| 中文摘要 | 第1-5页 |
| 英文摘要 | 第5-8页 |
| 1 绪论 | 第8-15页 |
| 1.1 研究的动机和意义 | 第8-9页 |
| 1.2 国内外研究现状 | 第9-14页 |
| 1.2.1 流行的移动Agent平台及其安全性 | 第9-11页 |
| 1.2.2 相关密码学的研究进展 | 第11-14页 |
| 1.3 本文研究工作和主要结果 | 第14-15页 |
| 2 移动 Agent系统及其安全性 | 第15-29页 |
| 2.1 概述 | 第15页 |
| 2.2 移动 Agent系统模型 | 第15-21页 |
| 2.3 移动 Agent系统关键技术 | 第21-26页 |
| 2.3.1 移动机制的实现 | 第21-24页 |
| 2.3.2 移动 Agent的迁移机制 | 第24-26页 |
| 2.4 移动 Agent系统的安全性 | 第26-28页 |
| 2.4.1 移动 Agent引发的安全问题 | 第26-28页 |
| 2.4.2 移动 Agent安全通讯面临的威胁 | 第28页 |
| 2.5 小结 | 第28-29页 |
| 3 移动 Agent系统的安全通信框架设计:ageotSec | 第29-42页 |
| 3.1 概述 | 第29页 |
| 3.2 椭圆曲线密码体制(ECC) | 第29-35页 |
| 3.2.1 基本原理 | 第29-33页 |
| 3.2.2 椭圆曲线密钥对生成 | 第33页 |
| 3.2.3 椭圆曲线密钥协商算法(ECDH) | 第33-34页 |
| 3.2.4 椭圆曲线数字签名算法(ECDSA) | 第34-35页 |
| 3.3 基于 ECC的移动 Agent安全通信模型 | 第35-39页 |
| 3.3.1 不安全的移动 Agent通信过程 | 第35-36页 |
| 3.3.2 基于ECC的安全通信模型:agentSec | 第36-39页 |
| 3.4 agentSec的通信安全保障机制 | 第39-40页 |
| 3.5 agcntSec系统架构设计 | 第40-41页 |
| 3.6 小结 | 第41-42页 |
| 4 agentSec安全通信框架的实现 | 第42-53页 |
| 4.1 概述 | 第42页 |
| 4.2 开发环境与工具 | 第42-47页 |
| 4.2.1 开发工具的选取 | 第42-43页 |
| 4.2.2 Java 2安全框架 | 第43-46页 |
| 4.2.3 Bouncy Castle密码包 | 第46-47页 |
| 4.3 agentSec功能模块描述 | 第47-48页 |
| 4.4 agentSec实现中的关键技术 | 第48-51页 |
| 4.5 小结 | 第51-53页 |
| 5 agentSec测试与实验 | 第53-61页 |
| 5.1 概述 | 第53页 |
| 5.2 Aglet平台下测试环境配置 | 第53-54页 |
| 5.2.1 配置Aglet | 第53-54页 |
| 5.2.2 安装Bouncy Castle | 第54页 |
| 5.2.3 配置agentSec | 第54页 |
| 5.3 测试项目agletTest及运行结果 | 第54-60页 |
| 5.3.1 创建测试项目agletTest | 第54-58页 |
| 5.3.2 测试项目agletTest运行结果 | 第58-60页 |
| 5.4 小结 | 第60-61页 |
| 6 结语 | 第61-62页 |
| 6.1 本文工作总结 | 第61页 |
| 6.2 存在的问题和下一步研究课题 | 第61-62页 |
| 致谢 | 第62-63页 |
| 参考文献 | 第63-66页 |
| 附录:作者在攻读硕士学位期间发表的论文目录 | 第66-67页 |