首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

移动Agent数据保护的研究

摘要第1-6页
ABSTRACT第6-8页
致谢第8-13页
第一章 绪论第13-16页
   ·研究背景、目的及意义第13-14页
   ·研究现状第14-15页
   ·本文的组织结构第15-16页
第二章 Agent概述第16-30页
   ·软件 Agent技术第16-17页
   ·移动 Agent第17-23页
     ·移动 Agent的基本概念第17-18页
     ·移动 Agent系统的体系结构第18页
     ·移动 Agent的关键技术第18-20页
     ·移动 Agent技术的优点第20-21页
     ·移动 Agent技术的应用第21-23页
     ·移动 Agent现有的开发系统第23页
   ·移动 Agent系统的安全问题第23-26页
     ·恶意 Agent对其它 Agent的威胁第24-25页
     ·恶意 Agent对主机的威胁第25页
     ·恶意主机对 Agent的威胁第25-26页
     ·其它外部实体对 Agent系统的威胁第26页
   ·移动 Agent系统的安全策略第26-29页
     ·针对主机的保护策略第26-27页
     ·针对 Agent的保护策略第27-29页
   ·本章小结第29-30页
第三章 密码学基础知识第30-35页
   ·对称密钥密码体制第30-31页
   ·公开密钥密码体制第31-32页
   ·散列函数和消息摘要第32页
   ·数字签名技术第32-34页
   ·本章小结第34-35页
第四章 保护移动 Agent数据的方案第35-53页
   ·移动 Agent的数据保护第35-39页
     ·移动 Agent数据保护问题第35-36页
     ·现有的保护 Agent数据的方法第36-39页
   ·两种 Agent数据保护机制第39-52页
     ·类洋葱皮结构第40页
     ·IDHCE机制第40-47页
     ·链式 IDHCE机制第47-52页
   ·本章小结第52-53页
第五章 信息采集系统的设计与实现第53-66页
   ·信息采集系统的设计第53-55页
     ·系统设计模式第53-55页
     ·系统的设计框架第55页
   ·信息采集系统原型的实现第55-65页
     ·系统开发环境第55-59页
     ·系统的任务划分第59-61页
     ·编码实现第61-63页
     ·系统的运行过程第63-65页
   ·本章小结第65-66页
第六章 总结与展望第66-68页
   ·本文总结第66-67页
   ·展望第67-68页
参考文献第68-72页
攻读硕士学位期间发表的论文第72页

论文共72页,点击 下载论文
上一篇:基于关联规则的流量识别方法研究
下一篇:包分类算法的研究及其在防火墙中的应用