首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

保护移动Agent免受恶意主机的攻击

Abstract第1-5页
摘要第5-6页
目录第6-8页
前言第8-10页
第一章 概述第10-18页
   ·问题的提出第10-11页
   ·移动Agent是分布式技术发展的结果第11-14页
     ·自主性第12页
     ·客户化第12页
     ·实时交互能力第12-13页
     ·移动Agent是Internet发展的趋势第13-14页
   ·移动Agent发展的瓶颈:安全问题第14-16页
     ·保护主机免受恶意Agent的攻击第15页
     ·保护Agent免受恶意主机的攻击第15-16页
   ·本文研究课题第16-18页
第二章 攻击和防御第18-34页
   ·计算机安全第18-19页
   ·攻击第19-24页
     ·攻击的含义第19页
     ·抽象攻击模型第19-21页
     ·攻击种类第21-24页
   ·防御第24-32页
     ·防御的含义第24-25页
     ·安全目标第25-26页
     ·保护方案第26-32页
   ·小结第32-34页
第三章 系统安全模型第34-42页
   ·系统模型第34-35页
   ·程序划分第35-36页
   ·初始分配移动Agent第36-38页
   ·计算成本和通信度第38-39页
   ·分配算法第39-40页
   ·移动Agent在TCP上的分配第40-41页
   ·小结第41-42页
第四章 移动Agent系统的保密性第42-51页
   ·序言第42-43页
   ·时限黑箱保护方案第43-44页
     ·定义第43页
     ·时限黑箱干扰算法第43-44页
   ·黑箱测试第44-45页
   ·防止黑箱测试第45-50页
     ·移动Agent执行模型第45-47页
     ·注册协议第47-49页
     ·申请注册保护第49-50页
   ·小结第50-51页
第五章 匿名性保护第51-60页
   ·序言第51页
   ·匿名保护方案第51-54页
     ·Mixing第52-53页
     ·组签名第53-54页
   ·匿名移动Agent第54-58页
     ·匿名连接第54-55页
     ·匿名通信第55-58页
   ·小结第58-60页
第六章 结论和展望第60-62页
参考文献第62-70页
致谢第70-71页
作者论文发表情况第71页

论文共71页,点击 下载论文
上一篇:黄蓝状菌Talaromyces flavus内切β-1,3-葡聚糖酶的纯化、特性及抗菌活性
下一篇:斯特林堡:现代戏剧的开拓者