ارایه یک روش ترکیبی برای محافظت از یکپارچگی عاملهای سیار

سال انتشار: 1385
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,431

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ACCSI12_198

تاریخ نمایه سازی: 23 دی 1386

چکیده مقاله:

یک عامل سیا ر عبارت است ا ز نرم افزاری که به طور مستقل و متکی به خود به عنوان دستیار یک شخص یا سازمان عملی را انجام م یدهد. از عام لهای سیار برای جستجوی اطلاعات، بازیابی اطلاعا ت، فیلترینگ، تشخیص مزاحم در شبک ه ها و … استفاده م یشود. یکی از مسایل مورد بحث در مورد عام ل های سیار مساله امنیت آنها م یباشد. جهت استفاده موثر و ایمن از عامل های سیار باید موارد مختلف امنیتی را در نظر گرفت. یکی از این موارد حفظ یکپارچگی عامل های سیار می باشد. در این مقاله ابتدا با مرور ی ب ر روش های موجود ابتدا مزایا و معایب هر یک بررسی می گردد. با توجه به اینکه هری ک از ای ن روش ها دارای مز ایا و معایب خاص خو د می باشند، لذا به نظ ر می رسد با ترکیب این روش ها می توان به روش بهتر ی بر ای محافظت ا ز یکپارچگی عام لهای سیار رسید. بنابراین د ر این مقاله روش مذکور ارائه گر دیده و در ادامه با توجه به روشها ی موجود مورد ار زیابی قرار گرفته اس ت. درنهایت روش مورد نظر شبیه سازی گردیده و نتایج حاصل از آن نشان دهنده بالا رفتن احتمال حفظ یکپارچگی عامل سیار می باشد.

کلیدواژه ها:

نویسندگان

حسین یاراحمدی

دانشگاه آزاد اسلامی واحد بروجرد، دانشکده فنی مهندسی، گروه کامپیوتر

مهدی دهقان

دانشگاه صنعتی امیرکبیر، دانشکده مهندسی کامپیوتر و فناوری اطلاعات

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Martin L. Griss, _ Agents as Next Generation Software Components, ...
  • Borselius N., ،، Mobile agent security, ' Electronic & Communi ...
  • Jansen W., «4Countermea sures for Mobile Agent Security, ' Comp ...
  • Bierman E., Cloete E., ،، Classification ofMalicious Host Threats in ...
  • Roth V., _ the Robustness ofSome Cryptographi c Protocol for ...
  • Acquisti A., William J., Van Hoof R., Scott M., Sierhuis ...
  • Grand M., 40Java Language Reference, ' ISBN: 1- 56592-326-x, 450 ...
  • نمایش کامل مراجع