بررسی و مقایسه پارامترهای امنیتی مربوط به سکوهای عامل سیار

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 383

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICTCK02_142

تاریخ نمایه سازی: 8 آبان 1395

Abstract:

عامل های سیار یک روش نرم افزاری جهت گسترش سیستم های توزیع شده می باشند. این واژه اصولاً به برنامه های نرم افزاریخودمختار در شبکه ها اطلاق می شود. این عامل ها حتی در زمان قطع ارتباط اینترنت به نمایندگی از کاربران قادر به فعالیت درشبکه ها می باشند. برنامه های امنیتی جهت محافظت از عامل های سیار جنبه های زیادی را دربردارند. عامل های سیار در زمانعبور از شبکه های میزبان در معرض تهدیدهای امنیتی مختلفی می باشند و این یک مشکل پیچیده است؛ زیرا محیط اجرا درزمان اجرا کنترل زیادی بر عامل سیار دارد. در این مقاله به بررسی پیشرفت هایی در خصوص برخی از سکوهای بکار رفته درزمینه عامل های سیار پرداخته شده است، همچنین ساختار و ویژگی های امنیتی سکوها بیان گردیده و در انتها نیز سکوها از نظرپارامترهای امنیتی کنترل منابع، کنترل دسترسی، احراز هویت و امنیت ارتباطات با یکدیگر مقایسه شده اند.

Keywords:

Authors

هادی خسروی

دانشجوی کارشناسی ارشد، گروه مهندسی کامپیوتر، دانشگاه بین المللی امام رضا (ع)

سیدامین حسینی سنو

استادیار، گروه مهندسی کامپیوتر، دانشگاه فردوسی مشهد

حسن شاکری

استادیار، گروه فناوری اطلاعات، دانشگاه آزاد اسلامی واحد مشهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • G. Nguyen, T. Dang, L. Hluchy, M. Laclavik, AGENTءه Z. ...
  • review of 9Aه 23.S. Bijani and D. Robertson, attacks and ...
  • P. Ahuja and V. Sharma, _ JADE Implemented Mobile Agent ...
  • N. Singhal, A. Dixit, R. P. Agarwal, and A. K. ...
  • M. Fragkakis and N. Alexandris, "Threat Scenarios Targeting the Trust ...
  • T. Pfeiffenberger, T. Fichtel, and A. M. Types, :CMT II ...
  • X. Vila, a. Schuster, and a. Riera, "Security for a ...
  • Computer & Security, vol. 26, no. 5, pp. 391- 400, ...
  • B. S. Mustafa, :OJADEAC An Ontology Based Access Control Model ...
  • J. Board, "JADE SECURITY GUIDE, " pp. 1- 19, 2005. ...
  • D. R. A. De Groot, M. L. Boonk, F. M. ...
  • S. Fischmeister, G. Vigna, and R. A. Kemmerer, "Evaluating the ...
  • K. Ono and H. Tai, _ security scheme for Aglets, ...
  • S. Rahimi, R. Angryk, J. Bjursell, M. Paprzycki, D. Ali, ...
  • C OMPARIS ON" pp. 1-11, 2002. 1 4.Grasshopper, Release 2.2, ...
  • Concepts (Revision 1.0), March 2001, At UL: http ://www. Grasshopper. ...
  • P. Bellavista, A. Corradi, C. Federici, R. Montanari and D. ...
  • M. K. Perdikeas, F. G. Chatzipap adopoulos, I. S. Venieris ...
  • D. Staneva and P. Gacheva, "Building distributed applications with Java ...
  • Workshop, pp. 103-109, 2002. ...
  • L. Ma and J. J. P. Tsai, Security modeling and ...
  • G. Vigna, (Ed), Mobile agents and security, Springer, vol. 1419, ...
  • Version 1.2 for Voyager 8.0. Recursion Software Inc. 2011, "Voyager ...
  • G. _ Noordende, F. M. T. Brazier and A. S. ...
  • Y. Jung, M. Kim, A. Masoumzadeh, and J. B. D. ...
  • G. J. v. Noordende, F. M. T. Brazier and A. ...
  • Survivability, 2004 IEEE First Symposium on, pp. 35-45, 2004. ...
  • A. Grimstrup, R. Gray, D. Kotz, M. Breedy, M. Carvalho, ...
  • Interop erability of Mobile-Agent Systems, In Mobile Agents, pp. 106-120, ...
  • R. S. Gray, G. Cybenko, D. Kotz, R. A. Peterson ...
  • system, " Softw., Pract. Exper, vol. 32, no. 6, pp. ...
  • R. S. Gray, D. Kotz, G. Cybenko and D. Rus, ...
  • P. v. Rajguru and S. B. Deshmukh, "Analysis of Mobile ...
  • D. Wong, N. Pacictek, T. Walsh, J. Dicelie, M. Yotmg ...
  • agents, " In Mobile Agents, pp. 86-97, 1997. ...
  • G. Samaras, M. D. Dikaiakos, C. Spyrou and A. Liverdos, ...
  • Applications, 1999 and Third International Symposium _ Mobile Agents. Proceedings. ...
  • T. Walsh, N. Paciorek and D. Wong, "Security and Reliability ...
  • A. R. Tripathi, T. Ahmed and N M. Karnik, "Experiences ...
  • O. M. Paracha, A security framework for mobile agent system. ...
  • A. R. Tripathi, N. M. Karmik, T. Ahmed, R. D. ...
  • Systems and Software, vol. 62, no. 2, pp. 123- 140, ...
  • N. M. Karmik and A R. Tripathi, "Security in the ...
  • Practice and Experience, vol. 31, no. 4, pp. 301-329, 2001. ...
  • نمایش کامل مراجع