استفاده از Jury Agents ها در تضمین عدم انکار سیستم های چند عامله

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 524

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCRC01_131

تاریخ نمایه سازی: 25 آذر 1395

چکیده مقاله:

یک عامل سیار عبارت است از نرم افزاری که به طور مستقل و متکی به خود به عنوان دستیار یک شخص یا سازمان عملی را انجام می دهد. از عامل های سیار برای جستجوی اطلاعات، بازیابی اطلاعات، فیلترینگ، تشخیص مزاحم در شبکه ها و ... استفاده می شود. یکی از مسائل مورد بحث در مورد عامل های سیار مسأله امنیت آنها می باشد. جهت استفاده موثر و ایمن از عامل های سیار باید موارد مختلف امنیت را در نظر گرفت. یکی از این موارد مسأله عدم انکار عامل های سیار می باشد. در این تحقیق ابتدا با مروری بر روش های موجود، مزایا و معایب هر یک بررسی می گردد. سپس با بهره بردن از ویژگی های عامل های سیار یعنی همکاری، یادگیری، تحرک و تکثیر یک روش موثر جهت حفظ محرمانگی عامل های سیار ارائه گردیده است. تاکنون جهت برقراری مسأله عدم انکار عامل های سیار روش هایی ارائه گردیده که پایه و اساس آنها عمدتاً بر مبنای امضای دیجیتال می باشد در حالیکه از ویژگی های خود عامل ها هم در جهت این امر می توان استفاده کرد. دراین تحقیق در فصل اول ابتدا مختصری راجع به عامل های نرم افزاری بیان خواهد شد. در ادامه عامل های سیار، ویژگی ها و کاربردهای آنها شرح داده می شوند. مسأله اصلی این تحقیق مسأله امنیت عامل های سیار می باشد که فصل دوم به مسأله امنیت عامل های سیار و تهدیدهای موجود اختصاص دارد. در فصل سوم روش پیشنهادی جهت برقراری عدم انکار عامل های سیار بیان می شود. در فصل چهارم شبیه سازی، ارزیابی و نتایج شبیه سازی شرح داده می شود. جهت شبیه سازی این روش از زبان Brahms استفاده شده است. در نهایت در فصل آخر یعنی فصل پنجم نتیجه گیری و کارهای آینده بیان می شوند.

کلیدواژه ها:

عدم انکار - عامل سیار - سیستم چند عامله - امنیت

نویسندگان

شکوفه یاراحمدی

کارشناسی ارشد نرم افزار کامپیوتر، دانشگاه آزاد اسلامی واحد بروجرد

سید حمید حاج سید جوادی

دکترای تخصصی پیچیدگی الگوریتم و جبر محاسباتی، دانشگاه شاهد تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Martin L. Griss, "Software Agents as Next Generation Software Components, ...
  • Borselius N., "Mobile agent security, " Electronic & C ommunication ...
  • Jansen W., _، Coun termeasures for Mobile Agent Security, " ...
  • Bierman E, Cloete E., "Classification of Malicious Host Threats in ...
  • Roth V., "On the Robustnes of Some Cryptographic Protocol for ...
  • Acquisti A., William J., Van Hoof R., Scott M., Sierhuis ...
  • Yarahmadi H., Dehghan M., "A Hybrid Method for Protecting the ...
  • Grand M., :Java Language Reference, " ISBN: 1-56592-326-x, 450 pages, ...
  • BRAHMS Language Specification TM99-0008 Version 2.11 - Final 24 June, ...
  • Jansen.WA Privilege Management Scheme for mobile agent SystemsWorks hop _ ...
  • Minsky. Y, Renesse.V, Sheider. R, Stoller. S , cryptographic support ...
  • Roth.V _ On The Robustness of _ Cryptographic Protocol for ...
  • Abdelhamid Ouardani, Samuel Pierre Hanifa Boucheneb, A security protocol for ...
  • Carles Garrigues, Nikos Migas, William Buchanan, Sergi Robles, Joan Borrell, ...
  • Lotfi Benachenhou, Samuel Pierre, Protection ofa mobile agent with a ...
  • Yu-Fang Chung, Tzer-Shyong Chen, Ming-Wei Lai, Efficient migration access control ...
  • S.Venkatesan, C.Chellappan, T. V engattaraman, P .Dhavachelvan, Anurika Vaish, Advanced ...
  • Wayne A.Jansen, Intrusion detection with mobile agents, 2001 ...
  • Carles Garrigues, Sergi Robles, Joan Borrell, Security dynamic itineraries for ...
  • Antonio Munoz and Antonio Mana, TPM-based protection for mobile agents, ...
  • نمایش کامل مراجع