已阅读5页,还剩62页未读, 继续免费阅读
(计算机应用技术专业论文)嵌入式移动代理系统安全机制的研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
大连理工大学硕士学位论文 摘要 随着网络技术的发展 嵌入式技术和网络技术的结合是大势所趋 然而 就目前而 言 嵌入式设备大多采用无线网络接入的方式 无线网络具有低带宽 高延时 易断线 等缺点 无法适应信息化社会的大量信息交换和共享的要求 移动代理技术的优势则决 定了它能够帮助嵌入式设备更好地融入i n t e m e t 因此嵌入式移动代理应运而生 将移动代理技术应用于嵌入式设备首先需要有一个嵌入式移动代理平台 目前尚未 有成熟的嵌入式移动代理平台可以直接使用 因此我们采用了自己研发的 a g l e t 作为实 验平台 它是以移植了k v m 的p c l i n u x 为软件平台 以m m 的a g l e t 为改造蓝本设计 并实现出来的嵌入式移动代理平台 移动代理的安全问题一直是制约移动代理技术实现普遍应用的一个瓶颈 移动代理 在传输中的安全 移动代理平台的安全以及移动代理本身的安全是移动代理安全策略要 解决的三大问题 网络的开放性和代理的移动性 使得移动代理系统的安全问题与别的 系统相比显得更加复杂 而无线网络的缺点以及嵌入式设备的有限性 则决定了嵌入式 移动代理的安全问题比移动代理的安全问题更棘手 因此嵌入式移动代理系统的安全问 题是竖在我们面前的一道高墙 我们就这个问题尝试提出一种嵌入式移动代理系统的安 全问题解决策略 论文介绍了移动代理的概念 特点以及发展现状 接着详细剖析移动代理面临的安 全问题以及现有的解决方案 论文还介绍了本实验室开发的嵌入式移动代理平台p a g l e t 详细阐述和分析嵌入式设备上移动代理系统的安全策略 并将该策略应用到实际项目 中 关键词 嵌入式 移动代理 安全 无线网络 p a g ie t 大连理工大学硕士学位论文 r e s e a r c ho f e m b e d d e dm o b i l ea g e n ts y s t e ms e c u r i t ym e c h a n i s m a b s t r a c t w i t ht h ec o n s t a n td e v e l o p m e n to ft h en e t w o r kt e c h n o l o g y e m b e d d e dd e v i c e sw i l lb e i n t e g r a t e di n t oi n t e m e t c u r r e n t l y t h ee m b e d d e dd e v i c e su s i n gaw i r e l e s sc o n n e c t i o nw a y h a s d i s a d v a n t a g e sm e ha sl o wb a n d w i d t k i n s t a b i l i t ya n ds of o r t h t h w e f o r e i tc a n tm e e tt h e n e e d so fal a r g ea m o u n to fi n f o r m a t i o ne x c h a n g ea n ds h a r ei nt h ei n f o r m a t i o n b a s e d s o c i e t y t h ea d v a n t a g e so fm o b i l ea g e n tt e c h n o l o g yd e t e l m i n e st h a ti tc 趾b ei n t e g r a t e d e m b e d d e de q u i p m e n ti n t oi n t e r n e tb e t t e r s ot h ee m b e d d e dm o b i l ea g e n te m e r g e d t h ep r e c o n d i t i o no f u s i n gm o b i l ea g e n tt e c h n o l o g yi ne m b e d d e de q u i p m e n ti st oh a v ea n e m b e d d e dm o b i l ea g e n tp l a t f o r m h o w e c e r t h e r ei sn o ty e tam a t u r ep l a t f o r mc a l lb eu s e df o r e m b e d d e dm o b i l ea g e n td i r e c t l y h e n c e w ea d o p t e dl a a g l e tw h i c hd e v e l o p e db yo u ro w l l l a b o r a t o r ya st h ee x p e r i m e n t a lp l a t f o r m i tc h o o s e s 心l i n u xw i t hm i g r a t e dk v m a ss o f t w a r e p l a t f o r m a n dr c c o 删i b m sa g l e ts y s t e mt oc o m p l e t et h ew h o l es y s t e m s e c u r i t yo fm o b i l ea g e n th a sb e c o m et h e b o t t l e n e c kt h a tr e s t r i c t sm o b i l ea g e n t t e c h n o l o g yt oa c h i e v eu n i v e r s a la p p l i c a t i o n s e c u r i t yo fm o b i l ea g e n tt r a n s i m i s s i o n s e c u r i t y o fm o b i l ea g e n tp l a t f o r ma n ds e c u r i t yo fm o b i l ea g e n ti st h r e ep r o b l e mo fs e c u r i t yo fm o b i l e a g n e t o p e n n i n go fn e t w o r ka n dm i g r a t i o no fm o b i l ea g e n tm a k et h em o b i l ea g e n ts y s t e m s e c u r i t ym o l ec o m p l i c a t e dt h a no t h e rs y s t e m s f u r t h e r m o r e b e c a u s eo fl i m i to fe m b e d d e d d e v i c ea n dt h ed i s a d v a n t a g eo fw i r e l e s sn e t w o r k t h es e c u r i t yo fw i r e l e s sn e t w o r ki sm o r e s e r i o u st h a nt h em o b i l ea g e n t e m b e d d e dm o b i l ea g e n ta p p l i c a t i o ns e c u r i t yp r o b l e ml i k e sa w a l lw h i e hw a se r e c t e di nf r o n to f u s t h i si s s u e 研e st om a k eas o l u t i o no f e m b e d d e dm o b i l e a g e n ta p p l i c a t i o ns e c u r i t y t h i sp a p e ri n t r o d u c e st h ec o n c e p t sa n dt h ef e a t u r eo f m o b i l ea g e n t a n dt h e nw em a k ea d e t a i l e da n a l y s i so ft b es e c u r i t yp r o b l e m sa n dt h ee x i s t i n gs o l u t i o n sf a c e db ym o b i l ea g e n t s t h ep a p e ra l s oi n t r o d u c 船t h ee m b e d d e dm o b i l ea g e n tp l a t f o r mp a 酉e td e v e l o p e di nt h e l a b o r a t o r y t h e r ei st h ed e t a i l e dd e s c r i p t i o na n da n a l y s i so fs e c u r i t ys t r a t e g yo f m o b i l ea g e n t a p p l i c a t i o ni ne m b e d d e de q u i p m e m f i n a l l y t h es t r a t e g yw a sa p p l i e d t 0a p r a c t i c a lp r o j e c t k e yw o r d s e m b e d d e d m o b i l ea g e n t s e c u r i t y w i r e l e s sn e t w o r k p a g l e t i i i 独创性说明 作者郑重声明 本硕士学位论文是我个人在导师指导下进行的研究工 作及取得研究成果 尽我所知 除了文中特别加以标注和致谢的地方外 论文中不包含其他人已经发表或撰写的研究成果 也不包含为获得大连理 工大学或者其他单位的学位或证书所使用过的材料 与我一同工作的同志 对本研究所做的贡献均已在论文中做了明确的说明并表示了谢意 作者签名 鹚惨日期 抄6 1 8 大连理工大学学位论文版权使用授权书 本学位论文作者及指导教师完全了解 大连理工大学硕士 博士学位论文版权使用 规定 同意大连理工大学保留并向国家有关部门或机构送交学位论文的复印件和电子 版 允许论文被查阅和借阅 本人授权大连理工大学可以将本学位论文的全部或部分内 容编入有关数据库进行检索 也可采用影印 缩印或扫描等复制手段保存和汇编学位论 文 作者签名 导师签名 琚孵 郄仁 幺年监月监日 大连理工大学硕士学位论文 引言 随着计算机在全球范围内的普及 计算机技术与人们的日常生活和工作越来越密不 可分 然而 个人电脑在便携性上有时还不能满足需要 在一些特殊环境下也无法发挥 作用 随着嵌入式技术的飞速发展 嵌入式系统在工业控制 军事 日常生活等领域应 用愈加广泛 掌上电脑与多功能手机也逐渐普及 成为人们办公 娱乐的重要载体 当今的信息化社会中 以i n t e r a c t 为代表的计算机网络技术和通信技术已经渗透到 各个领域 嵌入式技术势必要和网络技术相结合 然而 将嵌入式设备完全融入到 i n t e r a c t 需要解决以下两大问题 1 异构问题 现在的i n t e r n e t 存在一系列的异构问题 包括平台异构 操作系统异构 计算机语 言异构 协议异构 版本异构 对于嵌入式设备 异构问题比较突出的是平台异构 操 作系统异构和计算机语言异构 现阶段嵌入式应用程序通常为了追求效率 往往采用c 语言和汇编语言 可移植性差 不利于软件重用 2 1 网络问题 嵌入式设备通常具有微型化 可移动的特点 这样就决定了其接入i n t e m e t 的方式 为无线接入 w i r d e s sc o n n e c t i o n 无线接入具有低带宽 易断线等缺点 这远远不能满 足大量信息传输和共享的需求 这样 不可避免地带来了一些问题 网络的低带宽 高延时逐渐成为一个限制网络应用和发展的瓶颈 嵌入式设备资源受限 计算能力弱 难以维持连续的网络连接 i n t e r n e t 上剧增的数据量和用户的个性化需求都需要有更好的信息检索手段支 持 2 0 世纪9 0 年代 人们提出了移动代理技术 移动代理是一个代替人或者其他程序 执行某种任务的程序 它在复杂的网络环境中能够自主地从一台主机移动到另一台主 机 该程序能够选择何时 何地移动 在移动时 该程序可以根据要求挂起其运行 然 后转移到网络的其它地方重新开始或继续其执行 最后返回结果和消息 移动代理所能带来的好处有 1 减少网络负载 节省带宽 移动代理允许用户把交互一次打包 发送到目标主 机 使得交互可以在本地运行 2 克服网络延迟 代理可以从客户端发送到事件发生地 直接进行本地操作 3 支持断接 移动环境下 要使移动节点之间或者移动节点和固定节点之间保持 连续不断的连接 从技术上和经济上都不太可行 要支持断接 可以装入移动代理 利 嵌入式移动代理系统安全机制的研究 用有限的网络连接传递代理 之后代理的执行就可以独立于发送节点 4 灵活性和可适应性 移动代理封装代码和状态 可以感知环境 对事件作出反 应 从而适用不断变化着的移动环境 移动代理技术的特点决定着它很适合于解决构建在嵌入式设备上网所面临的上述 问题 有利于用户的个性化 智能化 自主化需求 因此在嵌入式设备中使用移动代理 技术是发展的必然并且会迅速成为现实 嵌入式设备要想生成或者执行移动代理 首要条件就是在嵌入式设备中要有一个移 动代理平台 目前已有的移动代理平台都是基于p c 机 不能在嵌入式设备上直接使用 因此 嵌入式移动代理平台的开发也是必要工作 本论文中的嵌入式移动代理平台将采 用本实验室自行研发的w g l c t 移动代理的关键技术包括移动机制 通信机制以及安全机制 安全性是制约移动代 理技术广泛使用的重要因素之一 因此研究移动代理的安全问题具有重要意义 本课题主要讨论嵌入式设备上的移动代理系统的安全问题及解决办法 属于嵌入式 研究领域和分布式计算研究领域 嵌入式设备 这里指受限设备 的典型特征就是只拥有受限的处理器速度和存储器 尽管它们的能力在不断提高 但目前它们还不能与服务器甚至桌面系统相提并论 我们 主要描述受限设备的一般特点 包括处理器速度有限 存储器和存储设备受限 联网能 力和带宽受限 虽然可能这些设备运行的大多数是小型的移动代理应用 但其安全保护 措施大多是必须的 特别的由于嵌入式设备的联网往往采用无线的方式这就带来了更大 的基于通信的安全问题 移动代理技术被广泛地认为是一种新兴的分布计算机制 它为受网络带宽限制比较 大的分布计算提供了一种很好的解决方法 但由于m a m o b i l ea g e n t 是在主机上运行 理论上主机可以控制m a 的代码 所以有人认为如果主机有恶意 那么它对m a 的攻击 是不可避免的 l 为此 很多学者针对移动代理的安全问题提出了解决方案 有基于检 测入侵的嘲 也有基于防止入侵的 对这个问题的解决方案各种各样 但都无法完全 解决这个问题 它们既有自己的优势也有自身的缺陷 本课题将尝试改进前人的工作 综合出一种策略来解决这个闯题 移动代理的安全问题主要包括 3 4 1 移动代理在传输过程中受到攻击的问题 2 主机或者移动代理环境受到恶意移动代理的攻击 3 移动代理受恶意主机或者移动代理环境的攻击 一2 一 大连理工大学硕士学位论文 我们可以认为适合嵌入式移动代理的安全策略是对普遍对策的一个精简 主要是考 虑到这些嵌入式设备的特点而定的 其基本指导思想是尽量少用复杂的计算量较大的算 法 协议交互尽量简单 尽量考虑采用多一些策略性质的措施 移动代理技术的发展和网络的分布化要求相吻合 将其应用于嵌入式系统是未来网 络发展的必然趋势 而解决嵌入式移动代理的安全问题则是嵌入式系统完全融入网络技 术的必经之路 在现有的硬件 软件技术条件下和现有的理论基础支持下 本课题内容 是完全可行的 并且具有一定的技术理论价值和实际应用价值 进行嵌入式领域的移动 代理安全机制的研究 既是大势所趋 又有实际意义 嵌入式移动代理系统安全机制的研究 1 移动代理简介 1 1 移动代理技术的相关概念和标准 代理 a g e n t 般而言指的是一个具有自主性 社会能力和反映特征的计算机软 硬 件系统 广义上是指具有智能的任何实体 包括人类 智能硬件 如机器人 和智能软件 f i p a f o u n d a t i o nf o ri n t e l l i g e n tp h y m c a la g e n t 对a g e n t 的定义为 a g e n t 是驻留于环境 中的数据 并执行对环境产生影响的行为 其中 软艄 a g e n f l i j 究者的定义如下 非f i p a 定义 智能软件a g e n t 是能为用户执行特定的任务 具有一定程度的智能以允许自主 执行部分任务并以一种合适的方式与环境相互作用的软件程序 随着网络技术和的发展和分布式计算的需要 进一步产生了移动代理 m o b i l ea g e n 0 的思想 移动代理是一个能在异构网络中自主地从一台主机迁移到另一台主机 并可与其他 代理或资源交互的程序 5 6 1 移动代理迁移的内容既包括代码也包括其运行状态 运行状 态可分为执行状态和数据状态 执行状态主要指移动代理当前运行时状态 数据状态主 要指与移动代理运行有关的数据堆的内容 移动代理具有跨平台持续运行 自我控制移 动的能力 能够模拟人类行为关系 并提供一定人工智能的服务程序 它继承了某些代 理的特性 一个移动代理必须包含以下所有的模型 代理模型 生命周期模型 可计算 模型 安全模型 通信模型 和导航模型口l 在以上的定义中 移动代理存在的软件环境被称为移动代理环境 m a e 移动代理 环境是分布在一个由异构计算机组成的网络中的软件系统 它的主要任务是提供移动代 理可以执行的环境 移动代理环境实现了大部分移动代理定义的模型 移动代理系统的 组成如图1 1 所示 为了加快移动代理技术的发展和推动移动代理的具体应用 与移动代理技术研究相 关的各机构和企业形成了一个标准化组织 旨在规范移动代理技术以实现平台之间的互 操作性 标准化工作中最有影响力的国际组织是o m g 下属的a g e n tw o r k i n gg r o u p 和 f i p a 现今 移动代理技术主要有两大标准 由对象管理组织于1 9 9 8 年发布的m a s i f t h e o b j e c tm a n a g e m e n tg r o u p sm o b i ma g e n ts y s t e mi n o p e r a b i l i t yf a c i l i t y 标准和由智能 物理a g e n t 协会发布的f i p a f o u n d a t i o nf o ri n t e l l i g e n tp h y s i c a la g e n t s 标准 m a s i f 标准首先规定了通用概念模型 该模型包含一个分布式代理环境 d a e d i s t r i b u t e da g e n te n v i r o n m e n t 和一个分布式处理环境d p e d i s t r i b u t e dp r o c e s s i n g 4 大连理工大学硕士学位论文 e n v i r o n m e n t 并涵盖了现有移动代理平台的所有主要要素 如a g e n t 状态 a g e n t 授权 者 a g e n t 名字 位置 p t a c e 域 r e g i o n 代码库 c o d e b a s e 和通信基础等概念 其次 说明了各要素之间的关系 再次介绍了移动代理与c o r b a 的结合 最后 用i d l 定义 了两个接口 m a f f i n d e r 和m a f a g e n t s y s t e m l s j 图1 1 移动代理系统的组成 f i g 1 1c o m p o n e n t so f t h em o b i l ea g e n ts y s t e m 移动代理平台是建立在操作系统之上的虚拟机环境 并实现a g e n t 的创建 执行 移动 终止等基本功能 每台计算机上可以有一个或多个移动代理平台 a g e n t 运行于 这些平台的不同位置 p l a c e a g e n t 之间的通信和移动都是通过通信基础来实现的 如 图1 2 移动代理系统所示 位置1位置2 一 f a g e n t 7 a g e n t 4 9 1 e t d f 9 1 c t s p 王 o p 一p o p td 4 3 4 q 1 t 萃鲠覃奎g e 蠡卜璎i 曼辛 霹动 每 镑净了 蚕室毳i 量墓 餐点h n 至i 2 i 6 h o 2 1 簧 i 黼至 9 2 j 6 8 8 2 4 一瑶巴 i 坦辱 畦劓 f 用j 1 霉 l r g t t 9 1 p t s d fa 口1 e t o p r o p 0 c l e a t e n 鏊鞣誊i 乩m 朋 肾镇 信息 a 蔼暴麓连至毓 t 可信赖照务器 i 毪通过 赘适m a 至i 9 2 1 6 e o 2 9 大连理工大学硕士学位论文 图5 6 域内可信赖服务器 f i g 5 6t h e t r u s ts e i v c ri nr e o n 5 3 4 测试结果 主要是对可能发生的窃听 伪造 中断攻击进行了测试 1 使用一台p c 机伪装成正常的执行主机 比如修改成同样的口地址 虽然截获 了移动代理 但是由于没有对称密钥 无法解密密文 窃昕攻击测试通过 2 将代理派送到不在巡游路线的主机上 模仿伪造攻击 结果由于巡游路线和复 制体的路线不同而被检测出来 3 接受到代理后私自将代理停止 结果由于复制体无法接受到输入信息而被检测 出来 5 4 性能分析 安全策略提高了嵌入式移动代理的安全性 但是同时也增加了系统开销 本文就模 拟东莞环保局项目的实验的实际运行结果进行分析 实验实现了两种情况 第一个是移动代理在没有任何安全机制的情况下运行 第二 种情况是移动代理采用安全等级 策略运行 通过对比这两种情况的流量 运行时间 可以看出该安全策珞的性能 嵌入式移动代理系统安全机制的研究 5 4 1 流量分析 流量包括移动代理自己产生的流量 复制体产生的流量以及代理和复制体之间的通 信流量 流量统计是通过对每一台参与实验的设备的4 4 3 4 端口进行监控得到的 4 4 3 4 端口 是衅垂e t 系统启动时默认的占用端口 流量 a y e s 没有安全机制的移 动代理 有安全机制的移动 代理 图5 7 两种情况下的流量对比 f i g 5 7c o n a a s to f f l o wi nt w oc a s e s 图5 7 表明没有安全机制的移动代理的流量完全是由移动代理自己产生的 而有安 全机制的移动代理运行时 复制体产生的流量大概是移动代理的一半 这是因为在试验 中移动代理从第三方可信赖平台出发至返回迁移了三次 而复制体只迁移了两次 从数 据上来说 复制体带来的流量负担并不大 在最坏情况 也就是一个域内只有一台目的主机和一台可信赖服务器 那么就相当 于复制体和移动代理的迁移次数是相同的 那么复制体造成的流量与移动代理的基本相 当 大勰工大学硕士学位论文 由此可见如何划分域将对整个流量大小有很大的影响 由图5 7 可知通信流量与代理迁移流量相比是非常小的 因此不会对整个系统的开 销有太大的影响 5 4 2 执行时间分析 第一种情况的执行时间是指第三方可信赖平台派出移动代理直到移动代理返回所 需时间 第二种情况的执行时间是指第三方可信赖平台派出移动代理和复制体直到移动代 理和复制体返回第三方可信赖平台并完成最后的校验所需时间 执行时间的测量是通过在移动代理代码中加入系统时间变量来完成的 执行时间 微秒 学 j j 鬣 t 溜 h i0 t i 曲 一 t j t f j v e j i j 毪警毫 码 蕊礅 糍 羧 一j 黪貔 t z j h z j o r 璩 2 0 i 逋 爱薹瓤 一 琵 g 疲彩 啦掰警 臻巍 i 0 t 孙誓1 t 1 一 h 1 1 j 没有安全机制的移动代理 有安全机制的移动代理 图5 8 两种情况的执行时间对比 f i g 5 8c o m r a s to f e x e c u t e1 i l n eo f t w oc a s e s 和没有安全机制的移动代理的执行时间相比 有安全机制的移动代理多需要4 6 的 时间 这些额外的时间开销 主要是因为要给移动代理加密解密 复制体与移动代理要 通信以及移动代理等待复制体在可信赖服务器上运行所致 嵌入式移动代理系统安全机制的研究 结论 我们首先介绍了移动代理的概念 然后讨论了移动代理的安全闯题 进而引出嵌入 式移动代理的安全问题 嵌入式移动代理的安全问题有其特别的一面 嵌入式设备的有限性以及无线接入网 络的缺陷 使得嵌入式移动代理的安全更为复杂 本文首先分析了嵌入式设备的有限性 再分析了无线接入网络的缺陷 在前人工作 基础上 将现有的一些移动代理安全解决方案进行了改造 使其能够满足嵌入式移动代 理安全的需要 主要工作有 1 主机间认证机制 嵌入式设备与第三方平台间的认证以及普通p c 机两两间相 互认证 保证了移动代理在传输过程中不会受到攻击 也保证了移动代理的完整性 2 安全等级i 策略 该策略应用于嵌入式设备间的移动代理活动 由于嵌入式设 备的有限性 该策略的要旨就是简单又安全 简单地说就是将关键处理放置在第三方可 信赖平台上运行 嵌入式设备本地只运行最简单的操作 同时增加简单的限时检测来增 加移动代理的安全性 3 安全等级 策略 该策略应用于嵌入式设备与普通p c 机间的移动代理活动 它让复制体在可信赖服务器上 本体在目的平台上同时运行 比较复制体与本体运行后 的状态来判断本体是否收到攻击 属于一种强检测方法 从模拟实验的结果来看 这个安全方案是可行有效的 但是 安全策略虽然提高了移动代理的安全 同时也增加了系统花费和时间开销 1 主机间的认证随着参与的主机数量的增加而复杂化 这必然不利于大规模的实 际应用 2 安全等级i 策略由于采取了单跳的模式 使得一个代理巡游整条路线的时间大 大增加 当路线非常长的时候 这个时间将无法忍受 3 根据实验结果来看 安全等级 策略中由于采用了复制体同时运行并比较结果 的方法 同样使得整个移动代理系统的效率降低 因此如何进一步完善安全策略 并且在安全和系统性能间取得一个合理的平衡 将 是本课题以后的重要工作 大连理工大学硕士学位论文 参考文献 1 g r e e n b e r gms m o b i l ea g e n t sa n ds e c u r i t y i e e ec o m m u n i c a t i o n sm a g a z i n e 1 9 9 8 3 6 6 l 一1 0 2 周冲 孙勇强 f r r i r 一个用于检测恶意主机攻击的记录协议 计算机研究与发展 2 0 0 2 3 9 3 2 9 5 3 0 0 3 1m i c h a e ls m o b i l ea g e n t sa n ds e c u r i t y i e e ec o m m n i c a t i o n sg a g a z i n e 1 9 9 8 3 6 7 7 6 8 5 4 1 耵a n s e n c o u n t e r m e a s u r e sf o rm o b i l ea g e n ts e c u r i t y c o m p u t e rc o m m u n i c a t i o n s 2 0 0 0 2 3 1 7 1 6 6 7 1 6 7 6 5 程臻 郝智泉 舒玉华 嵌入式实时系统中跨平台通信的实现 电子设计应用 2 0 0 3 4 5 3 5 6 6 莫秀刚 在国产嵌入式操作系统上构建j 2 虹平台d e l t a i c 硕士学位论文 北京 北京理 工大学 2 0 0 2 7 3 粱合庆 嵌入式系统用j a v a 语言 电子产品世界 2 0 0 1 4 2 4 2 6 8 刘大有 杨鲲 陈建中 a g e n t 研究现状和发展趋势 软件学报 2 0 0 0 1 1 3 3 1 5 3 2 1 9 a n t o n i oc m o b i l ea g e n tt e c h n o l o g y f r o mf i r s tp r o p o s a l st oc u r r e n te v o l u t i o n s m i c r o p r o c e s s o r sa n du i c r o s y s t e 2 0 0 1 2 5 2 6 3 6 4 r i o 周勇刚 移动a g e n t 系统安全技术研究 硕士学位论文 四川成都 西南石油大学 2 0 0 2 0 4 1 1 h o h lf am o d e lo fa t t a c k so fm a l i c i o u sh o s t sa g a i n s tm o b i l ea g e n t s 4 t hw o r k s h o po n m o b i l eo b j e c ts y s t e m s f r a n c e 1 9 9 8 1 0 5 1 2 0 1 2 t a r d oj v a l e n t el m o b i l ea g e n ts e c u r i t ya n dt e l e s c r i p t p r o c e e d i n g so fi e e e 肝c o n 9 6 s a n t ac l a r a c a l i f o r n i a 1 9 9 6 5 8 6 3 1 3 1r o b e r ts g r a y a g e n tt c l af l e x i b l ea n ds e c u r em o b i l e a g e n ts y s t e 札p r o c e e d i n g so f t h ef o u r t ha n n u a lt c l t kw o r k s h o p t c l 9 6 m o n t e r e y 1 9 9 6 9 2 3 i 1 4 1k a r j o t hg d a n n yb l a n g ee ta 1 as e c u r i t ym o d e lf o ra g l e t s i 艘i n t e r n e tc o m p u t i n g 1 9 9 7 1 4 6 8 7 7 1 5 1k a r n i kn s e c u r i t yi nm o b i l ea g e n ts y s t e m s p h d i i s s e r t a t i o n l m i n n e s o t a u n i v e r s i t yo fm i n n e s o t a 1 9 9 8 1 6 c h e s sd g r o s o f i t i n e r a n ta g e n t sf o rm o b i l ec o m p u t i n g i e e ep e r s o n a lc o m m u n i c a t i o n s 1 9 9 5 2 5 3 4 4 9 1 7 j o a n nj o r d i l l e w h e na g e n t sr o a m w h oc a ny o ut r u s t 7 p r o c e e d i n g so f t h ef i r s t c o n f e r e n c eo ne m e r g i n gt e c h n o l o g i e sa n da p p l i c a t i o n si nc o m m u n i c a t i o n s p o r t l a n d o r e g o n 1 9 9 6 1 8 8 1 9 1 1 8 3g o s l i n gj m c g i l t o nh t h ej a v al a n g u a g ee n v i r o n m e n t aw h i t ep a p e r s u nm i c r o s y s t e m s 1 9 9 6 1 9 n e c u l ag l e ep s a f ek e r n e le x t e n s i o n sw i t h o u tr a n t i m ec h e c k i n g p r o c e e d i n g so ft h e 2 n ds y m p o s i u mo no s d i 9 6 s e a t l e w e s b i n g t o n 1 9 9 6 2 2 9 2 4 3 一鹋一 嵌入式移动代理系统安全机制的研究 2 0 w a h b ei l u c c os a n d e r s o nt e f f i c i e n ts o f t w a r e b a s e df a u l ti s o l a t i o n p r o c e e d i n g s o f t h ef o u r t e e n t ha c l ls y m p o s i u mo no p c r a t i n gs y s t e m sp r i n c i p l e s c i ls i g o p so p c r a t i n g s y s t e m sr e v i e w a s h e v i l l e 1 9 9 3 2 0 3 2 1 6 2 1 f u g g e t t aa p i c c ogp v i g n ag u n d e r s t a n d i n gc o d em o b i l i t y i e e et r a n s a c t i o n so n s o f t w a r ee n g i n e e r i n g 1 9 9 8 2 4 5 3 4 2 3 6 1 2 2 w r o b l e w s k ig g e n e r a lm e t h o do rp r o g r a mc o d eo b f u s c a t i o n p h d d i s s e r t a t i o n p o l a n d w r o c l a wu n i v e r s i t yo ft e c h n o l o g y 2 0 0 2 2 3 m u l l e n d e rs d i s t r i b u t e ds y s t e m s 2 n de d i t i o n n e wy o r k a d d i s o n w e s l e y 1 9 9 3 2 4 c o l l l b e r gc t h o m b o r s o nc l o wd t a x o n o m yo fo b f u s c a t i n gt r a n s f o r m a t i o n s t e c h n i c a l r e p o r t 1 4 8 d e p a r t m e n to fc o m p u t e rs c i e n c e u n i v e r s i t yo fa l i c k l a n d 1 9 9 7 2 5 s i f fl lt e c h n i q u e sf o rs o f t w a r er e n o v a t i o n p h d d i s s e r t a t i o n w i s c o n s i n c o m p u t e r s c i e n c e sd e p a r t m e n t u n i v e r s i t yo fw i s c o n s i n 1 9 9 8 2 6 m e a d o w s c a t h e r i n e d e t e c t i n ga t t a c k so nm o b i l ea g e n t s d a p u p aw o r k s h o po nf o u n d a t i o n s f o rs e c u r em o b i l ec o d ew o r k s h o p 1 9 9 7 6 4 6 5 2 7 o g u z k a a n o n b i l g e re ta 1 ad i s t r i b u t e da n dc o m p r o m i s e t o l e r a n tm o b i l ea g e n t p r o t e c t i o ns c h e m e h t t p w w w c i s e u f l e d u n e m o p a p e r s i a w t i c 2 0 0 1 h t m 2 0 0 1 2 8 r o t hv s e c u r er e c o r d i n go fi t i n e r a r i e st h r o t l g hc o o p e r a t i n ga g e n t s p r o c e e d i n g so f t h ee c pw o r k s h o po nd i s t r i b u t e do b j e c ts e c u r i t ya n d4 t hw o r k s h o po nm o b i l eo b j e c ts y s t e m s s e c u r ei n t e r n e tm o b i l ec o m p u t a t i o n s f r a n c e 1 9 9 8 1 4 7 1 5 4 2 9 v i g n ag p r o t e c t i n gm o b i l ea g e n t st h r o u g ht r a c i n g 3 r dw o r k s h o po nm o b i l eo b j e c t s y s t e m s f i n l a n d 1 9 9 7 1 2 2 5 3 0 y e ebs as a n c t u a r yf o rm o b i l ea g e n t s s e c u r ei n t e r n e tp r o g r a m m i n g b e r l i n 1 9 9 9 2 6 1 2 7 4 3 1 b i e h li e n s u r i n gt h ei n t e g r i t yo fa g e n t b a s e dc o m p u t a t i o n sb ys h o r tp r o o f s p r o c e e d i n g so ft h e2 n di n t e r n a t i o n a lw o r k s h o po nm o b i l ea g e n t s b e r l i n 1 9 9 8 1 8 3 1 9 4 3 2 k a s s a b l o r a a g a n tt r u s t w o r t h i n e s s p r o c e e d i n g so ft h ee c o o pw o r k s h o po nd i s t r i b u t e d o b j e c ts e c u r i t ya n d4 t hw o r k s h o po nm o b i l eo b j e c ts y s t e m ss e c u r ei n t e r n e tm o b i l e c o m p u t a t i o n s f r a n c e 1 9 9 8 1 2 1 1 3 3 3 3 s a n d e rt t s c h u d i nc t o w a r d s m o b i l ec r y p t o g r a p h y p r o c e e d i n g so f t h e1 9 9 8 i e e e s y m p o s i u mo ns e c u r i t ya n dp r i v a c y i e e ec o m p u t e rs o c i e t y l o sa l a m i t o s 1 9 9 8 2 1 5 2 2 4 3 4 p a l m e re 1 li n t r o d u c t i o nt oc i t a d e l as e c u r ec r y p t oc o p r o c e s s o rf o rw o r k s t a t i o n s p r o c e e d i n g so ft h ei f i ps e c 9 4c o n f e r e n c e c u r a c a o 1 9 9 4 9 1 4 3 5 f t t n f r o c k e n s t e f a n p r o t e c t i n gm o b i l ew e b c o m m e r c ea g e n t sw i t he m a r t c a r d s p r o c e e d i n g s o ft h el s ti n t e r n a t i o n a ls y m p o s i e m o n a g e n ts y s t e m sa n da p p l i c a t i o n s n e w y o r k 1 9 9 9 9 0 1 0 2 3 6 l
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年环保行业环保技术应用案例集锦研究报告及未来发展趋势预测
- 2025年农业农村行业乡村振兴战略研究报告及未来发展趋势预测
- 2025年互联网金融行业风险控制与智能投资研究报告及未来发展趋势预测
- 2025年互联网行业人工智能与大数据应用研究报告及未来发展趋势预测
- 2025年互联网行业数字经济发展与互联网创新模式研究报告及未来发展趋势预测
- 基于物联网的烘焙食品品质控制研究-洞察及研究
- 地幔柱中多相流体的热力学与动力学研究-洞察及研究
- 基于边缘计算的实时数据处理与存储优化研究-洞察及研究
- 城市绿化策略-洞察及研究
- 光催化降解环境友好-洞察及研究
- 咏史完整版本
- 汉字笔画练习字帖
- 塔磨机安全操作规程
- 消防水泵房巡检签到表
- 全科医师转岗培训理论考试试题及答案
- 公会之间挂靠主播合作协议书
- 实验三基因组序列分析
- 2022年澄迈县辅警招聘笔试试题及答案解析
- 小学语文人教三年级上册 童话中有趣的角色
- 2022年临沧边境经济合作区国有资本投资运营有限公司招聘笔试试题及答案解析
- 思想道德与法治课件:第六章 第三节 维护宪法权威
评论
0/150
提交评论