期刊文献+

基于Hash函数碰撞的安全移动代理路由

Mobile agent route protocol based on Hash functions collisions
在线阅读 下载PDF
导出
摘要 移动代理技术是新一代分布处理的关键技术之一,由于其自身所具有的优异特性,已经在很多新兴领域得到了广泛应用。但是安全问题一直是移动代理技术面临的一个很大障碍。文中对Dom ingo J.等提出的一个基于Hash函数碰撞的移动代理路由协议进行了分析,指出其不能抵制路由主机的联合攻击。在此基础上,提出了一个安全的基于Hash函数碰撞的移动代理路由方案。该方案弥补了原有协议的安全缺陷,并对其计算复杂度进行了分析。 The characteristics of mobile agents make them ideal for electronic commerce applications in open networks. But the security problems have been an obstacle for mobile agents to be practical. In this paper, Domingo J.'s mobile agents route protections based on Hash functions collision was analyzed. It was pointed out that the protocol could not be against collusion of malicious hosts. Then a secure route protocol of mobile agents based on Hash functions collision was given. The method not only satisfied all security properties but also kept the computational complexity of hosts lower.
出处 《计算机应用》 CSCD 北大核心 2005年第9期2063-2065,共3页 journal of Computer Applications
基金 国家自然科学基金资助项目(60473027)
关键词 移动代理 Hash函数碰撞 路由协议 计算复杂度 mobile agents Hash functions collisions route protocol computational complexity
  • 相关文献

参考文献7

  • 1王常杰,张方国,王育民.Internet移动代理技术中的安全性研究[J].西安电子科技大学学报,2001,28(2):268-272. 被引量:15
  • 2HOHL F. Time limited blackbox security: Protecting mobile agents from malicious host[A]. Mobile agent and security, LNCS 1419[C]. Berlin: Springer-Verlag, 1998. 92-113.
  • 3WESTHOFF D, SCHNEIDER M, UNGER C, et al. Methods for Protecting a Mobile Agent's Route[A]. ISW'99 LNCS 1729[C].Springer-Verlag Berlin Heidelberg, 1999. 57 -71.
  • 4WESTHOFF D, SCHNEIDER M, UNGER C, et al. Protecting a Mobile Agent's Route Against Collusions[A]. LNCS 1758 [C].Springer-Verlag Berlin Heidelberg, 2000. 215 -225.
  • 5JOSEP D - F. Mobile Agent Route Protection through Hash - Based Mechanisms[A]. LNCS 2247[C]. Springer-Verlag Berlin Heidelberg, 2001.17 -29.
  • 6MIR J, BORRELL J. Protecting General Flexible Itineraries of Mobile Agents[A]. ICICS 2001, LNCS 2288[C]. Springer-Verlag Berlin Heidelberg, 2002. 382-396.
  • 7RIVEST RL, SHAMIR A. PayWord and MicroMint: Two simple micropayment schemes[ EB/OL]. http: ∥theory. lcs. mit. edu/~rivest/RivestShamir-mpay. pdf, 1995-11-25.

二级参考文献3

  • 1Yi Xun,Proc Int IFIP/GI Working Conference TREC 98 NLCS Vol140 2,1998年,218页
  • 2Wang X F,The 11th Australian Joint Conference on Artificial Itelligence,1998年,1544卷,183页
  • 3胡予濮,肖国镇.公钥体制[N_(ac)/S_(te)]的安全性分析[J].西安电子科技大学学报,1999,26(5):661-662. 被引量:3

共引文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部