روش آرایه رمزگذاری شده در محافظت از عامل در برابر حملات میزبان در سیستم های تجارت الکترونیک مبتنی بر عامل

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 778

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSICC16_006

تاریخ نمایه سازی: 28 بهمن 1390

چکیده مقاله:

عاملهای متحرک به عنوان یکی از مدلهای بکارگرفته شده دربرنامه های توزیع شده مانند تجارت الکترونیک و بازیابی اطلاعات معرفی شده و درچنین برنامه هایی موفقتر از مدلهای سنتی انتقال کد و داده همچون سرویس دهنده / مشتری عمل نموده است با این حال بدلیل چالش امنیتی که دراین مدل وجود دارد نتوانسته است آنگونه که باید گسترش یابد این چالش بیشتر درحوزه تهدیدهای میزبان برای عامل است که هنوز یک راه حل کامل برای این موضوع وجود ندارد آنچه دراین مقاله به این اشاره شده است روشی است جدید جهت تعامل امن یک عامل با میزبانها براساس رمزنگاری نامتقارن که موجب می گردد داده ها و مسیر حرکت عامل از تهدیدهای میزبان بدخواه محفوظ بماند.

کلیدواژه ها:

عاملهای متحرک ، تجارت الکترونیک ، امنیت در سیستم های مبتنی بر عامل ، محافظت از عاملها ، میزبان به عامل

نویسندگان

حمیدرضا افتخاری

عضو هیات علمی دانشکده ملایر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف، تهران، 17 تا 19 ...
  • دانشکده مهندسی کامپیوتر، دانشگاه صنعتی شریف، تهران، 17 تا 19 ...
  • . Lange, Danny B., and Oshima, Mitsuru. Seven good reasons ...
  • Wagner, Ambrus. Implementing Mobile Agent Security In An Untrusted Computing ...
  • Telecommunic ations _ ConTEL 2005, 2005. ISBN: 953- 184-081-4, June ...
  • Classification of Malicious Host Threats in Mobile Agent Computing. ELMARIE ...
  • MobileTrust: a trust enhanced security architecture for mobile agent systems. ...
  • A. Kannammal, N.Ch.S.N. Iyengar. A Model for Mobile Agent Security ...
  • Vigna, G. Protecting Mobile Agents through Tracing. Workshop on Mobile ...
  • Riordan J., B. Schneier. Environmentat Key Generation towvards Clueless Agent. ...
  • Hyungjick, Lee. The Ase of encrypted functions for mobile agent ...
  • Hohl, F. A Protocol to Detect Malicious Hosts Attace by ...
  • Volke, R. Mutual Protection of Co-operating Agents. s.l. : Secure ...
  • F., Hohl. An Approach to Solve the Problem of Malicious ...
  • Giansiracusa, Michelangelo. Mobile Agent Protection Mechanisms, and the Trusted Agent ...
  • BARAK, B., GOLDREICH, O., IMPA GLIAZZO, R., RUDICH, S., SAHAI, ...
  • Conference, S pringer-Verlag, 2001. ...
  • S., Fishmeister. Building Secure Mobile Agents: The Supervisor Worker Framework. ...
  • Sliding encryption: A cryptographic tool for mobile agents. YOUNG, _ ...
  • Classification of Malicious Host Threats in Mobile Agent Computing. ELMARIE ...
  • Implementing Mobile Agent Security In An Untrusted Computing Environment Wagner, ...
  • Telecommunic ations _ ConTEL 2005, 2005. ISBN: 953- 184-081-4. ...
  • Sander T., C. F. Tschudin. Protecting Mobile Agents Against Malicious ...
  • Borselius, N. Mobile agent security. s.l. : C OMMUNI CATION ...
  • ENGINE ERING JOURNAL, OCTOBER 2002. ...
  • Yee, Bemnet S. A Sanctuary for Mobile Agents. San Diego ...
  • Eung-Gu You, Keum-Suk Lee. A Mobile Agent 18th International ...
  • Conference on Advanced Information Networking and Application, 2004. ...
  • Hyungjick Lee, Jim Alves-Foss and Scott Harriso. The Use of ...
  • Implementing Mobile Agent Security In An Untrusted Computing Environment Wagner, ...
  • Telecommunic ations _ ConTEL 2005, 2005. ISBN: 953- 184-081-4, June ...
  • نمایش کامل مراجع