- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
移动代理及其安全
P移动代理的特点之一是移动性(mobility) , 这是它移动代理及其安全
和一般代理的区别所在,移动代理的移动一般是在异质主机上持续移移动代理及其安全
动。 由于移动代理会在运行状态下挂起、移动, 然后继续执行, 因此移动代理及其安全
移动的对象除了程序外, 还必须有代理的当前运行状态信息和相应的数据。移动代理及其安全
移动代理的特点之二是自主性(autonomy)。移动代理能在没有移动代理及其安全
人或其它代理直接干涉和指导的情况下持续运行, 并能控制其内部移动代理及其安全
状态和动作。代理的移动一般是由代理自主决定进行的。移动代理的这移动代理及其安全
两个特点把它与其它相近的概念区分了开来。在Remote Evalua移动代理及其安全
tion[ 5 ] , Code on Dem and java移动代理及其安全
Applet 技术中, 代码的移动是在代码运行前进行的, 因此移移动代理及其安全
动的只有代码本身。而在分布式操作系统中, 进程和对象迁移过程中移动代理及其安全
虽然也包括代码和状态信息的移动, 但它的移动是被动的, 而移动代理中移动代理及其安全
的移动是由代理自主决定的。但是, 要完整地理解移动代理技术,移动代理及其安全
则必须从移动代理系统的角度出发.移动代理系统由移动代理(MA)和移移动代理及其安全
动代理环境(MAE)两个部分组成。BR如图3 所示,MAE移动代理及其安全
是一个分布在网络各种计算设备上的软件系统, 它也被称为移动代理服移动代理及其安全
务器或移动代理平台。它一般建立在操作系统之上,为MA提供运行的移动代理及其安全
环境。 MA则是只能存活在MA E中的软件实体。MA的移动便是从一移动代理及其安全
个MAE移动到另被动攻击:在这种攻击模式下,攻击者并不干预通信流量,移动代理及其安全
只是尝试从中提取有用的信息。最简单的例子就是窃听,以获取代理程序中移动代理及其安全
存储并传递的敏感信息。另一种情况是,攻击者可能无法得到具体的移动代理及其安全
数据(如数据采用加密传输),但可以通过对相关数据进行流量分析(移动代理及其安全
如分析通信频度、交换的数据长度、通信双方的身份)获取所需的敏移动代理及其安全
感信息。BR主动攻击:在公共网络环境下,一类普遍的攻击模式就是移动代理及其安全
一个攻击者可以任意地截获并修改网络层的数据报,甚至将原数据报删除移动代理及其安全
,而用伪造的数据取代,这就是所谓的主动攻击。另外,身份伪装也移动代理及其安全
可看作一种主动攻击,攻击者伪装成系统的一个合法参与者A,截取并处移动代理及其安全
理发给A的数据。BR在移动代理系统中,代理的运行需要分布式系统移动代理及其安全
中的宿主程序为其提供执行环境。机器的所有者、宿主程序的用户、代移动代理及其安全
理所代表的用户以及软件的开发者都是不同的实体,这样然会存在安全隐患。移动代理及其安全
例如,宿主可能会被恶意的代理程序侵人,类似于病毒或木马程序的移动代理及其安全
代理会泄露或毁坏敏感信息,侵占宿主的资源。从而干扰宿主的正常工作。移动代理及其安全
反之,恶意的宿主也可能控制移动代理的执行,并从中窃取敏感信息。移动代理及其安全
因此,安全性问题是移动代理系统中需要解决的最重要问题之一。BR移动代理及其安全
4.1.2 符号定义BRHO:来源主机,交易的发起者,移动代理及其安全
移动代理的产生者;BRTS:第三方可信赖主机;BRHT:目移动代理及其安全
的主机,交易服务的提供者;BRPTS:第三方可信赖主机的公开密钥;BRIDHD :来源代理的ID号;BRIDAGENT : 来源代理的ID号;BRPHT:目的主机的公钥;BRSTS:第三方可信赖主机的私钥;BRIDTS :第三方可信赖主机的ID号;BRIDHT:目的主机的lD号./P
P4.1.3 协议工作过程分析/P
P整个协议工作过程如下:BR(1)来源主机使用可信赖主机的公开密钥加密信息,告诉可信赖主机,他将启动哪一个代理,并通知下次使用之密钥SK1。BR(2)可信赖主机接受信息后,先用自己的私钥将信息解开,针对代理的属性,在主机服务目录中找到适合的目的主机,将来源主机的ID、代理的ID、和下次沟通用的秘密SK2,使用它的私钥加密,再与可信赖主机的ID用目的主机的公开密钥加密后,传送至目的主机(可能有一个或多个,但SK2会不相同)。BR(3)目的主机使用自己的私钥和可信赖主机的公开密钥来解密后,确定此信息是由可信赖主机传送过来的,得到了来源主机的ID、代理的ID和下次与可信赖主机沟通用的SK2,它可以向可信赖主机查询来源主机和代理的信誉和用途等,如果它愿意和来源主机作交易便会回一个YES的Response,如果不愿意便会回一个NO的Respon
文档评论(0)