移动代理系统安全问题的研究
| 摘要 | 第1-6页 |
| Abstract | 第6-10页 |
| 第1章 绪论 | 第10-17页 |
| ·移动代理的研究起源和应用 | 第10-12页 |
| ·移动代理起源 | 第10-11页 |
| ·移动代理的特性 | 第11页 |
| ·移动代理的应用领域 | 第11-12页 |
| ·移动代理系统 | 第12-15页 |
| ·移动代理系统的基本模型 | 第13-14页 |
| ·移动代理系统的技术难点 | 第14-15页 |
| ·论文研究内容及章节安排 | 第15-17页 |
| 第2章 移动代理系统的安全 | 第17-25页 |
| ·移动代理系统面临的安全问题 | 第17-19页 |
| ·数据传输中的安全问题 | 第17-18页 |
| ·服务器资源面临的攻击 | 第18页 |
| ·移动代理面临的攻击 | 第18-19页 |
| ·移动代理系统安全技术研究现状 | 第19-25页 |
| ·传输中移动代理的保护 | 第19页 |
| ·移动代理执行环境及主机系统的保护 | 第19-21页 |
| ·移动代理自身的保护 | 第21-25页 |
| 第3章 一个安全移动代理系统DMUSMAS的设计 | 第25-50页 |
| ·IBM Aglet的系统框架 | 第25-27页 |
| ·DMUSMAS移动代理系统体系结构 | 第27-29页 |
| ·DMUSMAS系统的服务器结构 | 第27-29页 |
| ·DMUSMAS系统的移动代理结构 | 第29页 |
| ·DMUSMAS系统设计 | 第29-48页 |
| ·安全通信及迁移 | 第29-39页 |
| ·保护主机平台免受恶意代理的入侵 | 第39-46页 |
| ·防止恶意主机攻击移动代理 | 第46-48页 |
| ·安全的Agent工作模型 | 第48页 |
| ·DMUSMAS移动代理安全机制总结 | 第48-50页 |
| 第4章 DMUSMAS系统安全技术的实现 | 第50-66页 |
| ·安全通信及迁移的实现 | 第50-56页 |
| ·保护主机资源的实现 | 第56-63页 |
| ·移动代理自身保护的实现 | 第63-66页 |
| 第5章 结论 | 第66-70页 |
| ·DMUSMAS系统安全性总结 | 第66-68页 |
| ·DMUSMAS系统有待改进的地方 | 第68页 |
| ·下一步的研究工作展望 | 第68-70页 |
| 参考文献 | 第70-73页 |
| 攻读学位期间公开发表论文 | 第73-74页 |
| 致谢 | 第74-75页 |
| 研究生履历 | 第75页 |