首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于可信第三方的移动Agent系统的安全性设计与实现

摘要第1-7页
ABSTRACT第7-9页
1 引言第9-14页
   ·课题背景及意义第9-10页
   ·课题的主要工作与特点第10-12页
   ·本文的组织第12-14页
2 移动Agent技术概述第14-24页
   ·移动Agent的起源第14页
   ·移动Agent系统的组成与技术实现第14-20页
     ·移动Agent的定义和特性第14-15页
     ·移动Agent系统的组成第15-16页
     ·移动Agent系统的实现技术第16-20页
   ·移动Agent的技术优势第20-22页
   ·移动Agent的应用前景第22-24页
3 移动Agent系统的安全性问题及相应的技术第24-32页
   ·移动Agent系统的安全性问题第24-25页
     ·运行环境(Execution Environment)受到的潜在威胁第24-25页
     ·移动Agent受到的潜在威胁与要解决的问题第25页
   ·现有解决运行环境安全性问题的技术第25-28页
     ·沙箱(sandboxing)方法第26页
     ·代码的安全解释(safe code interpretation)第26-27页
     ·认证、授权与资源分配第27页
     ·携带验证的代码(Proof-carrying code)方法第27页
     ·其它方法第27-28页
   ·目前解决移动Agent在宿主机器上的安全性问题的技术第28-32页
     ·移动Agent在宿主机器上的完整性保护第28-29页
     ·移动Agent在宿主机器上的隐私性保护第29-32页
4 移动Agent系统中常用的信息安全技术第32-38页
   ·对称密码算法第32-33页
   ·非对称密码算法第33页
   ·门限秘密共享技术第33-34页
   ·消息摘要第34-35页
   ·数字签名第35-36页
   ·数字证书第36-38页
5 系统的安全性设计与实现第38-54页
   ·设计思想第38-39页
   ·方案设计第39-44页
     ·系统构成第39页
     ·工作过程第39-44页
   ·方案实现第44-53页
     ·预备工作第44-45页
     ·移动Agent的产生第45-48页
     ·移动Agent的执行第48-53页
   ·安全性分析第53-54页
6 结束语第54-55页
参考文献第55-59页
致谢第59-60页
攻读硕士期间发表的学术论文目录第60-61页
学位论文评阅及答辩情况表第61页

论文共61页,点击 下载论文
上一篇:基于k-DOPs的碰撞检测及其算法改进研究
下一篇:综合业务双环LAN的一种新协议及数学建模