(计算机软件与理论专业论文)数字签名机制及其在移动代理系统中的应用研究.pdf_第1页
(计算机软件与理论专业论文)数字签名机制及其在移动代理系统中的应用研究.pdf_第2页
(计算机软件与理论专业论文)数字签名机制及其在移动代理系统中的应用研究.pdf_第3页
(计算机软件与理论专业论文)数字签名机制及其在移动代理系统中的应用研究.pdf_第4页
(计算机软件与理论专业论文)数字签名机制及其在移动代理系统中的应用研究.pdf_第5页
已阅读5页,还剩67页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

南京邮电学院硕士研究生学位论文中文摘要 中文摘要 移动代理描绘了一种新的通讯模式,近来它也受到了研究人员和专业人员的格外关 注,然而,尽管移动代理的安全性被普遍认为是非常重要的一点,但仍没能以令人满意的 方式解决这个问题。简单的讲,代理系统特定的安全问题如下: ( 1 ) 保护代理免受外部环境的攻击; ( 2 ) 保护主机免受到达和运行其上的代理的攻击: ( 3 ) 保护代理免受恶意主机或它运行所在的代理执行环境的攻击。 数字签名机制是实现网络信息安全的核心技术之一,它在实现身份认证、数据完整性、 不可抵赖性等功能方面有着重要作用,研究表明,改进数字签名在内的安全技术措施并将 之应用到移动代理技术中去,能够有效解决保证代理的完整性、私密性和认证性等安全问 题,具有很强的应用价值。 在本文中,我们深入研究了移动代理的安全机制和数字签名技术,提出了一个基于数 字签名的移动代理模型和一些新颖的数字签名方案方案,并探讨了这些技术在移动代理系 统中的应用,可在一定程度上有效满足不同场合下的移动代理系统的安全需求。文章最后 绘出了一个演示系统。 关键词:移动代理安全数字签名 南京邮电学院硕士研究生学位论文a b s t r a cr a b s t r a c t m o b i l ea g e n t sr e p r e s e n tan e wc o m m u n i c a t i o np a r a d i g m ,w h i c hh a sr e c e n t l yo b t a i n e dag r e a ta t t e n t i o n f r o mr e s e a r c h e ra n dp r a c t i t i o n e r s h o w e v e r , a l t h o u g hw i d e l yr e c o g n i z e da s ac r u c i a lp o i n tt ob ea d d r e s s e d , s e c u r i t yh a sn o tb e e np u r s u e di nas a t i s f a c t o r yw a yy e t i naf e ww o r d s ,t h es p e c i f i cp o i n t sf o ra na g e n ts y s t e ma r et h ef o l l o w i n g : ( 1 ) p r o t e c t i o no f a na g e n tf r o mt h eo u t s i d ee n v i r o n m e n t : ( 2 ) p r o t e c t i o no f ah o s tf r o mt h ea g e n t st h a tr e a c hi ta n dr u no ni t ; ( 3 ) p r o t e c t i o no fa na g e n tf r o mt h em a l i c i o u sh o s to ra g e n te x e c u t i o ne n v i r o n m e n tw h e r e i tr u n s d i g i t a ls i g n a t u r em e c h a n i s mi so n eo ft h ec o r et e c h n o l o g yi np r o t e c t i n gi n t e r n e ti n f o r m a t i o ns e c u r i t ya n d h a si m p o r t a n te f f e c tw h i l ei m p l e n m e n t i n gi d e n t i f i c a t i o n 、a u t h e n t i c a t i o n 、d a t ai n t e g r i t ya n du n d e n i a b i l i d f u n c t i o n s r e s e a r c hs h o w st h a ti m p r o v e m e n to ns e c u r i t ym e a n si n c l u d i n gd i g i t a ls i g n a t u r em e c h a n i s ma n di t s a p p l i c a t i o ni nm o b i l ea g e n tt e c h n o l o g yc a nr e s o l v es o m es e c u r i t yp r o b l e m s ,s u c ha se n s u r i n gi n t e g r i t y 、 p r i v a c ya n da u t h e n t i c a t i o no f m o b i l ea g e n t ,a n d h a ss t o n gv a l u ei nm o b i l ea g e n tt e c h n o l o g y 。 i nt h i sp a p e rw ed e e p l yr e s e a r c ho nt h em o b i l ea g e n ts e c u r i ym e c h a n i s ma n dd i g i t a ls i g n a t u r et e c h n o l o g ? t h e nw ei n t r o d u c ean e wm o d a la b o u tt h es e c u r i t yo fm o b i l ea g e n ts y s t e m 、p r o p o s eaf e wn e wd i g i t a , ,。 南京邮电学院 硕士学位论文摘要 学科、专业:工学计算机软件与理论 研究方向: 基于网络的计算机软件应用技术 作 者:二丝级研究生吴敏指导教师王遨堡 题目:数字签名机制及其在移动代理系统中的应用研究 英文题目:r e s e a r c ho nd i g i t a ls i g n a t u r es c h e m ea n di t s a p p l i c a t i o n si nm o b i l ea g e n tt e c h n o l o g y 主题词:移动代理安全数字签名 k e y w o r d s : m o b i l ea g e n t s s e c u r i t yd i g i t a ls i g n a t u r e 课题来源:1 国家自然科学基金项目“移动代理安全机制关键 技术研究”( 编号6 0 1 7 3 0 3 7 ) 2 江苏省自然科学基金项目“移动代理安全性研究” ( 编号b k 2 0 0 1 1 2 3 ) 南京邮电学院硕士研究生学位论文 缩略谢 缩略词 缩略词英文全称译文 a i a r t i f i c i a li n t e l l i g e n c e 人工智能 c ac e r t i f i c m ea u t h o r i t y 证书授权机构 c e f c o m p u t i n g w i t he n c r y p t e df u n c t i o n 加密函数计算 c o m m o no b j e c tr e q u e s tb r o k e r 公共对象请求代理体系 c o r b a a r c h i t e c t u r e 结构 c ,s c l i e n t s e r v e r 客户机服务器 d o sd e n i a lo fs e r v i c e 拒绝服务攻击 j cj a v ac a r d j a v a 卡 j v mj a v av i r t u a lm a c h i n e j a v a 虚拟机 m am a s t e ra g e n t 主代理 m o b i l ea g e n ts y s t e mi n t e r o p e r a b i l i t y 移动代理系统互操作性 m a s i f f a c i l i t i e s 协会 o m g o b j e c tm a n a g e m e n tg r o u p对象管理组织 r p cr e m o t ep r o c e s sc a l l 远程过程调用 s a s l a v ea g e n t从( 子) 代理 s s l s e c u r es o c k e t sl a y e r 安全套接层协议 p k l p u b l i ck e yi n f r a s t r u c t u r e 公共密钥基础设施 v 南京邮电学院学位论文独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究 工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的 地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包 含为获得南京邮电学院或其它教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示了谢意。 研究生签名:日期 南京邮电学院学位论文使用授权声明 南京邮电学院、中国科学技术信息研究所、国家图书馆有权保留 本人所送交学位论文的复印件和电子文档,可以采用影印、缩印或其 他复制手段保存论文。本人电子文档的内容和纸质论文的内容相一 致。除在保密期内的保密论文外,允许论文被查阅和借阅,可以公布 ( 包括刊登) 论文的全部或部分内容。论文的公布( 包括刊登) 授权 南京邮电学院研究生部办理。 研究生签名:导师签名 日期 南京邮电学院碗i :研究生学位论文- 3 苦 引言 谋遂背景: 作为计算机网络与人工智能发展的必然结果,移动代理技术是一种全新的分布式计算 模式。 通常移动代理是一段独立于操作平台和操作系统的程序代码,称为移动码。它能自主 地在网络中从一个节点迁移至另一个节点,利用合适的计算资源,代表用户完成特定的任 务。移动代理具有以下特征:能够转移到不同的地址空间中执行,并且转移后其执行是持 续的,即从转移时的下一条指令开始继续执行,转移过程中保持自身的状态。 在移动代理美好应用前景的激励下,国内外公司和高校研究枫构纷纷推出了自己的移 动代理系统,但要真正把它们推向商业应用还尚需时日,其中的主要制约因素之一便是移 动代理的安全性。其安全问题可分为下列三个子问题: ( i ) 移动代理在传输过程中受攻击问题; ( 2 )主机或代理执行环境受恶意代理攻击问题; ( 3 ) 移动代理受恶意主机或代理执行环境攻击问题。 数字签名是实现网络信息安全的核心技术之一,它在实现身份认证、数据完整性、不 可抵赖性等功能方面有着重要应用,在电子商务、电子证券、电子政务等领域内都有着相 当的应用价值,而这些领域正是移动代理技术在分布式计算环境中应用的研究重点。研究 表明,改进数字签名在内的安全技术措施并将之应用到移动代理技术中去,能够有效解决 代理的完整性、私密性和认证性等安全问题,具有很强的应用价值。 在本文中,我们深入研究了移动代理的安全机制和数字签名技术,提出了一个基于数 字签名的移动代理模型和一些新颖的数字签名方案方案,并探讨了这些技术在移动代理系 统中的应用,可在一定程度上有效满足不同场合下的移动代理系统的安全需求。文章最后 给出了一个演示系统。 课题来源及本人i 作; 本文所涉及的课题主要来源于国家自然科学基金项目,项目名称为“移动代理安全机 制关键技术的研究”( 项目编号6 0 1 7 3 0 3 7 ) 。 本人所做的工作可陈述如下:( i ) 提出了一种基于数字签名的移动代理系统安全模型 可以有效防止开放的环境中的欺骗攻击;( 2 ) 将盲签名机制和代理签名机制融合在一起。 提出了一种基于椭圆曲线的代理盲签名机制并探讨了其在移动代理安全技术中的应用; 南京邮电学院硕士研究生学位论文 日i 言 ( 3 ) 将一次性数字签名机制和代理签名机制融合在一起,提出了一种基于r s a 的一次性 代理签名机制,并研究了其在移动代理技术中的应用可以解决移动代理的一些安全问题尤 其是恶意主机问题;( 4 ) 提出了一个基于一次性代理签名机制的电子商务安全交易认证案 例,并用g r a s s h o p p e r 平台及j a v a 语言构造其平台,取得了较为理想的实验效果。 本文组织: 全文共分四个章节,内容组织如下: 本文第一章首先在介绍移动代理技术的基础上引出其三类安全性问题及其相应的一 些安全策略,并指出“恶意主机对移动代理的攻击”最为严峻; 第二章介绍了数字签名原理和形式化定义、用途和应用前景、基于非对称加密算法的 基本数字签名机制、评价及发展方向; 第三章主要讲述数字签名机制在移动代理技术中的应用研究,包括一种基于数字签名 的移动代理系统安全模型研究、代理盲签名方案与一次性代理签名方案及其在移动代理技 术中的应用研究; 第四章提出了一个基于次性代理签名机制的移动代理电子商务安全交易案例,并以 此为基础在g r a s s h o p p e r 平台上采用j a v a 语言实现了其认证平台。 最后,总结了本文所作的工作,并对该课题进一步研究的重点方向进行展望。 南京邮电学院硕上研究生学位论文 第一章移动代理技术及其安全问题综述 第一章移动代理技术及其安全问题综述 1 1 移动代理的基本概念 对移动代理的研究始于二十世纪九十年代,它的优秀特性为许多应用领域( 如网络 管理,电子商务,信息检索等) 中信息处理问题的处理提供了较好的解决方法,许多著名 的大学、公司和研究机构都纷纷将它作为重要的研究课题。到目前为止,国内外已经出现 了很多优秀的实验性移动代理系统,如o t t a w a 大学的s h i p m a i ( s e c u r ea n dh i g h p e r f c r i r l a c em o b i l ea g e n ti n f r a s t r u c t u r e ) 、i b m 公司的a g l e t 、i k v + + 的g r a s s h o p p e r 、g e n e r a l m a g i c 公司的o d y s s e y 、o b j e c t s p a c e 公司的v o y a g e r 、m i t s u b i s h i 的c o n c o r d i a 、d a r t m o u t h 大学的a g e n tt c l 、k a i s e r s l a u t e m 大学的a r a ( a g e n t sf o rr e m o t ea c c e s s ) 、1 p v r 研究所的 m o l e 、c o r n e l l 大学的t a c o m a 、南京大学的m o g e n t 等。 1 1 1 移动代理的定义 移动代理不囿于它开始执行的环境,可以在网络各主机间自由移动。在某个执行环境 中被初建后,它可以携带自身状态和代码通过网络移动到另一环境中并恢复执行。其中“状 态”是指移动代理在异地目标环境中恢复执行所需的属性值,而“代码”是移动代理执行 的必要条件。移动代理具有跨地址空间运行的特性,同时,为了与计算机病毒区别,它必 须是可以验证的。 据此,我们给出移动代理的定义:移动代理是一独立的可确认的计算机程序,它可自 主地在异构的网络上按照一定的规程移动,寻找合适的计算资源、信息资源和软件资源, 利用与这些资源同处台主机的优势处理或使用这些资源,代表用户完成特定的任务。 移动代理具有以下三个基本特征,它们是界定移动代理的必要准则: ( 1 ) 、移动代理必须具有一定的身份,并代表用户的意愿; ( 2 ) 、移动代理必须能自主地从一个节点移动到另一个节点,这是它最基本的特征,也 是区别于其它代理的标志。 ( 3 ) 、移动代理必须能在不同的地址空间中连续运行,即保持运行的连续性,也即它在 下一节点开始运行时的状态必须与在上一节点挂起时刻的状态相同。 简而言之,移动代理就是一段代表用户利益的程序代码。它可以转移到不同的地址空 间中执行,在转移过程中保持自身的状态不变 2 l 。 第3 页 南京邮电学院硕士研究生学位论文 第一章移动代理技术及其安牟问题综述 1 1 2 移动代理的技术特征 移动代理能够在异构的网络节点间移动,它需要与服务设施及其它移动代理协商来提 供或获取服务以完成全局目标。因此,我们认为移动代理需要具有以下技术特征【3 j : ( 1 ) 规模中小移动代理的代码和状态要在网络中传输,因此它的规模必须限制在 中小范围内,否则会丧失诸如节约网络带宽这样的优势; ( 2 ) 跨平台的语义一致性代理移动过程中访问的各主机的软硬件配置可能是大 不相同的,因此,只有在这些异构平台上具有相同语义的语言才能保证它行为的正确性, j a v a 语言就是独立于平台的; ( 3 ) 持久化( p e r s i s t e n c e ) 移动代理在转移过程中需要保存代码和当前运行状态, 以便在目标节点继续执行。 ( 4 ) 特殊的安全机制 移动性使移动代理的安全问题显得非常突出,它的安全机制 一方面保证自身不受到攻击,另一方面保证自身是非恶性的。 11 3 移动代理的生命周期 为了更透彻的分析移动代理,我们将它的生命周期划分为创建、准备、传输、阻塞、 执行和结束六个阶段。如图11 所示吼 创建态标志着一个移动代理正处于创建中,创建者将它放入发送队列后便转入准备态。 从准备态到传输态的转变决定于创建者为它制定的发送条件及与下一个发送目标的协商 结果。与目的站点协商成功,移动代理便转入了传输态。 图1 ,im a 的生命周期 代理在网络传输过程中处于传输态,成功到达目标站点后,转入阻塞态。代理在目标 站点未获得执行权前始终处于阻塞态,在此期间目标站点主机运行环境对其进行身份确认 和完整性检查,检查通过则进入执行态:否则重新转入传输态,返回源站点,执行态是移 动代理生命周期中唯一具有活性的状态,在这个状态中,它自主地运行,与其他代理或服 务设施交互完成预定任务。任务完成后,代理转入传输态或结束态( 如果确认最后个目标 站点业已访问) 。 第4 页 卫生堕型生墅型生塑坐望竺塾塑竺! 一 笙二兰整垫垡堡垫查垦些室全塑嬖鳖堕 结束态是移动代理生命周期的结束。由于移动代理是可以重复利用的组件,因此它可 以被再次放入发送队列,转入准备态。这种循环的生命周期能够无限次进行,并且在不同 周期内获取的知识也能够在下一个生命周期内使用。 1 2 移动代理系统参考模型 一个典型的移动代理系统具有如图1 2 所示的结构”1 : 代壤迁硌 图i 2 移动代理系统参考模型 系统由四部分组成。其中,计算机和操作系统构成主机( h o s t ) :计算环境( c o m p u t a t i o n e n v i r o n m e n t ,c e ) 是主机上运行的服务程序( a g e n ts e r v e r ) ,为代理提供运行环境支持; 移动代理;通信子系统。移动代理可以主动或被动地通过通信子系统迁移到不同的主机上, 然后c e 为此代理创建一个进程或线程。当c e 接收此代理时,它需要对它进行认证以决 定其存取控制权限。代理被创建之后,就可以与c e 或主机交互,也能与本地或异地代理 进行通信。完成任务后,它可以迁移至另一主机,或结束运行。 1 3 移动代理模式特有的优点 ( 1 ) 能减轻网络负担使用移动代理技术能明显减少网络中原始数据的流量。分布 式系统通常依赖于通信协议,这些协议在完成给定任务的过程中涉及多次交互行为,这将 导致网络交通拥挤。如图l3 所示,可以将一个会话过程打包成移动代理,然后将其派遣 到目的主机进行本地交互。此外,当进行远程主机的大批量数据( 比如位于某个增加了代 理的w e b 索引服务器上的w e b 索引) 处理时,这些数据不应在网络上传来传去,而应在 本地完成处理,因为转移计算( 也就是说代理) 要比传输数据经济的多: 第5 页 南京邮电学院硕士研究生学位论文 第一章移动代理技术及其安全问题综述 主帆 甚于l 【p c 方式 硌功代理垃丰 园 延 图i 3 移动代理减轻网络负担 ( 2 ) 更具动态性 提前在服务器上安装特定的程序并且为特定的服务请求类型做好 准备是没有必要的,客户或服务供应商可以派遣不同类型的代理( 比如说,实现了新增服 务处理的代理) 前往服务器而无需重新配置服务器: ( 3 ) 移动代理能异步自主运行 通常,移动设备上的计算皆依赖于昂贵而脆弱的网 络连接,它要求在移动设备和固定网络之间建立持续的连接,而这种要求从经济和技术的 角度来讲都不易实现。但是,如图1 4 所示,可以将这种任务嵌入到移动代理中,然后通 过网络将其派遣出去。此后,移动代理就独立于生成它的进程并可异步自主地操作了,移 动设备则可在稍后的时间里再恢复连接将它收回。当代理代表客户在远程站点执行任务 时,客户可以做其它的事,这就增加了客户机和服务器之间的异步性。 丹连接尊运回 厘 匡 幽1 4 移动代理允许网络断开撵作 ( 4 ) 克服网络隐患 对某些重要的实时系统( 如使用大规模工厂网络对进行加工制 造的机器人进行控制的实时系统) 而言,网络控制存在许多隐患( 比如说网络延迟) ,这 对实时系统而言是无法忍受的,因为它需要对环境的变化作出实时的反应。一个很好的解 决方法就是采用移动代理技术,可以把它从中央控制器传送到各局部点激活,并在当地直 接执行控制器的指令。 第6 页 婚 磊磊港 南京邮电学院硕士研究生学位论文 第一章移动代理技术及其安拿问题综述 1 4 移动代理技术的主要应用 与传统的客户机服务器通信模式( 如r p c ) 相比,在网络中应用移动代理技术具有许 多优点,如可以减少网络资源的消耗,增强客户机与服务器的异步性,动态更新或维护服 务器用户接口以及增强网络处理并发事件的能力等等。因此,目前移动代理技术已被大量 的网络应用采用,同时许多相关的,深入的研究也在进行中,下面将主要介绍当前移动代 理技术的主要网络应用”。 移动计算移动用户( 如使用笔记本电脑或w a p 上网的用户) 的物理位置有可能在 网络计算过程中不停地改变,因此需要不断地维护和重新配置当前的数据链接。而一旦这 种连通性不能及时地维持,就需要额外地处理脱线阶段的交互数据。在这类应用中,采用 移动代理技术非常有利。用户可以在所发出的移动代理中事先封装长期交互过程所需的全 部用户端数据,由它携带用户请求( 如检查邮件服务器上的所有新邮件等) 移至服务器端 与之进行所需的交互和计算,这期间客户端与服务器端的链接可以中断,而移动代理仍可 正常工作。代理完成任务后,一旦链接恢复,即可携交互结果返回初始用户处。另外,代 理程序通常有能力对交互结果进行预处理,所以对于传输和处理速度较慢的网络环境,这 类移动代理系统更为有用。 智能网络技术目前的计算机网络都是基于被动式的分组交换的,而在智能网络中, 原先的分组由智能移动码分组取代,这样的分组不仅携带数据,同时携带该数据的处理说 明,这样每个中间节点不仅转发分组,还知道如何处理该分组。当然这种通信模式会带来 额外的网络消耗,但是它却是一种用户个性化的通信模式。目前,许多大学都在实验和测 试智能网,如宾夕法尼亚大学、麻省理工学院。 i n t e r n e t 相关应用i n t e m e t 是世界范围内的开放性网络,其最大的优点就是资源的 共享性。用户进行信息检索和过滤通常需要访问各类网站,并不得不下载大量数据,即使 只有少量对他来说真正有用。采用移动代理技术,用户只需派出其代理程序,由它负责到 不同的w e b 服务器上进行搜索,并根据主人的喜好进行过滤,最后携少量有用数据返回。 代理于服务器上执行任务时,用户甚至不需要接入网络,因此可以减少网络带宽及其它消 耗。在另一种应用中,当需要用户与服务器进行多次交互时( 如大部分基于w e b 的应用都 采用h t t p 协议) ,也可以采用移动代理技术。由代理程序负责与服务器交互并处理数据, 而用户不必维持与服务器的链接。从而增加用户与服务器之间的异步性。显然,这种异步 性十分适合笔记本电脑和个人数字助理等可移动的上网工具,因为它们通常只有较窄的带 宽、不稳定的链接及有限的电源等。 电子商务 移动代理技术在解决电子商务问题上有着良好的前景1 2 3j 。不同的移动代 理有不同的目标,并为实现各自的目标采取不同的策赂。移动代理体现了各自创造者的意 愿,代表他们运行和协作。除了简单的信息搜索外,移动代理还可以完成许多商业交易, 比如代表用户与电子商店( e l e c l r o n i cs h o p ) 进行价格协商、合同签署以及电子商品( 如信 息或音乐等) 传输等等。一个典型的例子就是用户可以派出一个代理程序按照预订的路线 第7 页 南京邮电学院硕士研究生学位论文 第一章移动代理技术及其安争问题综述 访问不同的电子商店服务器,最后携用户所需商品的最佳报价返回。 并行处理移动代理技术的一个潜在应用是管理并行处理任务,因为移动代理能够 在网络环境中生成多个副本。如果计算因为需要很强的处理能力而必须分布到多个处理器 时,支持移动代理的主机构成的基础并行处理设施可以提供强大的支持。 个人助理移动代理能移到远程主机上运行,这使得它可以代表用户在网络中完成 一些任务,从而成为人们的助手。移动代理可以在远程主机上独自运行,这期间网络链接 可以中断,发送者甚至可以关掉自己的计算机。例如为了制定一个会议同程,用户只需发 送一个移动代理和代表其他与会者的移动代理交互,由这些代理协商制定时间表。 信息发布 移动代理体现了i n t e r n e t 上的“推”模型。移动代理可以发布诸如新闻 和软件升级等信息,也可以带着新的软件组件和安装过程直接前往用户的个人计算机,进 行自动升级和软件管理。 监视和通知 这是对移动代理异步特性的典型应用。移动代理可以脱离自身的出生 地,实时地监视某一信息源,等待该源上可用信息出现。执行监视任务的移动代理具有比 创建它们的进程更长的生命期,这一点是相当重要而且是必需的。 安全中介与移动代理有关的一个有趣的现象是:进行合作的参与者相互之间并不 信任。这时,参与者可在互相认可的主机上进行合作,而没有主机操纵移动代理的危险。 远程通信网络服务对优质通信服务的支持和管理主要体现在网络的可动态配置和 用户可定制上,网络的物理大小和操作的严格限制需要移动代理技术来保证网络的灵活性 和有效性。 工作流应用和群件 工作流的本质是支持信息在合作者间的移动。移动代理对此特 别适合,因为除了移动性外,它还提供了工作流条目一定的自治性。每个工作流条目都可 封装它所需要的行为和数据,然后在整个工作空间中移动,而不依赖于特定的应用。 1 5 移动代理系统现存安全问题及相应解决措施 1 5 1 移动代理系统中存在的安全问题及产生原因综述 移动代理的移动性是造成安全的最主要问题。在我们的研究中,我们认为保护移动代 理本身的安全,其难度是最大的,事实也证明了这点。究其原因主要是在开放的移动代 理系统中,移动代理在绝大多数情况下都要在另一台主机上运行的,即要迁移到若干个目 标主机上运行,利用目标主机上的资源来完成自身所携带的任务。当目标主机接收到移动 代理时,代理的拥有者就完全失去了对代理的控制。移动代理的每一行代码都要被目标主 机上的代理执行环境解释、执行,也就是说,代理的代码对目标主机代理执行环境而言是 完全可见的。这就导致了恶意主机的问题,而该问题是移动代理模式在开放系统中广泛使 用必须解决的问题。 第8 页 南京邮电学院硕士研究生学位论文 第一章移动代理技术及豇安全问题综述 除此之外,还有两个因素也是造成移动代理安全问题的原因。一个就是无法追踪代理 的来源。在以往网络不普及的时代,主机上运行的程序主要来自于软件公司、单位和个人 自行开发或者是熟人开发的,所以程序对用户来说有很高的可信任度,而且一旦出了问题 也很容易找到提供者追究相应责任。但在移动代理环境下,目标主机为若干个移动代理提 供代理执行环境,要想确认恶意的代理来自什么用户,难度很大,而且有的代理很可能在 事后就已经消亡了。另一个就是系统难于对移动代理进行有效管理,在传统的系统中,管 理者很容易来对系统中运行的程序进行管理,对那些来源可疑的软件可以不运行。而在移 动代理系统中,移动代理和移动代理平台都要有一定的自主性,这样的控制相对比较困难, 系统中要经常运行不可靠的程序,无疑增加了系统的风险。 一般而言,移动代理系统面临着三类安全威胁;对宿主的攻击,对传输中移动代理的 攻击,对移动代理的攻击。前两类安全问题与传统的c s 模式下的安全问题类似,已有各 种成熟的解决方案,比如自带检验代码( p r o o f c a r r y i n gc o d e ) 技术及广泛使用的“沙盒”类 似的访问控制机制、s o c k e t s s l 等方法;但是,对于“恶意主机攻击移动代理”安全策略的 研究仍差强人意。因为,就像前面所阐述的移动代理本身的保护最为困难。因此,迫切需 要在移动代理系统中引入安全机制,以保证移动代码的正确性、代理所携带数据的机密性 及控制流的完整性pj i 。 1 5 ,2 已有的解决方案 15 2 1 对执行主机的保护 对执行主机的保护与传统的c s 模式中对主机的保护类似,故现在技术比较成熟。一 般说来,有j a v a 沙箱机制、签名认证、电子货币及自带检验代码( p r o o fc a r r y i n gc o d e ) 技术等。 j a v a 语言的沙箱安全模式主要由三部分组成:j a v a 语言本身、j a v a 编译器和r u n t i m e ( 运行时) 系统和s e c u r i t y m a n a g e l 类。沙箱的实质就是本地代码是可靠的,可以完全访问 低层的文件系统。相反下载的远程代码是不可靠的,只能访问沙箱中所提供的有限的资源。 签名认证就是使用某种算法对移动代理进行数字签名,签名信息包括;移动代理的创 建时间、刨建者和发送者等。运行环境首先验证移动代理的身份,判断它是否是合法的。 如果验证成功,则允许其登录并给其分配相应的系统资源和操作权限( 可通过存取控制表 a c l 来描述,预先在目的主机上建立帐号,并为该帐号分配相应的资源和权限) 。 对于拒绝服务攻击( d e n i a lo f s e r v e r 。d o s ) ,在传统的系统中就没有很好的防范措 施,你不知道攻击会在什么时候,从什么地方发起。所以只能在事后进行系统重起和恢复 性保护。而在移动代理系统中,由于代理代码可以在不同的代理主机间移动,所以一旦发 起拒绝服务的攻击,那么就会使整个系统被破坏,不象在传统系统中,只是破坏了系统中 遭到攻击的那几台机器,而不会祸及系统中的其它主机。我们的系统解决方案中提出了对 移动代理使用资源的实时监控方案,并引入了电子货币( e l e c t r o n i cc a s h ) 技术。文f ”,提出 第9 页 南京邮电学院硕士研究生学位论文 第一章移动代理技术及其安全问题综述 了一个通用的使用移动代理技术的实时监控模型框架。该模型是一个开放的系统模型,与 特定的系统应用环境无关,可以作为一个部件集成在任何本地或远程移动代理平台上,为 本地节点或某分布式环境提供其中移动代理资源使用情况的系统级和应用级信息,从而保 证了系统对移动代理资源使用的管理,从而有效防止d o s 的发生。文1 3 提出了电子货币的 使用,即将电子货币作为一个很好的记费方式,可以在网络这个开放的平台上实现资源的 付费访问,促使网络资源的共享而不仅仅只作为电子商务中的一种网上电子支付手段。因 为对于拒绝服务攻击而言,它的一个主要的特点就是用海量的服务请求,使服务端忙于应 付这些请求而无法响应正常的服务请求,造成系统瘫痪。而且也消耗了网络带宽,造成网 络传输的阻塞。可以说是用很少的代价来消耗掉被攻击主机的资源。丽对于被攻击者对这 类攻击确实没法用同等少的代价来抵御。电子货币被引入计算机系统中的一个主要思想就 是,在每次的移动和访问中都是要付出代价的,这样可以保证资源无法被无休止的消耗下 去。这个特点正好可以应用于抵御这类攻击。在移动代理系统中引入电子货币还有一个明 显的好处是,在一般移动代理系统中,如果一个代理设计有漏洞或被攻击了,它可能不对 代理主机造成威胁,但它也许会一直在主机平台间移动下去,不被注销,也完不成任务。 这样就造成系统资源的很大的浪费。电子货币也能很好的解决这个问题,在代理消耗完它 自带的电子货币时,将会被系统回收消亡,不可能继续消耗系统资源。 自带检验代码( p r o o f c a r r y i n gc o d e ) 技术的核心思想是:代理运行环境提供一套安全 规则,且能够验证某个移动代理是否有违规行为。移动代理只要遵守这一套规则,就能得 以运行。 具体步骤如下: ( 1 ) 运行环境提供套与它自身有关的安全规则,设为r ,并用正规说明语言进行描 述: ( 2 ) 移动代理的创建者提取移动代理的安全特性( 设为f ) ,用安全规则r 进行验证, 生成安全证书q :f - n q ; ( 3 ) 安全证书与移动代理一起到达运行环境; ( 4 ) 运行环境用一个简单的算法s 对安全证书作验证s ( q ) ,如通过则执行该移动 代理,否则拒绝执行。 事实上,也可以在运行环境端验证移动代理是否有违规行为,但是会造成大量的计算 丌销,因为移动代理每到一处,相应的执行环境均要做同样的事。所以,由移动代理的创 建者来完成这些计算工作并生成证书。这样,执行环境只需对证书进行验证,开销自然 少很多。安全证书与移动代理是不可分的,对其中任一个进行改动均会导致安全证书失效。 1 5 2 2 对传输中代理的保护 对于传输中的移动代理,主要采用密码技术加以保护。通常利用s s l 加密通信信 道,采取结合s s l 的通信协议来保障通信信息的安全。s s l 是业界标准的安全协议,它大 量采用对称加密和非对称加密技术,提供机密性、数据完整性以及客户器方和服务器方的 相互验证1 。 第1 0 页 南京邮电学院硕上研究生学位论文 第一章移动代理技术及其安争问题综述 1 机密性:所有通信内容都经过安全套接字的处理,即用一组对称密钥和一个在真正 的s s l 会话开始之前就协商好了的加密算法进行加密。虽然i p 数据包仍有被截取的可能, 但加密后的数据对于截取者来说毫无用处。可以采用有1 2 8 位密钥的r c 4 进行加密,用有 1 0 2 4 位密钥的r s a 进行会话数据交换。 2 完整性:消息在传输过程中被修改,不管是传输错误还是有人蓄意破坏,消息验证 码( m a c s ) 都能验证出来。每一个s s l 包都有m a c s ,用h a s h 函数计算得出。可以采用 m d 5 和共享密钥来产生这些m a c s 。 3 认证性:认证的目的是让通信双方确认对方的身份。在s s l 握手谈判过程中,客户 机和服务器交换以x 5 0 9 证书形式打包的个人数据及公共密钥。认证过程要求双方均用密 钥对协议数据进行加密。证书本身并不需验证,需要验证的是证书与j 下确的密钥的组台。 可以采用有1 0 2 4 位密钥的r s a 进行验证。 1 52 3 对执行代理的保护”1 要保护移动代理免受攻击不是一件容易的事,因为移动代理完全暴露在运行环境中, 运行环境对其代码和数据有完全的控制权。在这方面的研究有待深化。现就一些已有的方 法做如下介绍。 ( 一) 加密函数 在移动代理中,并不是所有的代码和数据都是隐私,人们可能只对保护其中的关键 数据和算法感兴趣。因此,只要保护移动代理中部分关键数据和算法即可,如对某个计算 函数进行加密,使攻击者无法了解函数的内部逻辑。 s a n d e r 和t s c h u d i n 提出了个加密函数计算c e f ( c o m p u t i n gw i t he n c r y p t e df u n c t i o n ) 方法。设其要解决的问题描述如下:a 用一个程序来计算函数f ,b 有个输入x ,并希望 为a 计算f i x ) ,但是a 不希望b 了解函数f 的逻辑,b 也不希望a 了解x 的内容,并且要 求b 在执行f i x ) 时不需要与a 打交道,则解决问题的方法见图1 5 。设函数f 被加密成函 数e ( f ) ,p ( f ) 表示执行函数f 的程序。图1 5 中每个步骤解释如下: 图1 5 简单加密函数 a 加密f 成e ( f ) ; a 建立一个程序p ( e ( f ) ) 来执行e ( d ; 第1 1 页 南京邮电学院至堕研究生学位论文 第一章移动代理技术及其安全问题综述 a 将p ( e ( f ) ) 发送给b : b 执行p ( e ( f ) ) ,其输入为x ; b 将结果p ( e ( d ) ( x ) ( 亦为加密的) 返回给a ; a 对p ( e ( f ) ) ( x ) 解密得到f ( x ) 。 该保护措施的关键是要为任意一个函数f 找到一个加密方法,目前,c e f 还没有通用 的解决方案,但是对多项式和有理函数是完全可行的。 ( 2 ) 有限的黑匣子安全法( l i m i t e db l a c k b o xs e c u r i t y ) 1 8 1 当然可对函数进行加密,那么应该可以对整个移动代理进行加密。因此在c e f 的基础 上, s t u t t g a r t 大学的h o h l 提出了黑匣子的思想,用黑匣子来防御恶意主机对移动代理的 攻击。其核心是从一个给定的代理规范来产生可执行的代理,并且产生的代理是不可被攻 击和修改的,如图1 6 所示。 控制参数( b l a c k b o x ) 图i 6 黑匣子安全法 根据h o h l 的思想,在黑匣子安全系统中,移动代理在任何时候都不会遭到前述各种攻 击,外面所看到的移动代理就是一个黑匣子,只能观测到它的输入和输出,而完全不了解 它的内部逻辑。但目前要做到这一点几乎是不可能的,因此h o h l 重新定义了黑匣子的特 性,将它修改为在一段时间内外部无法攻破的黑匣子,而不是前面所说的永远攻不破,称 为有限黑匣子方法。 有限黑匣子问题的根本就是找到一种转换算法f 可认为对整个移动代理进行加密) , 将旧的移动代理转换成一种新的移动代理,要求新的移动代理的输入与输出与旧的完全一 致,即不能改变移动代理所要完成的任务。这样一来,外部环境对新移动代理的攻击变得 困难,即使能够攻破移动代理也必须花费大量的时间和计算资源。而当它能找到攻破方案 时,移动代理在该主机上的运行已经结束或者已经失效,移动代理的主人不再相信该代理, 因此攻击将失去意义。由此看出只要能找到一个转换算法,使移动代理在某主机上的运行 生命期内不被攻破即可。 黑匣子和有限黑匣子是解决移动代理受攻击的一种新思想,但它不能抵御所有的攻击, 不能保护移动代理的输入和输出,如外部系统仍可以拒绝执行移动代理所要求的系统调 用。或者返回错误的调用结果。攻击者仍可以读到代码和数据,尽管它不了解某一段代码 所扮演的角色。 ( 三) j a v ac a r d 技术”1 j a v ac a r d 是一种典型的智能卡遵从所有的智能卡标准,但它在智能卡r o m 中 第1 2 页 | 驴一 南京邮电学院硕士研究生学位论文第一章移动代理技术及其安牟问题综述 实现了一个j a v a 虚拟机j v m ( j a v av i s u a lm a c h i n e ) ,该j v m 将执行一个j a v a 字节码的 子集,提供外部可以访问的功能,负责控制对智能卡资源的访问( 如内存和i o ) 。一个 相应的保护方案如图1 7 所示。其中j c m 是一个设备制造商,它生产j a v a c a r d 设备( 包括 j a v a 卡和读卡器) 。m a e 指移动代理执行者,即移动代理所要访问的主机。m a o 指代理 的拥有者,即代理的发起者。经纪人b r 扮演的角色与域名服务器d n s 类似,它提供一种 目录服务。m a e 可在一个或多个b r 处登记下列参考信息:所在主机的机器名及物理网络 地址、提供何种安全策略以及j c m 证书,这些信息用于为m a o 定位m a e 。j c m 证书里 包含下列信息:j c 的制造商、j c 的类型、j c 提供的安全策略以及j c 的公钥。m a o 持有 j c m 公钥的一个真实拷贝,用于验证其签发的j c m 证书。 m a em o b i l ea g e n te x e c u t o r m a om o b i l ea g e n to w n e r j c rj a v a c a r dr e a d e rj c mj a v a c a r dm a n u f a c t u m r i rb r o k e r j cj a v a c a r d 图17 使用j a v a c a r d 保护移动代理的方案模型 j c 中的j a v a 虚拟机提供一个安全的代理执行环境并确保代理得到正确的执行。同时 j c 中还应该有一个加密协处理器,由它产生密钥对可以保证私钥不为外界所知,即使 j a v a c a r d 设备的所有者也不知道。与读卡器j c r 相连的主机只能通过一个明确的接口访问 它。 假设j c m 有好的信誉,m a o 非常信任它。这样,m a e 所在的主机只要拥有j c m 生 产的j a v a c a r d 设备,就能吸引m a o 派代理前来。如果该主机上有一个电子商店,那么, 前来的代理越多,它可能获取的利润也就越大。从自身利益出发,m a e 需要采取适当措施 以吸引代理。于是,m a e 的所有者就去购买m a o 信任的某个j c m 生产的j a v a c a r d 设备, 购买设备的同时获得j c m 提供的签名证书。之后,出于对j c m 的信任,m a o 会派移动代 理前往m a e 所在主机执行任务。至此我们可以看出。此方案中存在

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论