ارائه یک مدل جدید جهت حفظ محرمانگی عاملهای سیاردریک محیط چندعامله

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 662

فایل این مقاله در 17 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

COMCONF01_636

تاریخ نمایه سازی: 8 آذر 1394

چکیده مقاله:

عاملهامهمترین رکن یک سیستم چندعامله می باشند عاملها وبطور خاص عاملهای سیار موجودیت های نرم افزاری هستند که میتوان ازآنها درسیستم های چندعامله استفاده کرد جهت استفاده موثروایمن ازعاملهای سیار درچنین سسیتم های نکات مختلفی را باید موردتوجه قرارداد یکی ازاین نکات برقراری امنیت عااملهای سیار دراینگونه سیستم ها می باشد امنیت عاملهای سیاردارای چندین وجهمی باشد وجوه امنیتی عاملهای سیار را میتوان شامل حفظ یکپارچگی حفظ محرمانگی کنترل دسترسی عدم انکار و احراز هویت درچنین سستم هایی دانست تاکنون جهت حفظ محرمانگی عاملهای سیار روشهای مختلفی ارایه شدها ست که پایه و اساس آنها بررمزنگاری ورمزگشایی بنا نهاده شده است هریک ازاین روشها طبیعتا دارای مزایا و معایبی م ی باشند موضوعی که دراین زمینه کمتر به آن توجه شده است استفاده ازویژگیهای خودعاملها نظیر همکاری یادگیری وتکنثیر وتحرکم و استقلال و... درجهت برقراری امنیت عاملهای سیار می باشد دراین مقاله بااستفاده ازویژگیهای عاملهای سیاروترکیب آنها ونیز رمزنگاری به عنوان روش پایه حفظ محرمانگی یک روش موثر جهت حفظ محرمانگی عاملهای سیار درمحیطهای چندعامله ارایه میگردددرادامه این روش شبیه سازی گردید و مورد ارزیابی قرار میگیرد نتایج حاصل ازشبیه سازی حاکی ازبهبود این روش درمقایسه با روشهای موجود می باشد

نویسندگان

مهدی ملامطلبی

گروه کامپیوترواحد بوئین زهرا دانشگاه آزاد اسلامی بوئین زهرا ایران

حسین یاراحمدی

گروه کامپیوترواحد بروجرد دانشگاه آزاد اسلامی بروجرد ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Proceedings of the ECOOP Workshop _ _ Object _ worshoم ...
  • Acquisti A., William J., Van Hoof R., Scott M., Sierhuis ...
  • Antonio Munoz and Antonio Mana, :TPM-based protection for mobile agents ...
  • Bierman E., Cloete E., "Classification of Malicious Host Threats in ...
  • Carles Garrigues, Sergi Robles, Joan Borrell, " Security dynamic itineraries ...
  • Ching Lin, Vijay Varadharajan "MobileTrust a trust enhanced security architecture ...
  • Cormen.Thoms , s Introduction o algoirthms" _ [7] Giovanni Vigna ...
  • Security Lecture Notes in Computer Science volume 1419, pp 137-153 ...
  • Grand M., :Java Language Reference, ;" ISBN: 1-56592-326-x, 450 pages, ...
  • Grimley M.J , Monoro B.D .protecting the integirty of Agents ...
  • G.Geetha, C _ Jayakumar, ; "Trust Enhanced Data Security in ...
  • Hyungjick Lee, Jim Alves-Fos and Scott Harrison, "The Use of ...
  • Iuon-Chang Lina, Hsia-Hung Ou, Min-Shiang Hwang, "Efficient access control and ...
  • Jansen W., _ C ountermea sures for Mobile Agent Security, ...
  • J.M. Gnanasekar, _ Ramachandrar "Distributed Cryptographic Key Management for Mobile ...
  • Lotfi Benachenhou, Samuel Pierre, "Protection of a mobile agent with ...
  • Lange, D., and Oshima, M. "Programming and Deploying Java Mobile ...
  • Priyanka Dadhich & Kamlesh Dutta & Prof M.C.Govi "Security Issues ...
  • Meadows.C , 'Detection Attacks On Mobile Agents" .Foundation for secure ...
  • Code workshop , Center for high _ computing system , ...
  • Roth V., "On the Robustness of Some Cryptographic Protocol for ...
  • Roth V. _ Jalali-Sohi Mehrdad, _ Control And Key Management ...
  • Roth V. "Mutual Protection OY Co-Operating Agents", Secure Internet Programming ...
  • Roth.V , Secure recording of Itineraries through Cooperating Agents, In ...
  • of the ECOOP Workshop on Distributed Object Security and 4th ...
  • ECOOP work shop on mobile object systems, 1997 ...
  • S.M. Sarwarul Islam Rizvi, Zinat Sultana, Bo Sun, Md. Washiqul ...
  • S.Venkatesan, C.Chellappan, T _ vengattaraman , P .Dhavachelvan. Anurika Vaish, ...
  • Tomas sander & F.Tschudin "Towards Mobile Cryptography" _ Security and ...
  • Yarahmadi H., Dehghan M., " A Hybrid Method for Protecting ...
  • Yee.B.S A Sanctuary for Mobile Agents , Inproceedings of the ...
  • نمایش کامل مراجع