ارایه یک روش ترکیبی برای محافظت از یکپارچگی عاملهای سیار

Publish Year: 1385
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,456

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ACCSI12_198

تاریخ نمایه سازی: 23 دی 1386

Abstract:

یک عامل سیا ر عبارت است ا ز نرم افزاری که به طور مستقل و متکی به خود به عنوان دستیار یک شخص یا سازمان عملی را انجام م یدهد. از عام لهای سیار برای جستجوی اطلاعات، بازیابی اطلاعا ت، فیلترینگ، تشخیص مزاحم در شبک ه ها و … استفاده م یشود. یکی از مسایل مورد بحث در مورد عام ل های سیار مساله امنیت آنها م یباشد. جهت استفاده موثر و ایمن از عامل های سیار باید موارد مختلف امنیتی را در نظر گرفت. یکی از این موارد حفظ یکپارچگی عامل های سیار می باشد. در این مقاله ابتدا با مرور ی ب ر روش های موجود ابتدا مزایا و معایب هر یک بررسی می گردد. با توجه به اینکه هری ک از ای ن روش ها دارای مز ایا و معایب خاص خو د می باشند، لذا به نظ ر می رسد با ترکیب این روش ها می توان به روش بهتر ی بر ای محافظت ا ز یکپارچگی عام لهای سیار رسید. بنابراین د ر این مقاله روش مذکور ارائه گر دیده و در ادامه با توجه به روشها ی موجود مورد ار زیابی قرار گرفته اس ت. درنهایت روش مورد نظر شبیه سازی گردیده و نتایج حاصل از آن نشان دهنده بالا رفتن احتمال حفظ یکپارچگی عامل سیار می باشد.

Authors

حسین یاراحمدی

دانشگاه آزاد اسلامی واحد بروجرد، دانشکده فنی مهندسی، گروه کامپیوتر

مهدی دهقان

دانشگاه صنعتی امیرکبیر، دانشکده مهندسی کامپیوتر و فناوری اطلاعات

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Martin L. Griss, _ Agents as Next Generation Software Components, ...
  • Borselius N., ،، Mobile agent security, ' Electronic & Communi ...
  • Jansen W., «4Countermea sures for Mobile Agent Security, ' Comp ...
  • Bierman E., Cloete E., ،، Classification ofMalicious Host Threats in ...
  • Roth V., _ the Robustness ofSome Cryptographi c Protocol for ...
  • Acquisti A., William J., Van Hoof R., Scott M., Sierhuis ...
  • Grand M., 40Java Language Reference, ' ISBN: 1- 56592-326-x, 450 ...
  • نمایش کامل مراجع