(通信与信息系统专业论文)基于agent的虚拟企业信息安全模型研究.pdf_第1页
(通信与信息系统专业论文)基于agent的虚拟企业信息安全模型研究.pdf_第2页
(通信与信息系统专业论文)基于agent的虚拟企业信息安全模型研究.pdf_第3页
(通信与信息系统专业论文)基于agent的虚拟企业信息安全模型研究.pdf_第4页
(通信与信息系统专业论文)基于agent的虚拟企业信息安全模型研究.pdf_第5页
已阅读5页,还剩60页未读 继续免费阅读

(通信与信息系统专业论文)基于agent的虚拟企业信息安全模型研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

武汉理工大学硕士学位论文 摘要 虚拟企业作为二十世纪的管理组织模式和竞争战略,企业间资源共享,优 势互补,敏捷响应市场机遇,实现合作企业的“多赢”,被研究者和有远见的 公司所重视,有着广阔的应用和发展前景。虚拟企业架构于开放的i n t c r n c t 之上, 涉及各合作企业间大量的信息、资源、组织、利益及其相互关系,对于企业闻 大量的交互信息,如何保证它们在联盟企业内安全传输,如何保证企业资源的 合法共享和用户的身份认证,是虚拟企业真正走向实用阶段必须解决的关键问 题。因此,构建一种开放的、具有信息安全保障的虚拟企业信息安全模型,为 虚拟企业协同运作提供良好的信息基础环境,是虚拟企业研究领域的前沿热点 课题。本文根据现阶段虚拟企业的信息安全需求,对虚拟企业安全体系结构和 安全管理机制以及虚拟企业信息安全模型的设计进行了研究。 本文的主要工作如下: ( 1 ) 分析了代理理论和几种信息安全技术:密码技术、身份认证技术和基于 角色的访问控制技术的特点,总结出了m a s 在v e 中的应用优势,指出了这三 种安全技术用于构建虚拟企业信息安全模型的可行性。 ( 2 ) 结合a g e n t 技术,对虚拟企业的组织结构和功能结构进行了研究,给出 了基于a g e n t 的虚拟企业组织结构和功能结构。在此基础上,构建了基于a g e n t 的虚拟企业安全体系结构,并对其安全管理机制进行了研究。 ( 3 ) 根据虚拟企业的安全体系结构,基于相关安全规范、保密机制和授权加 密技术,提出了一个较为完整的虚拟企业信息安全模型( 涉及内部和外部) 。重 点对v a c c ( 虚拟事务协调中心) a g e n c y 与m e ( 成员企业) a g e n c y 信息通信 安全和商务交易安全部分进行了研究。采用基于角色的访问授权、r s a 结合 3 d e s 通信加密过程,保证了v a c c a g e n c y 与m e a g e n c y 之间的信息通信安全。 基于s e t 支付的商务交易安全协议,采用对定单和帐号的客户方双签名机制解 决了帐号敏感信息通过商家接力传送时的保密问题。 ( 4 ) 对该信息安全模型的主要功能进行了仿真,编程实现了对m ea g e n c y 的角色分配,并用两台p c 机通过i n t e m e t 连接通信模拟了m ea g e n c y 与v a c c a g e n c y 之问的安全通信。仿真结果表明,本文提出的信息安全模型可保证虚拟 企业中资源的合法共享,成员企业身份的可鉴别性和企业间数据传输的保密性 和完整性。 关键词:虚拟企业:a g e n t ;信息安全;身份认证;基于角色的访问控制 武汉理工大学硕士学位论文 a b s t r a c t v i r t u a le n t e r p r i s e ( v e ) i st h em a n a g e m e n te n t e r p r i s es c h e m aa n dc o m p e t i t i o n s t r a t e g yo f2 0c e n t u r y , i nw h i c hm e m b e re n t e r p r i s e sc 孤s h a r er e s o u r c 豁r e a l i z e p r e d o m i n a n c ec o m p l e m e n t a t i o na n da g i l e l yr e s p o n s et om a r k e tc h a n c 圮,a n dm u l t i - w i n o fc o o p e r a t i o ne n t e r p r i s e sc a r tb er e a l i z e d m a n yr e s e a r c h e r sa n df a r - s i g h t e d c o m p a n i e sa t t a c hi m p o r t a n c et ov e , a n di th a sw i d ea p p l i c a t i o na n dd e v e l o p m e n t f o r e g r o u n d v ei sc o n s t r u c t e do nt h eo p e ni n t e m e t , a n di n v o l v e sal a r g ea m o u n to f i n f o r m a t i o n , r e s o u r t 。e s ,c o n t e x t u r ea n db e n e f i to fc o o p e r a t i o ne n t e r p r i s e sa n dt h e i r r e l a t i o n s h i p s t h es e c u r i t yp r o b l e m s , s u c ha sh o w t og u a r a n t e em a s s i v ei n f o r m a t i o n t 0b es e c u r e l yt r a n s m i t t e db e t w e e nm e m b e re n t e r p r i s e s , h o wt om a k es l 】r eo f t h el e g a l s h a r i n go ft h er e s o u r c e sa n dh o w t oc a r r yo ni d e n t i t ya u t h e n t i c a t i o no fu s e 强a r et h e k e yp r o b l e m sw h i c hm u s tb es o l v e d i nt h ep r o c e s so fv eg o i n gt op r a c t i c a l a p p l i c a t i o ns t a g e t h e r e f o r e ,c o n s t r u c t i n ga no p e ni n f o r m a t i o ns e c u r i t ym o d e lo f v e , w h i c hc a ne n s u r e s a f e t yt op r o v i d ew e l l i n f o r m a t i o ne n v i r o n m e n tf o rm e m b e r e n t e r p r i s e st oc o o p e r a t ew i t he a c ho t h e r , h a sb e c o m et h er e s e a r c hh o t s p o t i nv ef i e l d a n dt h ec o l ep r o b l e mt h a tm u s tb es o l v e di nt h er u n n i n go f v e t h i sp a p e ra c c o r d i n g t ot h ei n f o r m a t i o ns e c u r i t yr e q u i r e m e n t so f v ea tp r e s e n t , r e s e a r c h e so nt h ed e s i g no f s e c u r i t ya r c h i t e c t u r ea n di t ss e c u r i t ym a n a g e m e n tm e c h a n i s m s ,a n di n f o r m a t i o n s e c u r i t ym o d e lo f v e t h em a i nw o r ko f t h i sp a p e ri sa sf o l l o w s : f i r s t l y , t h et h e o r yo fa g e n ta n di n f o r m a t i o ns e c u r i t yt e c h n i q u e s ,s u c h a s c r y p t o g r a p h i ct e c h n i q u e , i d e n t i t ya u t h e n t i c a t i o nt e c h n i q u e , a n dr o l e - b a s e da l t 腿s s c o n t r o lt e c h n i q u e a r ei n t r o d u c e d t h ea d v a n t a g e so fa p p l y i n gm a si nv ea s u m m a r i z e d a n dt h ef e a s i b i l i t yo f t h e s et h r e ei n f o r m a t i o ns e c u r i t yt e c h n i q u e su s e dt o c o n s t r u c ti n f o r m a t i o ns e c u r i t ym o d e lo f v ei sp o i n t e do u t s e c o n d l y , o r g a n i z a t i o n a ls t r u c t u r ea n df u n c t i o n a l a r c h i t e c t u r eo fv ea r e r e s e a r c h e dc o m b i n i n ga g e n tt e c h n o l o g y t h ea g e n t - b a s e do r g a n i z a t i o n a ls t r u c t u r e a n df u n c t i o n a la r c h i t e c t u r eo f v ea r eg i v e n b a s e do nt h i s ,a i m i n ga tt h ea c t u a l i t yt h a t i l 武汉理工大学硕士学位论文 t h e r ea r ef e wr e s e a r c h e sa b o u tt h ei n f o r m a t i o ns e c u r i t yo fv ea n dn oc o m p l e t e i n f o r m a t i o ns e c u r i t yf i - a m e w o r k , s e c u r i t ya r c l l i t e c t i l r eo fv eb a s e do na g e n ti s c o n s t r u c t e da n di t ss e c u r i t ym a n a g e m e n tm e c h a n i s m sa r cr e s e a r c h e d t h i r d l y , a c c o r d i n gt ot h es e c u r i 锣a r c h i t e c t u r eo f v ep r o p o s e da b o v e ,b a s e do n t h er e l a t e ds e c u r i t ys t a n d a r d , s e c u r i t ym e c h a n i s ma n da u t h o r i z a t i o ne n c r y p t i o n t e c h n i q u e s ,ar e l a t i v e l yc o m p l e t ei n f o r m a t i o ns e c u r i t ym o d e lo fv ei sp r o p o s e d e m p h a s i si sp u to nt h es t u d yo fi n f o r m a t i o nc o m m u n i c a t i o ns e c u r i t yb e t w e e nv a c c 0 r m u a la f f a i r sc o o p e r a t i v ec e n t e r ) a g e n c ya n dm e ( m e m b e re n t e r p r i s e ) a g e n c y , a n dt h ec o m m e r c eb u s i n e s ss e c u r i t y r o l e - b a s e da c c e s sa u t h o r i z a t i o na n dr s a a l g o r i t h m w i t h3 d e sa l g o r i t h me n c r y p t i n gc o m m u n i c a t i o np r o c e s s 砒u s e dt o g u a r a n t e et h ec o m m u n i c a t i o ns e c u r i t yb e t w e e nv a c ca g e n c ya n dm ea g e n c y b a s e do nc o m m e r o eb m i n e 髂s e c b l ep r o t o c o lu s i n gs e tp a y i n g , d o u b l es i g n a t u r e t e c h n i q u ei s u s e dt oe n c r y p to r d e ra n da c c o u n tn u m b e r , b yw h i c ht h es e c u r i t y p r o b l e mo f s e n s i t i v ei n f o r m a t i o nr e l a y e db ym e r c h a n t c a i lb es o l v e d f i n a l l y , m a i nf u n c t i o n so ft h i si n f o r m a t i o ns e c u r i 哆m o d e la r es i m u l a t e d r o l e d i s t r i b u t i o no f m ea g e n c yi sr e a l i z e db yv i s u a lc + + 6 0a n ds q ls e r v e r a n ds e c u r e c o m m u n i c a t i o nb e t w e e nm ea g e n c ya n dv a c ca g e n c yi ss i m u l a t e db yt w op c s c o n n e c t e c lt h r o u g ht h ei n t e m e tc o m m u n i c a t i n g i nt h es i m u l a t i o n , t w op c sc a n a u t h e n t i c a t ee a c ho t h e r si d e n t i t ya n dc a r r yo n c u r cc o m m u n i c a t i o n t h e r e b y , t h e a u t h e n t i c a t i o no fm e m b e re n t e r p r i s e ,p r i v a c ya n di n t e g r a l i t yo fd a t at r a n s m i s s i o n b c t w ne n t e r p r i s e si nv ec a nb eg u a r a n t e e d k e yw o r d s :v i r t u a le n t e r p r i s e ;a g e n t ;i n f o r m a t i o ns e c u r i t y ;i d e n t i t ya u t h e n t i c a t i o n ; r o l e - b a s e da c c e s sc o n t r o l i h 独创性声明 本人声明,所呈交的论文是本人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人 已经发表或撰写过的研究成果,也不包含为获 导武汉理工大学或其它教育机构的 学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已 在论文中作了明确的说明并表示了谢意。 签名:堕日期:! 竺! 关于论文使用授权的说明 本入完全了解武汉理工大学有关保留、使用学位论文的规定,即学校有权保 留、送交论文的复印件,允许论文被查阅和借阅;学校可以公稚论文的全部或部 分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵守此规定) 签名: 堍桕 导师签名: 武汉理工大学硕士学位论文 1 1 课题研究背景 第1 章绪论 二十世纪的后半叶,信息技术的迅速发展促进了市场的全球化,使得传统 的制造业面临着前所未有的挑战。随着买方市场的形成,用户需求变得多样化、 个性化,产品的生命周期不断缩短,企业的产品能否满足用户需求和社会要求 成为竞争的关键。在这种状况下,制造业就必然要求有一种全新的生产方式来 适应灵活多变的市场,把握住瞬息万变的市场机遇。于是虚拟企业联盟组织的 形式应运而生。 虚拟企业是在先进制造模式( 如并行制造、精良生产、敏捷制造等) 的基 础上发展起来的新型企业模式,以竞争与合作为基础,借助于计算机网络、远 程通信技术与设备,以及四通八达的交通运输网络,将在地域上分布的企业组 成能适应当今市场需求变化、有竞争力、动态可变的企业联盟。由于它能在比 过去更广阔的范围内,充分有效利用比过去更广阔的资源,灵活快速地响应全 球内用户的需求,提供优质服务,因而被越来越多的企业开始采用。可以说, 虚拟企业代表着二十一世纪企业的发展方向川。 虚拟企业构建于开放的i n t e m e t 之上,因此它既得益于互联网所提供的种种 便利,也受到互联网的种种不利因素的影响。其中的首要问题就是对网上企业 的信息安全的维护。主要体现在对数据的访问控制、数据传输的保密性以及网 络身份认证的真实有效性等方面。 1 2 虚拟企业概述 1 2 1 虚拟企业的定义 1 9 9 1 年,艾科卡( i a e o e e a ) 研究所的三位学者普瑞斯、戈德曼、和内格尔 向美国国会和国防部提交了一份名为( 2 1 世纪制造企业研究:一个工业主导的 观点的报告。在这篇报告中,他们在总结当今世界成功企业经验的基础上提 出了一种新的生产模式以动态联盟为基础的敏捷制造( a g i l e 武汉理工大学硕士学位论文 m a n u f a c t u r i n g ) ,并创造性地概括出种称为“虚拟组织”( v i r t u a lo r g a n i z a t i o n ) 的新型企业。这种企业可以整合整个社会的制造资源,采用动态联盟的形式, 在激烈的市场竞争中取得胜利 2 1 。 关于虚拟企业的定义,目前还是众说纷纭。综合有关专家的观点,所谓虚 拟企业( m 】a l e n t e r p r i s e ,v e ) 是指由两个或两个以上组织成员为赢得某一机遇 性市场竞争,集中优势资源,形成靠网络通讯联系的一种有时限的互惠互利的 合作组织【”】。它优化了各种生产要素人、组织、制造资源、信息和资金, 并以最小的投资、最快的反应速度把握市场机遇,并随市场机遇的产生、消亡 而产生、消亡。 根据目前已有的关于虚拟企业的文献可以把关于虚拟企业的定义归为两大 类【1 q : ( 1 ) 从信息网络的角度来定义虚拟企业。即企业组织无形化,指通过计算机 网络加以联结的企业组织,如网上商店、网上银行等都为虚拟企业。 ( 2 ) 从组织的角度来定义虚拟企业。虚拟企业是指为了达到预期目标,通过 应用信息网络技术,由两个或两个以上的企业组成的临时性网络组织。在合作 过程中各成员彼此互不干涉,且共同分担风险,共同分享利益;当预期目标达 到之后,该组织即将解体。 第一种定义与第二种定义存在明显的区别:第一种定义的虚拟企业是指单 个企业主体;而第二种定义的虚拟企业是指由多个实体企业组成的“企业集 团”,而组成虚拟企业的成员企业却是真实存在的实体企业。相比于第一种定 义,第二种定义更有意义、更有前途,因此本文的虚拟企业采用第二种定义。 虚拟企业自提出之后之所以受到许多学者的推崇,主要是它存在着许多传 统企业所不具备的优势。虚拟企业与传统企业相比具有如下特点 6 1 : ( 1 ) 企业界限模糊:虚拟企业打破了传统企业组织机构的界限和层次,虚拟 企业可以以不同方式与众多企业同时建立特定的关系,企业的界限模糊。 ( 2 ) 高度的流动性和灵活性:虚拟企业可能是临时性的,也可能是长期性的, 虚拟企业正是依靠这种动态的结构、灵活的方式来适应市场的快速变化。 ( 3 ) 以发达的信息网络为基础:在虚拟企业运行中,信息共享是关键。现代 信息技术和通讯手段使得沟通更为便利,使虚拟企业集成出较强的竞争优势。 ( 4 ) 并行作业:在虚拟企业中,各个团队将实时地通过计算机网络进行协作 而不是有顺序地工作。这不仅节约了时间和成本,而且还促进了各企业发挥各 2 武汉理工大学硕士学位论文 自的核心竞争力,使虚拟企业整体资源得到充分利用。 ( 5 ) 技术先进的企业网络:虚拟企业是一个由具有各种资源优势,尤其是技 术上优势的企业所组成的网络。虚拟企业的整体竞争力水平大于各个参与者的 竞争力水平的简单相加。 ( 6 ) 特有的风险:对于开拓者而言,如果加入到虚拟企业这样一个网络中, 将失去对职能的部分控制而将之割让给合作者,从而可能导致专有信息和技术 的泄漏。 1 2 2 国内外研究状况 目前,有关虚拟企业的研究主要是围绕两个方面进行的,一个方面为虚拟 企业运作所需要的支撑技术,另一个方面为虚拟企业的生产运作模式。 国外,始于1 9 9 5 年的美国国家工业信息基础设施协议n i i i p ( n a t i o n a l i n d u s t r i a l i n f o r m a t i o n 岫c t u r e p r o t o c o l s ) 项目是由m m 领导的1 8 个组织或 大公司所组成的联盟,是虚拟企业领域的第一个重大项目,其目的是支持虚拟 企业的形成以及为虚拟企业成员在异构的分布式计算环境中进行协作提供技术 规范。n i i i p 涉及到虚拟企业整个生命周期,即构建、运行及解散等全过程。欧 盟在e s p r i t 计划框架下,主要面向虚拟企业的基础结构也开展了一系列研究, 如x - c i t t i c 、p r o d n e t 、m a r v e l o u s 等。与此同时,欧洲各国也相继提 出了研究计划,如德国的。制造2 0 0 0 ”等。日本也制定了智能制造系统( i m s ) 国际合作系列研究计划,在完成了“2 l 世纪企业集成和全球制造” ( g l o b 勘d a n 2 1 :1 9 9 6 3 1 9 9 9 6 ) 项目后,接着又启动了“全球工程制造企业 网”( g l o b e m e n :2 0 0 0 1 2 0 0 3 1 ) 项目旨在为虚拟制造企业的分布式产品生命 周期管理定义并开发一个参考体系结构,提供一套针对虚拟企业的业务过程建 模理论与方法。韩国也开展了e l e c t r o p i a 计划,进行虚拟企业相关技术的研 纠7 l 。 此外,国外关于虚拟企业的实践案例有a i r b u s 公司、现代虚拟企业的领路 者p u m a 、戴尔计算机公司、f o r d 公司等。 国内,国家8 6 3 c i m s 主题专家组从1 9 9 3 年起就开始对虚拟企业的跟踪和 研究,并取得了丰富成果。己经完成或在研的虚拟企业项目有:清华大学陈剑 教授主持的复杂信息环境下的虚拟企业风险控制研究项目;上海交通大学的严 隽琪教授等研究了虚拟企业的工作流技术;中国科学院软件研究所韩永生负责 3 武汉理工大学硕士学位论文 的面向大规模定制的虚拟企业生产模式研究项目;张申生教授等研究了支持企 业动态联盟的敏捷工作流系统;高济、林东豪对v e 的集成化信息基础进行了研 究,将v e 的建立过程抽象为a g e n t 的能力组合,建立了基于a g e n t 的v e 集成 框架及其开发环境,其中过程集成表现为a g e n t 间的协作;哈尔滨工业大学的徐 晓飞主持的集成化敏捷虚拟企业组织管理与决策支撑环境项目;宁波大学叶飞 帆主持的虚拟企业环境下基于延迟生产理论的全面供应链管理项目等等。关于 虚拟企业的研究涉及到虚拟企业的经营模式、信息系统框架、运作机制、生产 计划与控制、业务过程建模、风险管理等众多内容,正逐步形成敏捷虚拟企业 相关的理论体系,但目前没有形成产品化的v e 平台 t q 。 由于虚拟企业本身的复杂性及其动态性,目前国内外对其安全问题的研究 很少。1 9 9 5 年t o mh a i g h 讨论了虚拟企业的安全问题,并给出了一套相应的安 全机制i ”。2 0 0 1 年a l u i so s o r i o 和m a m 厄lm b 雕m a 为虚拟企业提出 了一个可靠安全通信框架1 9 】。2 0 0 4 年m i c h e l l es w a n g h a m , j o n if r a g a 等为虚拟 企业的创建构建了一个移动代理安全体系【l o l 。对于中的信息保密、身份认证、 数字签名、密钥管理、访问控制等安全问题,很少展开研究,也没有提出有效 的解决措施 1 1 - 1 4 】。 1 3 选题意义 虚拟企业是二十一世纪新的企业组织模式,通过多个企业间的优势互补和 资源共享,实现合作的“多赢”,是企业提高竞争力的重要手段。它作为一种 重要的企业模型,对信息安全的要求越来越高【4 嘲。 另外,虚拟企业架构于开放的i n t e m e t 之上,因此它既得益于互联网所提供 的种种便利,也受到互联网的种种不利因素的影响,给它带来了许多安全隐患, 所以必须提供一套安全机制,保证信息的保密传输、资源的合法共享和用户的 身份认证和商务安全交易等。但由于虚拟企业本身的复杂性及其动态性,目前 国内外对其安全问题的研究都很少,而安全问题是虚拟企业真正走向实用阶段 必须解决的关键问题 s a 6 】。 因此本文构建了基于a g e n t 的虚拟企业安全体系结构,在此安全体系结构的 基础上设计了一个基于a g e n t 的涉及虚拟企业内部和外部较为完整的信息安全 模型。 4 武汉理工大学硕士学位论文 1 4 论文的主要研究工作和论文组织结构 本文的主要研究工作如下; ( 1 ) 分析了代理理论和几种信息安全技术:密码技术、身份认证技术和基于 角色的访问控制技术的特点,总结出了m a s 在v e 中的应用优势,指出了这三 种安全技术用于构建虚拟企业信息安全模型的可行性。 ( 2 ) 结合a g e n t 技术,对虚拟企业的组织结构和功能结构进行了研究,给出 了基于a g e n t 的虚拟企业组织结构和功能结构。在此基础上,针对虚拟企业的信 息安全需求,构建了基于a g e n t 的虚拟企业安全体系结构,并对其安全管理机制 进行了研究。 ( 3 ) 提出了基于a g e n t 的虚拟企业较为完整的信息安全模型( 包括内部和外 部) ,具体包括:虚拟企业信息门户内部安全机制、v a c ca g e n c y 与m ea g e n c y 信息通信安全、分布式数据库安全、业务发布涉及的信息交换安全和商务交易 安全。重点对v a c c a g e n c y 与m e a g e n c y 信息通信安全和商务交易安全部分进 行了研究,采用基于角色的访问授权、r s a 结合3 d e s 通信加密过程,保证了 v a c ca g e n c y 与m ea g e n c y 之间的信息通信安全。基于s e t 支付的商务交易安 全协议,对定单和帐号采用双签名技术解决了帐号敏感信息通过商家接力传送 时的保密问题。 ( 4 ) 对提出的信息安全模型的主要功能进行了仿真,编程实现了对m e a g e n c y 的角色分配,并用两台p c 机通过i n t e r n e t 连接通信模拟了m ea g e n c y 与v a c ca g e n c y 之间的安全通信,从而保证了成员企业身份的可鉴别性和企业 问数据传输的保密性和完整性。 全文安排如下: 第1 章给出了课题研究背景和虚拟企业的定义,分析了虚拟企业的国内外 研究现状,指出构建虚拟企业信息安全模型的必要性,并简要阐述了本文所做 的工作以及论文的组织结构。 第2 章介绍了代理理论和几种信息安全技术:密码技术、身份认证技术和 基于角色的访问控制技术,总结出了m a s 在v e 中的应用优势,指出了这三种 安全技术用于构建虚拟企业信息安全模型的可行性。 第3 章分析了虚拟企业的信息安全需求之后,结合a g e n t 技术,提出了基于 a g e n t 的虚拟企业安全体系结构,对其安全管理机制迸行了研究。 武汉理工大学硕士学位论文 第4 章设计了一个基于a g e m 的涉及虚拟企业内部和外部安全较为完整的信 息安全模型,具体包括:虚拟企业信息门户内部安全机制、v a c c a g e n c y 与m e a g e n c y 信息通信安全、分布式数据库安全、业务发布涉及的信息交换安全和商 务交易安全。 第5 章对提出的信息安全模型的主要功能进行了仿真,并给出了仿真结果 第6 章对所研究的内容进行了归纳和总结,并对进一步的研究工作进行了 展望。 6 武汉理工大学硕士学位论文 第2 章相关理论和技术 本章是本课题的理论依据,介绍了a g e n t 理论,多代理系统和三种信息安全 关键技术,并指出了代理技术在虚拟企业中的应用优势。 2 1a g e n t 的概念 2 1 1a g e n t 的定义 代理( a g e n t ) 在美国传统词典中被解释为“代理人或代理商,被授权代表 别人行事的人”,而在计算机学界,a g e n t 的出现源于8 0 年代中后期分布式人 工智能( d i s t r i b u t e da r t i f i c i a li n t e l l i g e n t , d a i ) 的兴起。9 0 年代,随着网络技术 包括分布式计算的发展,有关a g e n t 的研究逐步受到人们的重视,成为人工智能 领域的一个研究热点【l ”。 关于a g e n t 没有一个统一明确的定义,综合所有研究,越来越多的人赞成以 下观点:在人工智能领域,a g e n t 表示具有一定智能,在不确定性环境中,根据 自身能力、状态、资源、相关知识以及外部环境信息,通过规划、推理和决策 实现问题求解,并进行相应的活动,自主地完成特定任务送到某一目标的封装 的计算机系统1 1 7 - 2 0 l 。 一般来说,一个代理拥有有限的知识源,具有多个目标,以及适应环境的 能力。代理拥有的有限知识是对其所处环境或所要求解问题的描述;代理所采 取的一切动作都是面向目标的;代理要达到目标,首先必须能感知周围环境, 然后利用自己所拥有的知识形成一系列可执行的动作计划,并选择执行;代理 适应环境的能力是指其具有推理、决策、计划、控制的能力。 虽然对于a g e n t 没有一个统一的明确的定义,但是它提供了一种新的分布计 算和问题求解的思路a g e n t 是能够进行自组织、自维护、拥有自主性、自学习 能力以及人智能的软件实体,a g e n t 之间可以跨越不同的计算平台进行通信。这 使得a g e n t 技术可以满足企业在地理上的分布,信息动态变化,企业之间可扩展、 可重构的需求。软件a g e n t 是一个计算机软件程序,其根本目标是接受另外一个 实体的委托,并为之提供帮助和服务。这个委托者可以是用户、计算机程序、 7 武汉理工大学硕士学位论文 系统或者是机器等。 2 1 2a g e n t 的特点 a g e n t 没有统一的定义,但至少应具备以下属性1 2 1 1 : ( 1 ) 独立性( i n d 印e l l d e n c e ) :代理是所在环境中边界明确,可被独立引用的 行为实体,支持数据、处理进程和通信设旄的封装。 ( 2 ) 自主性( a u t o n o m y ) :代理是可独立运行的实体,能完成自身的目标, 能根据自身所处的环境、内部状态和知识,以及外部事件来决定和控制自身的 行为,具有自主地实现自己独有功能的能力。但不否认在启动运作或在运作过 程中,代理从人或其它个体那里得到必要的信息输入。 ( 3 ) 协作性( c o l l a b o r a t i o n ) :代理是独立的但不是孤立的实体,当它不能完 全独立地完成某个任务时,能借助通信机制与其它代理或用户协作,根据自身 需要组织并发送消息给其它代理,也能理解和处理其它代理发送的消息,还能 通过协商方式解决冲突。 ( 4 ) 适应性( a d a p t a b i l i t y ) :代理对环境具有很强的适应能力,能对环境的 信息( 如突发事件等) 作出响应,并在运行过程中动态地收集信息,并进行功 能动态调整。 ( 5 ) 主动性( g o - a h e a d i s m ) ;代理不仅能对其环境变化作出被动反应,而且 在某一确定目标指导下具有主动行为。 ( 6 ) 社会性( s o e i a l i t y ) :代理具有一定程度的社会性,即它们可以与所代理 的用户,资源以及其它代理进行通信交流。 2 1 3a g e n t 的基本结构 a g e n t 的基本结构如图2 1 所示。它由环境感知模块、执行模块、通讯模块、 信息处理模块、决策与控制模块、信息库以及知识库和任务列表组成。环境感 知模块、执行模块负责与系统环境进行交互。通讯模块负责检查消息的语法格 式,完成a g e n t 内部消息与外部消息格式的转换,同时负责与其他a g e n t 的信息 交互。任务表存储该a g e n t 所要完成的功能和任务。信息处理模块负责对感知和 接收到的信息进行初步的加工、处理和存储。决策与智能控制模块是赋予a g e n t 职能的关键部件。它运用知识库中的知识对信息处理模块处理所得到的外部环 境信息和其他a g e n t 的通讯信息进行进一步的分析、推理,为迸一步的通讯或从 8 武汉理工大学硕士学位论文 任务表中选择适当的任务供执行模块执行作出合理的决策。信息库存储该a g e n t 的i d 、名称、地址等基本信息。能力列表描述a g e n t 可以处理的消息类型及解 决某问题的能力和水平1 2 2 捌。 一酬竺型 凰信羔块1 7 【 j 、 透 i i i 习甲,申 模 块 委h 决策与智能控制模块 2 2 多代理系统 图2 - 1 a g e n t 的基本结构 2 2 1 多代理系统的定义和特点 在单个代理a g e n t 系统中。存在以下两点局限” ( 1 ) 单点故障。系统运行中如果不能定位到代理a g e n t ,就不能执行数据领 域的推理,并且任何事情都会停止工作。 ( 2 ) 扩充能力有限。单代理系统,由于知识库和资源的限制,只有有限的扩 充能力。单代理a g e n t 可以支持系统中的几个a g e n t 的正常运行,但当a g e n t 的数量达到一定量时就会超过代理a g e n t 的能力。 多代理系统( m u l t i - a g e n t s y s t e m ,m a s ) u 9 , 2 1 1 是典型的分布式计算系统,它 是为了解决单个a g e n t 不能够解决的复杂问题,由多个a g e n t 协调合作所形成的 问题求解网络。多a g e n t 系统中的每个a g e n t 有它自己独立的局部知识库、目标 和能力,多个a g e n t 相互合作执行复杂的任务,实现总目标。a g e n t 之间能够协 调相互之间的行为,通过协商解决冲突,通过合作达到共同的目标。任何两个 a g e n t 问都可彼此通信,a g e n t 被组织在一起是出于知识共享的目的,每个a g e n t 彼此提供帮助,相互提供支持。合作组中的每个a g e n t 为其它a g e n t 提供动态服 9 武汉理工大学硕士学位论文 务,单个a g e n t 或一组a g e n t 可以单独进行开发,并且可以以增量方式动态地加 入到一个基于a g e n t 的系统中来,从而增强该系统的能力。 通常m a s 设计主要考虑的问题有 2 2 - 2 3 1 : ( 1 ) 分工、协调与合作 a g e n t 之问如何就某个目标进行分工,并且完成各自的任务。包括系统划分 为哪些a g e n t ,对每个a g e n t 的目标和资源进行合理安排,以协调各自的行为, 最大限度地实现各自目标。 ( 2 ) 通信与交互 系统中a g e n t 如何获取通信能力,需要遵循什么协议,a g e n l 之间如何理解 对方的消息,需要设计什么样的通信语言,如何表述通信的内容。 ( 3 ) 安全与权限 a g e n t 之间如何建立信任关系和保证安全有效地交换信息,每个a g e n t 对哪 个a g e n t 的资源具有访问权限。 m a s 除了具有个体代理的基本特性外,还具有以下三个其独有的特点: ( 1 ) 社会性。代理可能处于由多个代理构成的社会环境中,代理拥有其它代 理的信息和知识,并能通过某种代理通讯语言( a g e n tc o m m u n i c a t i o nl a n g u a g e , a c l ) 与其它代理进行灵活多样的交互和通讯,实现与其它代理的合作、协同、 协商、竞争等,以完成其自身的问题求解或者帮助其它代理完成相关的活动。 ( 2 ) 自治性。在m a s 中,一个代理发出服务请求后,其它代理只有同时具 备提供此服务的能力与兴趣,才能接受动作委托。因此,一个代理不能强制另 一个代理提供某项服务 ( 3 ) 协作性。协作机制是一组约束各代理对外交互行为的规范,由所有代理 的协议构成。m a s 中每个代理的行为限制其它代理的行为或被其它代理的行为 限制,所以智能体的协作问题主要是如何规范代理各自的行为,保证局部行为 与整体行为一致,局部目标与全局目标一致。 2 2 2m a s 的交互机镧 在m a s 中,代理之间的交互包括协调和协作两方面。协调是指具有不同目 标的多个代理对其目标、资源等进行合理安排,以协调各自的行为,最大程度 地实现各自的目标。协作是指单个代理不具备足够的能力、资源或信息来完成 整个系统的目标,必须通过其它代理的帮助,以合作的方式才能完成整体目标。 武汉理工大学硕士学位论文 要实现代理间的协调和协作,必须采用统一的通信语言、交互协议和共享的本 体论。 2 2 2 1a g e n t 通信语言 用来实现a g e n t 之问通讯的语言称为a g e n t 通讯语言a c l ( a g e n t c o m m u n i c a t i o nl a n g u a g e ) 。a g e n t 通讯的目的是为了互操作。互操作可以使程序 解决一些自己不能解决的问题,互操作的困难之一是异构性。基于a g e n t 的软件 工程试图解决异构环境的软件互操作,程序被写成一些a g e n t ,它们通过a c l 来交换信息。a c l 的突出特点是它的可表达性( e x p r e s s i v e n e s s ) ,它允许交换信 息与逻辑信息、单个的命令与脚本( s c r i p t ) 。使用a c l ,a g e n t 可以通讯复杂的 信息与目的。a c l 消除了其它通讯语言在符号上的不一致性及任意变化洲。 目前比较有影响的a g e n t 通信语言有f m a - a c l 和k q m l ( k n o w l e d g e q u e r y a n dm a n i p u l a t i o nl a n g u a g e ) 等。本文只重点介绍k q m l 7 即s 。 k q m l 是一种用于交换信息和知识的语言和协议,为表达消息和处理消息 提供了标准格式,用于支持代理之间的实时知识共享。k q m l 定义了一组代理 之间传递信息的标准语法和动作,包括t e l l 、r e f :f o r m 、r e p l y 等典型原语,这些 行为原语定义了当某个代理想要获取其他的知识和目标时可能的操作。 k q m l 语言分为三个层次:内容、消息和通信,如图2 - 2 所示。内容层包 含消息的实际内容。消息内容可用a s c i i ,也可以用二进制来编码,其内容层的 语言可以是p r o l o g 、c 代码、自然语言表达式等。消息的传送者( a g e n t 、路由 服务) 关心的不是消息的内容,而是消息的目的地。消息层编码k q m l 消息、 确定交互的类型、确定传输消息的协议、提供“s p e e c ha c t 或p e r f o r m a t i v e 、用本 体知识对消息的内容加以描述,这些特点使得具体的k q m l 可以实现分析、路 由及传输消息,即使是在内容语言不可知的前提下。通讯层包含了一系列低层 通讯参数,如消息的发送者、接收者以及与通讯相关的唯一标识。 图2 - 2k

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论