基于Agent分布式服务组合中的安全技术研究-管理科学与工程;信息管理与信息系统专业论文.docxVIP

基于Agent分布式服务组合中的安全技术研究-管理科学与工程;信息管理与信息系统专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
内容摘要基于对管理信息系统在开发、实施和维护等方面目前面临的问题的分析和相关的研究成 内容摘要 基于对管理信息系统在开发、实施和维护等方面目前面临的问题的分析和相关的研究成 果,可以发现面向服务是管理信息系统的发展方向之一。服务的组合在面向服务的计算中有重 要的地位,而移动Agent由于其移动性和自治性,是实现非固定的、分布式的服务组合的有力 工具。 但是,在恶意主机上,由于运行的物理环境受到他人的控制,Agent处于白盒攻击环境之 中。由此,对称加密算法的密钥或数字签名算法的签名密钥不能够由Agent直接携带,从而 用于保护安全性的最基本操作——加密和数字签名本身就难以安全的进行。这些问题已经成为 目前制约其应用的一大障碍。本文重点介绍了若干安全方法以对这方面的安全风险的进行控 制。 自盒加密算法在对称加密计算的过程中无需显式的使用密钥,可以控制密钥在恶意主机上 泄漏的风险。本文给出了两种白盒加密算法,与已有的白盒加密算法相比较,它们均具有较小 的体积和较快的执行速度,能够满足Agent进行分布式服务组合时可能会频繁移动的性能需 求。在加密方面本文的研究还涉及了多接收者加密技术,这种技术具有计算效率高、网络带宽 占用低、对象控制灵活等优点,本文给出的使用8阶线性反馈移位寄存器的多接收者加密算法 密文膨胀率低且具有可证明的IND—CCA安全性,能够较好的满足分布式服务组合在非对称加 密方面的需求。 本文给出了三种支持密钥演化的不可拆分签名,同时也介绍了一些其他的支持密钥演化的 可用于服务组合的安全签名方法。这些方法可以控制移动Agent进行分布式服务组合时在白盒 攻击环境中进行数字签名的安全风险,防止签名密钥泄漏或签名函数被滥用。 最后,本文还介绍了两个具有特殊性质的安全方案。第一个方案是用于分布式服务组合的 门限安全方案,主要目的是解决可能存在部分恶意主机“非法扣留”Agent而导致服务组合失 败和由于某些网络部件或主机较长时间无法工作而导致服务组合失败这两个问题。第二个方案 是基于身份的分布式服务组合的安全方案,该方案以用户的身份信息作为相应用户的公钥,其 优点是无需再对公钥进行交互式验证。 关键词:服务组合、移动Agent、分布式、管理信息系统、白盒攻击环境 AbstractBased Abstract Based on analysis and research of problems and difficulties of developing, deploying and maintaining management information systems,it shows that service orientation is an important direction of constructing approaches of managemem information systems.Service composition plays a key role m services oriented computing and mobile agent system iS an important tool for service composition owning to its autonomy and mobility.. But the physical environment of agents operation iS under the control of others when it iS nmning on a malicious host which is a white-box attack context.。nms,any information pertaining to the private key of a signing algorithm or the key of a symmetric encryption algorithm can not be carried by agents.Therefore,the basic -_。●一 operations for security such as sign and encrypt Can not be performed securely.1hese problems have become a great obstacle of application of agent-based service composition.Tllis report mainly focus on security countermeasures againt these threats. 鼬e.box encryption algor

您可能关注的文档

文档评论(0)

131****9843 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档