عامل بیخبر و بینشان: روشی جهت تامین امنیت عامل متحرک

سال انتشار: 1386
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,801

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC04_020

تاریخ نمایه سازی: 10 اسفند 1385

چکیده مقاله:

استفاده از عاملهای بیخبر در شبکه جهت برقراری صحت و محرمانگی کد عامل کار بسیار ارزشمندی است زیرا به این ترتیب عامل در مقابل میزبان های بدخواهی که کد عامل را مورد تحلیل قرار می دهند تا به هدف ماموریت او پیببرند محافظت می- شود. از طرف دیگر اگر حرکت چنین عاملی در شبکه با استفاده از کانالهای بینشان انجامپذیرد نه تنها میزبانهای مسیر عامل بلکه هیچیک از شنودگرهای بین راه نیز نمیتوانند با تحلیل ترافیک شبکه از هویت واقعی مالک و سفرنامه عامل مطلعشوند. در این مقاله پروتکل جدیدی ارائه شده تا عامل با داشتن سپر محکمی در جهت حفاظت خود (خصوصیت بیخبری) و نقابی جهت مخفینگه- داشتن نام خود (خصوصیت بینشانی) به میزبانهای شبکه سفرکند. این پروتکل بدون درنظرگرفتن فرضهای غیرعملی برای عامل در مقابل نقض صحت و محرمانگی کد عامل یا حملههای تحلیل ترافیک شناختهشده مقاوم است.

نویسندگان

فاطمه راجی

دانشگاه اصفهان

بهروز ترک لادانی

دانشگاه اصفهان

مهدی برنجکوب

دانشگاه صنعتی اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • E. Bierman, and E. Cloete., _ lassification of Malicious Host ...
  • L. Nitschke and M. Paprzycki and M. Ren., *Mobile Agent ...
  • T. Sander and Ch. Tschudin., *Protecting Mobile Agents Against Malicious ...
  • J. RIORDAN and B. SCHNEIER., ، «En vironmental key generation ...
  • M.E Warnier and D.R.A Groot and F.M.T Brazier.., *Organized Anonymity ...
  • D. Chaum., "Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms?. ...
  • M. Reiter and A. Rubin., «Crowd: Anonymity for Web Transaction? ...
  • D. Westhoff and L. Markus Schneider and C. Unger and ...
  • D. Goldschlag and M. Reed and P. Syverson., *Hiding Routing ...
  • R. Leszczyna and J. Gorski., ، OUntraceability of mobile agents ...
  • R. Leszczyna and J. Gorski., *Anonymity Architecture for Mobile Agents ...
  • R. Leszczyna and J. Gorski., ،An untraceability protocol for mobile ...
  • L. Korba and R. Song and G. Yee., *Anonymous C ...
  • B. Schneier., 4Applied Cryptography: Protocols, Algorithms and Source Code in ...
  • J. Xiong and P. Wang and CH. Cheng., ،«Research On ...
  • C. Gulcu and G. Tsudik., *Mixing Email with Babel?., Symposium ...
  • نمایش کامل مراجع