移动Agent的安全机制研究
中文摘要 | 第1-5页 |
英文摘要 | 第5-6页 |
第一章 前言 | 第6-9页 |
1.1 引言 | 第6-7页 |
1.2 国内外相关领域研究现状 | 第7-8页 |
1.3 论文所作的工作 | 第8页 |
1.4 论文的内容安排 | 第8-9页 |
第二章 相关理论 | 第9-17页 |
2.1 软件Agent的概念与分类 | 第9-10页 |
2.1.1 软件Agent的概念及属性 | 第9-10页 |
2.1.2 软件Agent的分类 | 第10页 |
2.2 移动Agent及移动Agent系统 | 第10-15页 |
2.2.1 移动Agent | 第10-12页 |
2.2.2 移动Agent技术的优点 | 第12-14页 |
2.2.3 移动Agent系统 | 第14页 |
2.2.4 移动agent系统的实现及其技术难点 | 第14-15页 |
2.3 移动Agent系统的安全性问题 | 第15-17页 |
2.3.1 保护主机 | 第16页 |
2.3.2 保护移动Agent | 第16-17页 |
第三章 移动Agent的安全性 | 第17-22页 |
3.1 主机攻击移动Agent | 第17-19页 |
3.1.1 攻击模型 | 第17-18页 |
3.1.2 攻击过程 | 第18-19页 |
3.1.3 攻击方式 | 第19页 |
3.2 保护移动Agent | 第19-22页 |
3.2.1 保护的类型 | 第20页 |
3.2.2 移动agent安全保护模型 | 第20-22页 |
第四章 具有较高安全性的移动Agent模型 | 第22-45页 |
4.1 S-W agent模型 | 第22-27页 |
4.1.1 Master-Slave模式 | 第22-23页 |
4.1.2 S-W agent模型结构 | 第23-26页 |
4.1.3 工作过程 | 第26-27页 |
4.2 基于意图的移动agent任务分配策略 | 第27-37页 |
4.2.1 移动agent的信息熵 | 第27-30页 |
4.2.2 基于意图的分配方案 | 第30-34页 |
4.2.3 有效性分析 | 第34-37页 |
4.3 任务agent的路由 | 第37-45页 |
4.3.1 路由 | 第37-38页 |
4.3.2 混合器 | 第38-39页 |
4.3.3 任务agent的路由结构 | 第39-45页 |
第五章 实验结果 | 第45-48页 |
5.1 实验环境 | 第45页 |
5.2 场景测试 | 第45-46页 |
5.3 网络利用率测试 | 第46-48页 |
第六章 结论和展望 | 第48-53页 |
6.1 工作小结 | 第48页 |
6.2 未来的工作展望 | 第48-53页 |