博文谷

位置:首頁 > 實用範文 > 論文

基於移動Agent系統的安全技術研究論文

論文1.92W

摘 要:本文在論述了移動Agent系統所面臨的各種安全性問題之後,總結了現有移動Agent系統的解決方案。在此基礎上,本文建立了一個基於移動Agent系統的安全框架,旨在加強基於移動Agent系統的安全性,並實現了對其安全策略的靈活配置。

基於移動Agent系統的安全技術研究論文

關鍵詞:移動Agent;移動Agent系統;Agent平臺;安全策略

1 引言

隨着Internet的進一步發展,分佈式應用的開發越來越受到人們的重視。近幾年發展起來的基於移動 Agent的分佈式計算模式爲分佈式技術開闢了新的研究領域。移動Agent作爲全新的分佈式計算技術,透過將自身代碼狀態傳送到遠程主機並在遠程主機本地執行的方式,克服了傳統的分佈式計算模式的不足,爲分佈式計算帶來更大的靈活性、高效性、可靠性和智能性,成爲分佈式計算一個新的發展方向。但是移動Agent在網絡中移動的同時也帶來了許多安全性方面的問題,這成爲決定移動Agent能否取得廣泛應用的關鍵性問題之一。

2 移動Agent現存安全問題

安全威脅通常分爲三類:資訊泄漏、拒絕服務以及資訊破壞 系統

Ajanta是Minnesota大學開發的一個基於Java的移動Agent系統。Agent傳輸協議保護Agent的完整性和私有性。系統將標準加密機制集成到傳輸協議中,採用單向哈希函數和數字簽名檢測篡改,建立參與通信的服務器的身份。在保護域的基礎上,爲服務器提供了一個資源保護工具,允許服務器的資源對Agent是可用的,並且能夠對存取權限進行動態地控制。

系統實現了幾種機制來保護Agent,能夠檢測到對它的篡改。程序設計者還可以定義Agent所攜帶的某些對象對於特定的Agent平臺是可實現的,實現了Agent狀態的有選擇性的暴露,較好地解決了系統地安全問題。

以下是對上面四種現有系統的對比:

表1現有移動Agent系統的安全性對比

系統

通信安全

服務器資源保護

Agent保護

Telescript

用RSA認證和用RC4加密Agent傳輸

基於能力資源的訪問。限定配額,基於Agent權限授權

Aglet

靜態指定訪問權限,只基於兩類安全分類,信任和不信任

Concordia

使用SSL認證,Agent傳輸被加密

Security Manager 基於Agent擁有者身份使用靜態配置的存取控制列表(ACL)屏蔽訪問

由資源訪問機制保護Agent被其它Agent的訪問

Ajanta

使用DES加密傳輸,認證使用ElGamal協議

Java的Security Manager控制Agent對系統級資源地訪問

使用檢查Agent狀態和代碼被篡改的機制

3 基於移動Agent系統的安全框架設計

針對現有移動Agent系統分析,設計安全框架SBMASF如圖2所示。利用此安全框架可以配置相應的安全機制,滿足系統的安全要求。包括,Agent之間或Agent與環境之間的通信安全與信任機制以及安全行爲相關的審計機制等。

其中模型中的每個對象都要定義安全策略,尤其是Agent平臺的安全以及Agent安全的策略。在本地的安全策略和整體策略相沖突時,首先要保證的是整體安全策略的實施。

爲了整個安全模型應用以及將來擴展,將整個系統採用分級管理,首先將各臺主機按部門分成不同的域,每個域由其中一臺可信主機來管理,稱爲域管理器,由域管理器來定義域的安全策略以及管理本域中Agent對其它域的訪問和遷移。所有域管理器的資訊都存放在域管理器列表(DML)中,由更高一級的域管理器列表來控制域的資訊。域管理器中包含該域內所有主機的註冊資訊以及其權限控制列表,可以提供兩種服務,認證和會話授權服務。

每個域中的域管理器相當於一個代理或者是執行中的第三方,當Agent向域外遷移時,將Agent所在域的管理器作爲可信任的中介者。而在每個主機中,由主機的管理員來設定安全措施。具體Agent訪問主機的種類如下:

圖2 SBMASF安全框架

1. 域內Agent的訪問。在Agent移動到此域內的遠程主機的Agent平臺上時,可以透過SSL加密的傳輸通道,經過域內管理器找到目的主機的路徑,對Agent進行簡單認證後,直接到所要訪問的.主機上執行。其安全認證比較簡單,而可信度也比較高。

2.域外Agent的訪問。在移動至遠程Agent平臺前,先經過域管理器列表來找到遠程的域,由遠程域先判斷Agent所屬域在該域的權限,來獲取Agent自己在遠程Agent平臺上的權限,同時域管理器列表將此Agent的訪問資訊發送給Agent平臺。

3.匿名Agent訪問。匿名Agent訪問的主要特點是執行此Agent的主機並不知道此Agent的來源以及此Agent如何在此主機上執行。因此匿名Agent被限制在特定的權限內祕密的執行,只是在最後將所得結果進行簽名。

以下將按照此安全模型具體講述各個部分的安全策略的配置。

4 結束語

SBMASF安全框架可以有效的解決Agent本身安全與執行Agent的主機的安全之間的矛盾,同時不會影響Agent的移動性、自主性、協同性等固有特性,爲保護整個移動Agent系統提供了比較靈活的安全配置。具體說來,此安全框架採用集中管理的樹狀模型系統以及通用性和可擴展性。在設計安全框架時,考慮到了系統未來升級或者擴展對安全提出的新的要求,此模型採用的是分級管理制度,因此很容易將安全策略應用到擴展部分。

當然本框架大部分還處在設計階段。從理論上講,在保護Agent本身的安全的時候,所注重的僅僅是檢測到Agent的數據資訊是否被篡改。在發現Agent遭到篡改後,我們採取的策略僅是將結果簡單丟棄,並沒有設計其它的挽救行爲。從另外一方面考慮,最好能夠設計一種機制來儘量使Agent避免遭到篡改。而不僅僅只是達到檢測的效果。

參考文獻:

周屹 基於java移動Agent安全參考模型 黑龍江工程學院學報 2007,21(1):P67~69