第一章 引言 | 第1-13页 |
·相关研究的技术背景 | 第6-10页 |
·移动Agent定义 | 第6页 |
·移动Agent的技术优势 | 第6-8页 |
·移动Agent系统的组成 | 第8-10页 |
·移动Agent安全需求 | 第10-12页 |
·本文组织 | 第12-13页 |
第二章 移动Agent安全框架与策略详细剖析 | 第13-29页 |
本章摘要 | 第13页 |
·移动Agent安全框架 | 第13-14页 |
·安全框架实现的效果 | 第14-15页 |
·移动Agent信任关系 | 第15-17页 |
·移动Agent主机保护 | 第17-18页 |
·移动Agent自身保护 | 第18页 |
·安全存取资源 | 第18-20页 |
·移动Agent通讯安全 | 第20-21页 |
·代码安全 | 第21-22页 |
·路径安全 | 第22-24页 |
·抵制重演的安全策略 | 第24-29页 |
·时间戳机制 | 第24-29页 |
第三章 密码学技术在移动Agent安全中的应用 | 第29-39页 |
本章摘要 | 第29页 |
·数据加密体制及比较 | 第29-30页 |
·基于移动agent数字签名 | 第30-32页 |
·SOAP数字签名和SSL | 第32-33页 |
·消息摘要(散列函数) | 第33-36页 |
·基于移动agent身份认证应用 | 第36页 |
·Kerberos认证服务 | 第36-39页 |
第四章 JAVA实现移动Agent的安全策略 | 第39-64页 |
本章摘要 | 第39-40页 |
·JAVA2安全构件功能 | 第40-41页 |
·基于JAVA2的数字签名 | 第41页 |
·移动Agent的MD5,DSA,DES的java实现 | 第41-61页 |
·消息摘要MD5和SHA | 第42-45页 |
·数字签名DSA | 第45-52页 |
·Diffie-Hell算法 | 第52-57页 |
·DESede/DES对称算法 | 第57-61页 |
·时间戳的java实现 | 第61-64页 |
第五章 总结与仍需要研究的问题 | 第64-65页 |
附录 | 第65-66页 |
参考文献 | 第66-70页 |
感谢 | 第70页 |