- 相關(guān)推薦
基于移動(dòng)Agent系統的安全技術(shù)研究論文
摘 要:本文在論述了移動(dòng)Agent系統所面臨的各種安全性問(wèn)題之后,總結了現有移動(dòng)Agent系統的解決方案。在此基礎上,本文建立了一個(gè)基于移動(dòng)Agent系統的安全框架,旨在加強基于移動(dòng)Agent系統的安全性,并實(shí)現了對其安全策略的靈活配置。
關(guān)鍵詞:移動(dòng)Agent;移動(dòng)Agent系統;Agent平臺;安全策略
1 引言
隨著(zhù)Internet的進(jìn)一步發(fā)展,分布式應用的開(kāi)發(fā)越來(lái)越受到人們的重視。近幾年發(fā)展起來(lái)的基于移動(dòng) Agent的分布式計算模式為分布式技術(shù)開(kāi)辟了新的研究領(lǐng)域。移動(dòng)Agent作為全新的分布式計算技術(shù),通過(guò)將自身代碼狀態(tài)傳送到遠程主機并在遠程主機本地執行的方式,克服了傳統的分布式計算模式的不足,為分布式計算帶來(lái)更大的靈活性、高效性、可靠性和智能性,成為分布式計算一個(gè)新的發(fā)展方向。但是移動(dòng)Agent在網(wǎng)絡(luò )中移動(dòng)的同時(shí)也帶來(lái)了許多安全性方面的問(wèn)題,這成為決定移動(dòng)Agent能否取得廣泛應用的關(guān)鍵性問(wèn)題之一。
2 移動(dòng)Agent現存安全問(wèn)題
安全威脅通常分為三類(lèi):信息泄漏、拒絕服務(wù)以及信息破壞 系統
Ajanta是Minnesota大學(xué)開(kāi)發(fā)的一個(gè)基于Java的移動(dòng)Agent系統。Agent傳輸協(xié)議保護Agent的完整性和私有性。系統將標準加密機制集成到傳輸協(xié)議中,采用單向哈希函數和數字簽名檢測篡改,建立參與通信的服務(wù)器的身份。在保護域的基礎上,為服務(wù)器提供了一個(gè)資源保護工具,允許服務(wù)器的資源對Agent是可用的,并且能夠對存取權限進(jìn)行動(dòng)態(tài)地控制。
系統實(shí)現了幾種機制來(lái)保護Agent,能夠檢測到對它的篡改。程序設計者還可以定義Agent所攜帶的某些對象對于特定的Agent平臺是可實(shí)現的,實(shí)現了Agent狀態(tài)的有選擇性的暴露,較好地解決了系統地安全問(wèn)題。
以下是對上面四種現有系統的對比:
表1現有移動(dòng)Agent系統的安全性對比
系統
通信安全
服務(wù)器資源保護
Agent保護
Telescript
用RSA認證和用RC4加密Agent傳輸
基于能力資源的訪(fǎng)問(wèn)。限定配額,基于A(yíng)gent權限授權
無(wú)
Aglet
無(wú)
靜態(tài)指定訪(fǎng)問(wèn)權限,只基于兩類(lèi)安全分類(lèi),信任和不信任
無(wú)
Concordia
使用SSL認證,Agent傳輸被加密
Security Manager 基于A(yíng)gent擁有者身份使用靜態(tài)配置的存取控制列表(ACL)屏蔽訪(fǎng)問(wèn)
由資源訪(fǎng)問(wèn)機制保護Agent被其它Agent的訪(fǎng)問(wèn)
Ajanta
使用DES加密傳輸,認證使用ElGamal協(xié)議
Java的Security Manager控制Agent對系統級資源地訪(fǎng)問(wèn)
使用檢查Agent狀態(tài)和代碼被篡改的機制
3 基于移動(dòng)Agent系統的安全框架設計
針對現有移動(dòng)Agent系統分析,設計安全框架SBMASF如圖2所示。利用此安全框架可以配置相應的安全機制,滿(mǎn)足系統的安全要求。包括,Agent之間或Agent與環(huán)境之間的通信安全與信任機制以及安全行為相關(guān)的審計機制等。
其中模型中的每個(gè)對象都要定義安全策略,尤其是Agent平臺的安全以及Agent安全的策略。在本地的安全策略和整體策略相沖突時(shí),首先要保證的是整體安全策略的實(shí)施。
為了整個(gè)安全模型應用以及將來(lái)擴展,將整個(gè)系統采用分級管理,首先將各臺主機按部門(mén)分成不同的域,每個(gè)域由其中一臺可信主機來(lái)管理,稱(chēng)為域管理器,由域管理器來(lái)定義域的安全策略以及管理本域中Agent對其它域的訪(fǎng)問(wèn)和遷移。所有域管理器的信息都存放在域管理器列表(DML)中,由更高一級的域管理器列表來(lái)控制域的信息。域管理器中包含該域內所有主機的注冊信息以及其權限控制列表,可以提供兩種服務(wù),認證和會(huì )話(huà)授權服務(wù)。
每個(gè)域中的域管理器相當于一個(gè)代理或者是運行中的第三方,當Agent向域外遷移時(shí),將Agent所在域的管理器作為可信任的中介者。而在每個(gè)主機中,由主機的管理員來(lái)設置安全措施。具體Agent訪(fǎng)問(wèn)主機的種類(lèi)如下:
圖2 SBMASF安全框架
1. 域內Agent的訪(fǎng)問(wèn)。在A(yíng)gent移動(dòng)到此域內的遠程主機的Agent平臺上時(shí),可以通過(guò)SSL加密的傳輸通道,經(jīng)過(guò)域內管理器找到目的主機的路徑,對Agent進(jìn)行簡(jiǎn)單認證后,直接到所要訪(fǎng)問(wèn)的主機上運行。其安全認證比較簡(jiǎn)單,而可信度也比較高。
2.域外Agent的訪(fǎng)問(wèn)。在移動(dòng)至遠程Agent平臺前,先經(jīng)過(guò)域管理器列表來(lái)找到遠程的域,由遠程域先判斷Agent所屬域在該域的權限,來(lái)獲取Agent自己在遠程Agent平臺上的權限,同時(shí)域管理器列表將此Agent的訪(fǎng)問(wèn)信息發(fā)送給Agent平臺。
3.匿名Agent訪(fǎng)問(wèn)。匿名Agent訪(fǎng)問(wèn)的主要特點(diǎn)是執行此Agent的主機并不知道此Agent的來(lái)源以及此Agent如何在此主機上執行。因此匿名Agent被限制在特定的權限內秘密的執行,只是在最后將所得結果進(jìn)行簽名。
以下將按照此安全模型具體講述各個(gè)部分的安全策略的配置。
4 結束語(yǔ)
SBMASF安全框架可以有效的解決Agent本身安全與運行Agent的主機的安全之間的矛盾,同時(shí)不會(huì )影響Agent的移動(dòng)性、自主性、協(xié)同性等固有特性,為保護整個(gè)移動(dòng)Agent系統提供了比較靈活的安全配置。具體說(shuō)來(lái),此安全框架采用集中管理的樹(shù)狀模型系統以及通用性和可擴展性。在設計安全框架時(shí),考慮到了系統未來(lái)升級或者擴展對安全提出的新的要求,此模型采用的是分級管理制度,因此很容易將安全策略應用到擴展部分。
當然本框架大部分還處在設計階段。從理論上講,在保護Agent本身的安全的時(shí)候,所注重的僅僅是檢測到Agent的數據信息是否被篡改。在發(fā)現Agent遭到篡改后,我們采取的策略?xún)H是將結果簡(jiǎn)單丟棄,并沒(méi)有設計其它的挽救行為。從另外一方面考慮,最好能夠設計一種機制來(lái)盡量使Agent避免遭到篡改。而不僅僅只是達到檢測的效果。
參考文獻:
周屹 基于java移動(dòng)Agent安全參考模型 黑龍江工程學(xué)院學(xué)報 2007,21(1):P67~69
【基于移動(dòng)Agent系統的安全技術(shù)研究論文】相關(guān)文章:
基于系統設計的科研管理論文09-22
基于冗余PLC的井下排水自動(dòng)控制系統的設計的論文02-22
基于DSP整流器設計論文04-18
外墻內保溫施工技術(shù)研究論文03-03
物資管理系統論文08-06
庫存管理系統論文07-24
控制系統論文12-07
系統類(lèi)畢業(yè)論文03-10