首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动Agent系统安全性若干问题研究

独创性声明第1页
关于论文使用授权的说明第3-4页
摘要第4-5页
Abstract第5-6页
目录第6-10页
图表目录第10-12页
第1章 绪论第12-32页
 1.1 研究背景第12-14页
  1.1.1 移动Agent概述第12页
  1.1.2 结构模型第12-13页
  1.1.3 应用领域第13-14页
  1.1.4 移动Agent的安全性问题第14页
 1.2 研究现状第14-22页
  1.2.1 移动Agent通信安全对策第14-15页
  1.2.2 保护Agent平台的安全对策第15-16页
  1.2.3 保护Agent本身的安全对策第16-17页
  1.2.4 移动Agent安全策略的具体应用第17-18页
  1.2.5 现有移动Agent系统的安全解决方案第18-22页
 1.3 Java安全概述第22-25页
  1.3.1 Java安全结构第22-24页
  1.3.2 Java2安全体系结构第24-25页
 1.4 密码学基础第25-30页
  1.4.1 基本概念第25-26页
  1.4.2 对称密钥密码体制第26-27页
  1.4.3 公开密钥密码体制第27-28页
  1.4.4 单向散列函数第28-29页
  1.4.5 数字签名第29-30页
 1.5 论文的组织结构第30-32页
第2章 移动Agent系统整体安全框架第32-46页
 2.1 移动Agent系统的安全性问题第32-34页
  2.1.1 移动Agent通信安全第32-33页
  2.1.2 Agent服务器安全第33页
  2.1.3 Agent自身安全第33-34页
 2.2 移动Agent系统的安全需求第34-36页
  2.2.1 机密性第34页
  2.2.2 完整性第34-35页
  2.2.3 认证第35页
  2.2.4 授权与访问控制第35页
  2.2.5 可审计性第35页
  2.2.6 匿名性第35页
  2.2.7 安全相关原语第35-36页
  2.2.8 计量与收费第36页
 2.3 移动Agent安全框架的标准化第36-37页
  2.3.1 MASIF第36页
  2.3.2 FIPA第36-37页
 2.4 移动Agent平台Aglet第37-39页
  2.4.1 Aglet简介第37-38页
  2.4.2 Aglet安全性第38页
  2.4.3 选择Aglet系统的理由第38-39页
 2.5 移动Agent系统安全框架MASSF第39-44页
  2.5.1 设计目标第39页
  2.5.2 框架结构第39-41页
  2.5.3 工作流程第41-42页
  2.5.4 系统安全功能简要分析第42-43页
  2.5.5 安全性与运行效率第43-44页
 2.6 本章小结第44-46页
第3章 传输中的移动Agent保护方案第46-58页
 3.1 安全认证机制第46-49页
  3.1.1 移动Agent系统的认证问题第46-47页
  3.1.2 常用认证技术介绍第47-49页
 3.2 基于SSL协议的安全传输方案第49-54页
  3.2.1 SSL协议简介第49-51页
  3.2.2 Java安全套接扩展JSSE第51页
  3.2.3 基于SSL的Aglet系统的通信信道第51-54页
 3.3 加密安全传输通道(ESTC)第54-56页
  3.3.1 ESTC方案第54-55页
  3.3.2 攻击分析第55-56页
  3.3.3 特点第56页
 3.4 本章小结第56-58页
第4章 移动Agent自身保护问题研究第58-68页
 4.1 移动Agent自身保护问题及相关工作第58-59页
  4.1.1 移动Agent自身保护问题第58页
  4.1.2 移动Agent数据保护问题第58-59页
  4.1.3 相关工作第59页
 4.2 IKCE机制第59-66页
  4.2.1 表示法第60页
  4.2.2 PGP加密与认证第60-61页
  4.2.3 IKCE机制描述第61-62页
  4.2.4 算法详细说明第62-63页
  4.2.5 安全性分析第63-65页
  4.2.6 性能分析第65-66页
  4.2.7 与相关工作的对比第66页
 4.3 本章小结第66-68页
第5章 移动Agent的访问控制机制研究第68-78页
 5.1 移动Agent系统的访问控制第68页
 5.2 PMI原理第68-72页
  5.2.1 属性证书第69-70页
  5.2.2 PMI体系结构第70页
  5.2.3 PMI的访问控制模型第70-71页
  5.2.4 属性证书的存储与撤销第71-72页
 5.3 基于属性证书的移动Agent访问控制机制第72-77页
  5.3.1 基本框架第72-73页
  5.3.2 功能模块分析第73-75页
  5.3.3 移动Agent系统的安全属性第75页
  5.3.4 Aglet系统的安全策略配置第75-77页
  5.3.5 特点第77页
 5.4 本章小结第77-78页
第6章 移动Agent系统中的匿名性问题研究第78-86页
 6.1 匿名性问题第78-79页
  6.1.1 路由ID的匿名性第78页
  6.1.2 用户的匿名性第78-79页
 6.2 匿名性方案第79-85页
  6.2.1 设计目标第79页
  6.2.2 方案模型概述第79-80页
  6.2.3 一次性密钥对的数字签名第80-81页
  6.2.4 方案实现第81-84页
  6.2.5 方案特点第84-85页
 6.3 本章小结第85-86页
第7章 移动Agent系统审计问题研究第86-92页
 7.1 移动Agent系统的审计问题第86页
 7.2 审计子系统的设计与实现第86-90页
  7.2.1 审计策略第87页
  7.2.2 审计事件第87-88页
  7.2.3 审计文件第88-89页
  7.2.4 审计点第89页
  7.2.5 审计文件分析器第89页
  7.2.6 异常处理第89-90页
 7.3 审计子系统的安全保护第90-91页
 7.4 本章小结第91-92页
第8章 系统实现与实验第92-102页
 8.1 实现要点第92-94页
  8.1.1 基础平台的选择第92页
  8.1.2 加密算法库的选择第92页
  8.1.3 证书与密钥管理第92-93页
  8.1.4 访问控制机制第93-94页
  8.1.5 安全传输通道与IKCE机制第94页
 8.2 单点迁移实验第94-97页
  8.2.1 单点迁移模式第95页
  8.2.2 实验方案配置第95-96页
  8.2.3 分析与验证第96-97页
 8.3 多点迁移实验第97-100页
  8.3.1 多点迁移模型第97页
  8.3.2 实验方案配置第97-98页
  8.3.3 分析与验证第98-100页
 8.4 本章小结第100-102页
第9章 结束语第102-104页
 9.1 论文主要工作成果第102页
 9.2 进一步的工作第102-104页
参考文献第104-112页
攻读博士学位期间发表或被录用论文目录第112-114页
致谢第114页

论文共114页,点击 下载论文
上一篇:我国反垄断法对行政垄断规制问题研究
下一篇:稻瘟菌REMI突变体库的构建和突变体筛选