移动代理系统安全问题的研究
摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-17页 |
·移动代理的研究起源和应用 | 第10-12页 |
·移动代理起源 | 第10-11页 |
·移动代理的特性 | 第11页 |
·移动代理的应用领域 | 第11-12页 |
·移动代理系统 | 第12-15页 |
·移动代理系统的基本模型 | 第13-14页 |
·移动代理系统的技术难点 | 第14-15页 |
·论文研究内容及章节安排 | 第15-17页 |
第2章 移动代理系统的安全 | 第17-25页 |
·移动代理系统面临的安全问题 | 第17-19页 |
·数据传输中的安全问题 | 第17-18页 |
·服务器资源面临的攻击 | 第18页 |
·移动代理面临的攻击 | 第18-19页 |
·移动代理系统安全技术研究现状 | 第19-25页 |
·传输中移动代理的保护 | 第19页 |
·移动代理执行环境及主机系统的保护 | 第19-21页 |
·移动代理自身的保护 | 第21-25页 |
第3章 一个安全移动代理系统DMUSMAS的设计 | 第25-50页 |
·IBM Aglet的系统框架 | 第25-27页 |
·DMUSMAS移动代理系统体系结构 | 第27-29页 |
·DMUSMAS系统的服务器结构 | 第27-29页 |
·DMUSMAS系统的移动代理结构 | 第29页 |
·DMUSMAS系统设计 | 第29-48页 |
·安全通信及迁移 | 第29-39页 |
·保护主机平台免受恶意代理的入侵 | 第39-46页 |
·防止恶意主机攻击移动代理 | 第46-48页 |
·安全的Agent工作模型 | 第48页 |
·DMUSMAS移动代理安全机制总结 | 第48-50页 |
第4章 DMUSMAS系统安全技术的实现 | 第50-66页 |
·安全通信及迁移的实现 | 第50-56页 |
·保护主机资源的实现 | 第56-63页 |
·移动代理自身保护的实现 | 第63-66页 |
第5章 结论 | 第66-70页 |
·DMUSMAS系统安全性总结 | 第66-68页 |
·DMUSMAS系统有待改进的地方 | 第68页 |
·下一步的研究工作展望 | 第68-70页 |
参考文献 | 第70-73页 |
攻读学位期间公开发表论文 | 第73-74页 |
致谢 | 第74-75页 |
研究生履历 | 第75页 |