基于时间核查和信任度的移动代理安全方案

基于时间核查和信任度的移动代理安全方案

论文摘要

移动代理是一种可以在网络中进行自主异步传输的程序,具有良好的应用前景。然而,由于网络的开放性和不确定性以及移动代理的移动特性,使得移动代理面临严峻的安全威胁,这也阻碍了移动代理在实际中的应用和进一步发展。因此,移动代理的安全性研究成了相关学者关注的热点。移动代理在迁移过程中执行任务,保护移动代理免受恶意主机的攻击是移动代理系统独有的安全问题,也是移动代理系统研究的重点和难点。源主机派出代理到网络节点,代理需要把自身携带的相关代码、数据和状态暴露给路由主机。移动代理是在不完全信任主机的情况下与其进行交互。于是,恶意主机便可以对移动代理的关键数据信息进行修改或者删除,对代理进行入侵,造成危害。要使移动代理系统安全运行,理想的状况是代理与所运行的环境和平台之间达到一种完全信任的状态。要达到这种理想状况,必须提供一种机制来检测和评价各节点主机的可信任度。传统的访问控制策略已经不能完全解决此类问题。因此,在研究现有典型移动代理安全策略的基础之上,我们设计了一种基于时间核查和信任模型的移动代理安全方案。方案引入了信任度概念,在移动代理迁移之前,源主机选择符合条件的信任度相对较高的主机组成代理的静态路由节点,从而降低了代理遭受恶意主机入侵的可能性。在信任模型中,文章重点讨论了信任的定义、信任的存储和查询、可疑推荐的修正、反馈信任、信任更新以及信任的时间衰减性质等。通过信任机制,加强了移动代理的动态安全性。考虑到信任机制的主观性,主机的信任度高,并不能保证程序能够完全顺利地执行,要在攻击发生后尽可能早地检测出恶意主机,并做出反应,文章还采取了时间核查技术。源主机对移动代理发回的时间信息进行检查,确定恶意主机。文章还对移动代理安全方案的性能进行了理论分析。最后,通过模拟实验,验证了本方案的有效性和可行性。

论文目录

  • 摘要
  • ABSTRACT
  • 致谢
  • 第1章 绪论
  • 1.1 研究的背景
  • 1.2 研究的目的和意义
  • 1.3 论文结构及内容安排
  • 第2章 移动 Agent 及密码学相关知识
  • 2.1 移动 Agent 及其相关技术
  • 2.1.1 移动Agent 概念
  • 2.1.2 移动Agent 体系结构
  • 2.1.3 移动Agent 关键技术
  • 2.2 移动 Agent 系统的安全性问题
  • 2.2.1 移动Agent 系统的安全需求
  • 2.2.2 移动Agent 系统面临的安全问题
  • 2.3 密码学相关理论
  • 2.3.1 对称密钥体制
  • 2.3.2 非对称密钥体制
  • 2.3.3 数字签名技术
  • 2.3.4 散列函数
  • 2.3.5 数字信封
  • 2.4 本章小结
  • 第3章 相关信任模型简介
  • 3.1 Beth 信任度评估模型
  • 3.2 基于模糊逻辑的信任模型
  • 3.3 基于 EigenRep 算法的信任模型
  • 3.4 基于主观逻辑的信任模型
  • 3.5 本章小结
  • 第4章 基于时间核查和信任度的移动代理安全方案
  • 4.1 信任关系
  • 4.1.1 信任概念
  • 4.1.2 信任分类
  • 4.1.3 信任合成
  • 4.2 信任管理
  • 4.2.1 信任信息的存储
  • 4.2.2 信任信息的查询
  • 4.2.3 推荐信任及其修正
  • 4.2.4 推荐反馈信任
  • 4.2.5 信任更新
  • 4.2.6 初始节点的信任设置
  • 4.2.7 信任的时间衰减特性
  • 4.3 时间核查方案
  • 4.4 安全方案性能分析
  • 4.4.1 安全性分析
  • 4.4.2 精确性分析
  • 4.4.3 系统开销
  • 4.5 本章小结
  • 第5章 模拟实验和系统的实现
  • 5.1 模拟实验
  • 5.1.1 信任合成
  • 5.1.2 恶意推荐行为
  • 5.1.3 节点不诚实行为
  • 5.2 开发平台简介
  • 5.2.1 IBM Aglet 介绍
  • 5.2.2 Java 相关技术简介
  • 5.3 系统设计
  • 5.3.1 模型设计概述
  • 5.3.2 模型中关键数据结构设计
  • 5.3.3 模型的逻辑结构设计
  • 5.3.4 模型中关键模块的设计
  • 5.4 系统的改进和实现
  • 5.4.1 系统的改进
  • 5.4.2 系统的实现
  • 5.5 本章小结
  • 第6章 总结与展望
  • 6.1 全文总结
  • 6.2 进一步工作展望
  • 参考文献
  • 附录
  • 攻读硕士学位期间撰写的论文
  • 相关论文文献

    • [1].一种基于信誉度的移动代理安全策略[J]. 计算机与网络 2017(23)
    • [2].基于移动代理的DIDS模型结构的研究[J]. 福建电脑 2018(07)
    • [3].移动代理系统的安全性研究[J]. 电脑知识与技术 2009(10)
    • [4].基于时间核查和代码混乱的移动代理安全方案[J]. 广西师范大学学报(自然科学版) 2008(01)
    • [5].基于移动代理的无线传感器网络路由算法研究[J]. 井冈山大学学报(自然科学版) 2017(05)
    • [6].一种新型非交互移动代理路径检测协议[J]. 计算机工程与应用 2013(22)
    • [7].基于移动代理的普适资源管理模型的研究[J]. 广东通信技术 2009(07)
    • [8].基于迷乱变换的移动代理保护方案[J]. 网络安全技术与应用 2009(06)
    • [9].无线传感器网络中基于多移动代理的拓扑设计[J]. 传感技术学报 2008(01)
    • [10].电子商务领域移动代理的安全技术研究[J]. 绵阳师范学院学报 2011(11)
    • [11].一种基于强信任关系的移动安全认证协议[J]. 网络安全技术与应用 2014(02)
    • [12].移动代理中的安全问题研究[J]. 科技创新导报 2009(22)
    • [13].无线传感网中基于移动代理的在线再编程技术研究与实现[J]. 计算机与信息技术 2009(04)
    • [14].基于移动代理的复合服务安全方案[J]. 计算机集成制造系统 2009(02)
    • [15].基于CA认证系统的移动代理安全系统的研究[J]. 福建电脑 2009(09)
    • [16].移动代理服务系统设计与实现[J]. 神州 2014(06)
    • [17].移动Agent在DIDS中的应用技术研究[J]. 软件导刊 2013(08)
    • [18].基于TPM的移动代理安全密钥管理[J]. 计算机科学 2009(05)
    • [19].基于移动代理的双重认证:一种高效的网格认证体系结构(英文)[J]. Transactions of Nanjing University of Aeronautics & Astronautics 2008(01)
    • [20].基于移动代理实现快速排序的研究[J]. 江西蓝天学院学报 2008(04)
    • [21].三维WSN移动代理定位算法[J]. 信息系统工程 2017(11)
    • [22].基于可编程移动代理的MANETs分布式入侵检测方法[J]. 价值工程 2018(11)
    • [23].基于最优探测的移动代理WSN目标跟踪算法[J]. 火力与指挥控制 2018(08)
    • [24].WSN中安全且能量有效的移动代理路由协议[J]. 内蒙古师范大学学报(自然科学汉文版) 2016(05)
    • [25].基于移动代理入侵检测模型的研究[J]. 网络安全技术与应用 2012(04)
    • [26].移动Agent技术综述[J]. 微处理机 2010(01)
    • [27].基于MA的分布式入侵检测系统模型的设计[J]. 信阳农业高等专科学校学报 2013(02)
    • [28].基于移动代理的分布式入侵检测系统的研究[J]. 计算机工程与设计 2008(12)
    • [29].基于XML的多Agent间信息交换技术[J]. 电脑学习 2009(02)
    • [30].MASTP协议及其在Aglets平台上的实现[J]. 计算机工程 2008(24)

    标签:;  ;  ;  ;  

    基于时间核查和信任度的移动代理安全方案
    下载Doc文档

    猜你喜欢