1. <rp id="zsypk"></rp>

      2. 基于移動Agent系統(tǒng)的安全技術(shù)研究論文

        時間:2022-08-31 10:07:32 論文 我要投稿
        • 相關推薦

        基于移動Agent系統(tǒng)的安全技術(shù)研究論文

          摘 要:本文在論述了移動Agent系統(tǒng)所面臨的各種安全性問題之后,總結(jié)了現(xiàn)有移動Agent系統(tǒng)的解決方案。在此基礎上,本文建立了一個基于移動Agent系統(tǒng)的安全框架,旨在加強基于移動Agent系統(tǒng)的安全性,并實現(xiàn)了對其安全策略的靈活配置。

        基于移動Agent系統(tǒng)的安全技術(shù)研究論文

          關鍵詞:移動Agent;移動Agent系統(tǒng);Agent平臺;安全策略

          1 引言

          隨著Internet的進一步發(fā)展,分布式應用的開發(fā)越來越受到人們的重視。近幾年發(fā)展起來的基于移動 Agent的分布式計算模式為分布式技術(shù)開辟了新的研究領域。移動Agent作為全新的分布式計算技術(shù),通過將自身代碼狀態(tài)傳送到遠程主機并在遠程主機本地執(zhí)行的方式,克服了傳統(tǒng)的分布式計算模式的不足,為分布式計算帶來更大的靈活性、高效性、可靠性和智能性,成為分布式計算一個新的發(fā)展方向。但是移動Agent在網(wǎng)絡中移動的同時也帶來了許多安全性方面的問題,這成為決定移動Agent能否取得廣泛應用的關鍵性問題之一。

          2 移動Agent現(xiàn)存安全問題

          安全威脅通常分為三類:信息泄漏、拒絕服務以及信息破壞 系統(tǒng)

          Ajanta是Minnesota大學開發(fā)的一個基于Java的移動Agent系統(tǒng)。Agent傳輸協(xié)議保護Agent的完整性和私有性。系統(tǒng)將標準加密機制集成到傳輸協(xié)議中,采用單向哈希函數(shù)和數(shù)字簽名檢測篡改,建立參與通信的服務器的身份。在保護域的基礎上,為服務器提供了一個資源保護工具,允許服務器的資源對Agent是可用的,并且能夠?qū)Υ嫒?quán)限進行動態(tài)地控制。

          系統(tǒng)實現(xiàn)了幾種機制來保護Agent,能夠檢測到對它的篡改。程序設計者還可以定義Agent所攜帶的某些對象對于特定的Agent平臺是可實現(xiàn)的,實現(xiàn)了Agent狀態(tài)的有選擇性的暴露,較好地解決了系統(tǒng)地安全問題。

          以下是對上面四種現(xiàn)有系統(tǒng)的對比:

          表1現(xiàn)有移動Agent系統(tǒng)的安全性對比

          系統(tǒng)

          通信安全

          服務器資源保護

          Agent保護

          Telescript

          用RSA認證和用RC4加密Agent傳輸

          基于能力資源的訪問。限定配額,基于Agent權(quán)限授權(quán)

          無

          Aglet

          無

          靜態(tài)指定訪問權(quán)限,只基于兩類安全分類,信任和不信任

          無

          Concordia

          使用SSL認證,Agent傳輸被加密

          Security Manager 基于Agent擁有者身份使用靜態(tài)配置的存取控制列表(ACL)屏蔽訪問

          由資源訪問機制保護Agent被其它Agent的訪問

          Ajanta

          使用DES加密傳輸,認證使用ElGamal協(xié)議

          Java的Security Manager控制Agent對系統(tǒng)級資源地訪問

          使用檢查Agent狀態(tài)和代碼被篡改的機制

          3 基于移動Agent系統(tǒng)的安全框架設計

          針對現(xiàn)有移動Agent系統(tǒng)分析,設計安全框架SBMASF如圖2所示。利用此安全框架可以配置相應的安全機制,滿足系統(tǒng)的安全要求。包括,Agent之間或Agent與環(huán)境之間的通信安全與信任機制以及安全行為相關的審計機制等。

          其中模型中的每個對象都要定義安全策略,尤其是Agent平臺的安全以及Agent安全的策略。在本地的安全策略和整體策略相沖突時,首先要保證的是整體安全策略的實施。

          為了整個安全模型應用以及將來擴展,將整個系統(tǒng)采用分級管理,首先將各臺主機按部門分成不同的域,每個域由其中一臺可信主機來管理,稱為域管理器,由域管理器來定義域的安全策略以及管理本域中Agent對其它域的訪問和遷移。所有域管理器的信息都存放在域管理器列表(DML)中,由更高一級的域管理器列表來控制域的信息。域管理器中包含該域內(nèi)所有主機的注冊信息以及其權(quán)限控制列表,可以提供兩種服務,認證和會話授權(quán)服務。

          每個域中的域管理器相當于一個代理或者是運行中的第三方,當Agent向域外遷移時,將Agent所在域的管理器作為可信任的中介者。而在每個主機中,由主機的管理員來設置安全措施。具體Agent訪問主機的種類如下:

          圖2 SBMASF安全框架

          1. 域內(nèi)Agent的訪問。在Agent移動到此域內(nèi)的遠程主機的Agent平臺上時,可以通過SSL加密的傳輸通道,經(jīng)過域內(nèi)管理器找到目的主機的路徑,對Agent進行簡單認證后,直接到所要訪問的主機上運行。其安全認證比較簡單,而可信度也比較高。

          2.域外Agent的訪問。在移動至遠程Agent平臺前,先經(jīng)過域管理器列表來找到遠程的域,由遠程域先判斷Agent所屬域在該域的權(quán)限,來獲取Agent自己在遠程Agent平臺上的權(quán)限,同時域管理器列表將此Agent的訪問信息發(fā)送給Agent平臺。

          3.匿名Agent訪問。匿名Agent訪問的主要特點是執(zhí)行此Agent的主機并不知道此Agent的來源以及此Agent如何在此主機上執(zhí)行。因此匿名Agent被限制在特定的權(quán)限內(nèi)秘密的執(zhí)行,只是在最后將所得結(jié)果進行簽名。

          以下將按照此安全模型具體講述各個部分的安全策略的配置。

          4 結(jié)束語

          SBMASF安全框架可以有效的解決Agent本身安全與運行Agent的主機的安全之間的矛盾,同時不會影響Agent的移動性、自主性、協(xié)同性等固有特性,為保護整個移動Agent系統(tǒng)提供了比較靈活的安全配置。具體說來,此安全框架采用集中管理的樹狀模型系統(tǒng)以及通用性和可擴展性。在設計安全框架時,考慮到了系統(tǒng)未來升級或者擴展對安全提出的新的要求,此模型采用的是分級管理制度,因此很容易將安全策略應用到擴展部分。

          當然本框架大部分還處在設計階段。從理論上講,在保護Agent本身的安全的時候,所注重的僅僅是檢測到Agent的數(shù)據(jù)信息是否被篡改。在發(fā)現(xiàn)Agent遭到篡改后,我們采取的策略僅是將結(jié)果簡單丟棄,并沒有設計其它的挽救行為。從另外一方面考慮,最好能夠設計一種機制來盡量使Agent避免遭到篡改。而不僅僅只是達到檢測的效果。

          參考文獻:

          周屹 基于java移動Agent安全參考模型 黑龍江工程學院學報 2007,21(1):P67~69

        【基于移動Agent系統(tǒng)的安全技術(shù)研究論文】相關文章:

        基于系統(tǒng)設計的科研管理論文09-22

        基于冗余PLC的井下排水自動控制系統(tǒng)的設計的論文02-22

        基于DSP整流器設計論文04-18

        外墻內(nèi)保溫施工技術(shù)研究論文03-03

        物資管理系統(tǒng)論文08-06

        庫存管理系統(tǒng)論文07-24

        控制系統(tǒng)論文12-07

        系統(tǒng)類畢業(yè)論文03-10

        公路隧道工程的地質(zhì)勘探技術(shù)研究論文04-27

        代購之我見 My View on Purchasing Agent11-19

        99热这里只有精品国产7_欧美色欲色综合色欲久久_中文字幕无码精品亚洲资源网久久_91热久久免费频精品无码
          1. <rp id="zsypk"></rp>