首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动Agent安全需求及其安全策略的分析与研究

第一章 引言第1-13页
   ·相关研究的技术背景第6-10页
     ·移动Agent定义第6页
     ·移动Agent的技术优势第6-8页
     ·移动Agent系统的组成第8-10页
   ·移动Agent安全需求第10-12页
   ·本文组织第12-13页
第二章 移动Agent安全框架与策略详细剖析第13-29页
 本章摘要第13页
   ·移动Agent安全框架第13-14页
   ·安全框架实现的效果第14-15页
   ·移动Agent信任关系第15-17页
   ·移动Agent主机保护第17-18页
   ·移动Agent自身保护第18页
   ·安全存取资源第18-20页
   ·移动Agent通讯安全第20-21页
   ·代码安全第21-22页
   ·路径安全第22-24页
   ·抵制重演的安全策略第24-29页
     ·时间戳机制第24-29页
第三章 密码学技术在移动Agent安全中的应用第29-39页
 本章摘要第29页
   ·数据加密体制及比较第29-30页
   ·基于移动agent数字签名第30-32页
   ·SOAP数字签名和SSL第32-33页
   ·消息摘要(散列函数)第33-36页
   ·基于移动agent身份认证应用第36页
   ·Kerberos认证服务第36-39页
第四章 JAVA实现移动Agent的安全策略第39-64页
 本章摘要第39-40页
   ·JAVA2安全构件功能第40-41页
   ·基于JAVA2的数字签名第41页
   ·移动Agent的MD5,DSA,DES的java实现第41-61页
     ·消息摘要MD5和SHA第42-45页
     ·数字签名DSA第45-52页
     ·Diffie-Hell算法第52-57页
     ·DESede/DES对称算法第57-61页
   ·时间戳的java实现第61-64页
第五章 总结与仍需要研究的问题第64-65页
附录第65-66页
参考文献第66-70页
感谢第70页

论文共70页,点击 下载论文
上一篇:微小隐孢子虫Cpgp40/15基因的真核表达及其免疫保护性研究
下一篇:志贺毒素A、B亚单位基因的克隆表达及抗体制备