移动代理的安全解决方案
移动代理系统的安全架构
和基于 防篡 改硬件 ( mp r ssa t rwae 的保护方法 Ta e i n d r) Re t Ha
等。
3 移 动代 理 的安全 架构
3 1 总体框槊 .
远 程信 息处 理、 个性化 网络服务 、 布科学计 算等方面都 有很 分
好的应用前 景 。
在移 动代理系统 的设计上 , 考虑 安全性时 , 应该基于保 护 代理服 务器和代理两个方 面来 考虑 。本文 中移 动代理系统 的 安全 架构 从逻辑上 划分 , 以下 几个部 分组成 t 有 代理 主机 ( A— g n s , e t t简称AH)代 理服务器 ( e evr 简称 A )安 Ho , Ag n Sr e, t S, 全移 动代理 (eu i bl A e t简称 S S c r yMo i g n , t e MA) 安全管 理器 ,
理 自身安全等方面都存在着很 多安全隐患 。
2 移动 代理 系统 的安 全性
要想将 MA 被广泛的接受 , 成功 地应 用于商业 , 就必 须解 决好 MA 的安全性同题 。MA 的安全性 问题是 MA成功 应用
个代理 主机上可 以有 多个代 理服务 器 , 或者 当代 理主
机之间是 以高速 、 持续 、 稳定可靠 的网络 连接 时 , 一个 A S也可
移动代理 系统 的安全架构
罗建 国, 胡志 刚
擅 曩 文介 绍 了一 种 移 动 代 理 应 用 体 系的安 全 泉 构 , 点讨 论 了安 全 移 动 代 理 以覆 访 问控 制 和 传 输 协 议 。 奉 重
关 ■ 词 t 全 移 动代 理 , 问控 . 输 协 议 安 访 4传 I
服务器 间 自主地移动 , 从而运行完成事先预定 的任 务 。 动代 移 理具有 以下优 点 t 开放 性、 灵活性 、 壮性 、 健 扩缩性 、 经济性 以 及支持移动客户 。正是 由于这些优点 的存 在使得移动代 理可 以作为一个 提供个性 化 网络 服务 的统一框 架 , 为一 种分 布 作 计算和移 动计算 的支撑技术 , 得到 了广泛 的关 注和研究 。 移动 代 理在远程 实时控制 、 息查 询、 信 电子商 务 网络 管理 和控制 、
移动代理服务器的安全策略与实现
(3)两种方案的比较 采用移动代理服务器的安全和加密方案,无论是 SSL 通道加密方 案还是 3DES/AES 内容加密方案,都具有的共性特点是:企业不需要更 改防火墙设定,移动代理服务器与邮件推送网关(行业网关)的通讯传输 的协议是基于 SSL VPN 协议的;企业重新规划 DMZ 保护区,不需要改变 现有防火墙的安全设定;移动代理服务器不需要使用公网 IP 地址,企业 邮件服务器不需暴露在互联网上被黑客攻击,外界无法接触企业邮件 服务器。 其差异如表 1 所示,移动代理服务器的安全解决方案采用既支持 SSL 通道加密方案,又支持 3DES/AES 内容加密方案策略,可以适应用 户对企业安全性的不同要求。
信息安全是移动信息化的重要基础,目前已有许多关于电子邮件 传输安全方面的加密技术研究,但移动终端和移动代理服务器间的邮 件传输有其特殊性,本文主要研究设计此类邮件传输的安全策略。
1.邮件安全加密技术 目前,电子邮件在传输过程中使用的协议是 SMTP( 简单邮件传输 协议) ,它是基于 TCP 服务的应用层协议,由 RFC0821 所定义。SMTP 协 议规定的命令是以明文方式进行的。POP 邮箱协议,是收信的协议。 它们均不提供加密功能,攻击者可以很容易地在邮件传输过程中截获 数据,从而造成信息泄密。 SSL SMTP 和 SSL POP 即 在 SSL 所 建 立 的 安 全 传 输 通 道 上 运 行 SMTP 和 POP 协议,同时又对这两种协议作了一定的扩展,以更好地支 持加密的认证和传输。这种模式要求客户端的 EMAIL 软件和服务器 端的 EMAIL 服务器都支持,而且都必须安装 SSL 证书。 VPN 和其他 IP 通道技术是封装所有的 TCP/IP 服务,也是实现安全 电子邮件传输的一种方法。这种模式往往是整体网络安全机制的一部 分。另外现有的邮件系统也通常采用 PGP ( pretty good privacy) 和 S/ MIME( secure multi-part intermail mail extension)两种安全邮件标准来保 证邮件的安全 PGP 通过单向散列算法对邮件进行签名,以保证信件内 容不易被篡改,使用公钥和私钥技术来保证邮件内容的保密性。收发 信人的公钥发布在公开的地方,如 FTP 站点。S/MIME 和 PGP 一样,也 利用单向散列算法和公私钥的加密体系。但它与 PGP 相比有两点不 同: 第一点是它的认证机制依赖于层次结构性的证书认证机构,所有的 下一级组织和个人的证书由上一级组织负责认证,而最上面一级组织 之间相互认证,整个信任关系基本是树状结构; 另一点是 S/MIME 将邮 件内容加密签名后作为特殊的附件传输,证书格式采用 X.509,比如 Foxmail 就是利用数字证书进行加密的。 2.邮件加密技术在移动代理服务器中的实现 借鉴已有的电子邮件加密技术,移动代理服务器中的邮件安全策 略分为两个方面:一是采用邮件加密的方法来实现;另一个是采用和 CA (Certification Authority)相配合的方法来实现。 2.1 基于邮件加密的方案 移动代理服务器邮件加密方案有两种类型:基于 SSL 的通道加密的 方案和基于 3DES/AES 的内容加密的方案。 (1)SSL 通道加密 SSL 通道加密方案是指手机终端利用 HTTP Tunnel 技术,建立与移 动代理服务器基于 SSL 的直接通信。手机终端与移动代理服务器之间 的通信是端到端的 SSL 通信,手机终端与移动代理服务器之间 SSL 的密 钥协商和密钥交换也是端到端的,邮件推送网关(行业网关)只负责 TCP/ IP 数据包转发,无法获得和破译通信的内容。 SSL 通道加密的方式是通过下述方式实现的:移动代理服务器通过 80 或 443 端口,穿过集团客户防火墙与邮件推送网关(行业网关)建立 VPN 连接。手机终端通过 GPRS 连接到邮件推送网关(行业网关)为每 个集团客户分配的指定端口,邮件推送网关(行业网关)使用 VPN 技术直 接与移动代理服务器建立端对端的 SSL 加密通道。 (2)3DES/AES 内容加密方案 3DES/AES 通道加密方案是指手机终端与移动代理服务器的通信 内容是加密的,即通信的命令是不加密的,而通信传递的数据是加密 的,加密的算法是国际上通行的 3DES/AES 加密算法。采用内容加密方 案,手机终端不需要建立到移动代理服务器的直接连接,手机终端和移 动代理服务器只需要分别连接邮件推送网关(行业网关),并通过邮件推 送网关(行业网关)转发数据。这种方式,因为手机不直接连接到移动代 理服务器,比较符合企业对其内部系统安全性的要求。 3DES/AES 内容加密的方式是通过下述方式实现的:手机终端通过 GPRS 连接邮件推送网关(行业网关),并将数据以 3DES/AES 方式加密,
移动代理商运营支撑方案
移动代理商运营支撑方案一、方案概述随着移动通信技术的不断发展和普及,移动代理商作为移动通信运营商的重要合作伙伴,承担了更多的业务和运营职责。
作为运营商与终端用户之间的桥梁,移动代理商在市场渠道、业务推广、客户服务等方面发挥着重要作用。
为了更好地支撑移动代理商的运营工作,需要建立一套完善的运营支撑方案,以提供更全面、更高效的服务。
本方案旨在提出一套全面的移动代理商运营支撑方案,主要包括渠道管理、营销支持、业务服务、系统支持、培训支持等方面,旨在帮助移动代理商更好地开展业务,并提升其竞争力。
二、渠道管理1、渠道拓展支持移动代理商的成功与否很大程度上取决于其渠道拓展能力。
因此,运营商应为代理商提供渠道拓展支持,包括提供有关市场调研、渠道分析、竞争情况分析等方面的信息,以帮助代理商更好地把握市场机会。
2、渠道维护支持除了拓展新渠道外,维护老渠道同样重要。
运营商可以提供相关渠道维护支持,包括提供客户关系管理系统、渠道合作协议模板、渠道培训等支持服务,帮助代理商更好地维护和管理老渠道。
3、渠道信息共享为了更好地支持代理商的运营工作,运营商可以建立渠道信息共享平台,将包括产品信息、促销活动、市场分析等信息在内的渠道相关信息进行统一管理和分享,以便代理商更好地了解和把握市场动态。
三、营销支持1、营销活动支持运营商可以为代理商提供营销活动支持,包括提供促销方案、广告支持、宣传品等支持,同时为代理商提供市场分析支持,帮助代理商更好地设计和实施营销活动。
2、营销培训支持为了提升代理商的营销能力,运营商可以为代理商提供营销培训支持,包括产品知识培训、销售技巧培训等,提升代理商的营销水平。
3、客户关系管理支持运营商可以提供客户关系管理系统,并为代理商提供相关培训和支持,帮助代理商更好地管理客户关系,提高客户满意度和忠诚度。
四、业务服务1、系统接入支持为了更好地支持代理商的业务运营,运营商可以为代理商提供系统接入支持,包括商城接入、业务管理系统接入等支持,帮助代理商更好地管理业务。
一个安全的基于任务描述的移动代理系统
模式 和其他移 动代码技术相 比, 具有 自治性 、 主动性 、 移动性 和
g n y t o s u t n ip thae t, aa2sc rt d lopo ietepoe t no c l eo re n h u t d lo e c oc n t c ddsac ns J v e u ymo e rvd h rtci fo a suc sa dtet s mo e r a g i t o l r r t
事后 的检测 手段发 现对代 理 的攻 击 , 时利 用信任 模型调 整 对恶意平 台的信 任度 来 维护 整 个 系统 的安全 运行 。 同
关键词 :移 动代理 ; 安全 ; 任务 描述 ;中介/ 管理 A ec ; gny 信任模 型
中图分类 号 :T 3 1 P1 文献标 志码 :A 文章编 号 :10 .6 5 2 0 ) 3 0 5 .5 0 1 3 9 ( 0 7 0 . 1 2 0
o ti rd tci f t k n s p s ro ee t n o t c sf rt e a e t . e o aa o h g Ke r s:mo i g n ;s c r y;ts e c p in r x / n g g n y r s mo e y wo d b l a e t e u t a k d s r t ;p y ma a e a e c ;t t d l e i i o o u
ห้องสมุดไป่ตู้,
移动代理 是指一种 能在异构 计算机 网络 中 自主迁移并 能 够代 表其 所有 者完成一 定任 务的程序 。它与传 统客户/ l / 务器 l  ̄
信任模型来管理并调整系统 中平 台间 的信任 关系 。本 文分析 了使用基于任务描述 的移动代理 的可行性 , 并论 证 了 T B D MA 系统的安全性 。为便 于区分 , 本文称 人们 目前 普遍认 可的 、 经 典的移动代理 为主流的移动代理 , 而对于本文新提出的移动代 理 称为 基于任务 描述 的移动代理 。
一种改进的安全移动代理路由协议
种 改 进 的 安 全 移 动 代 理 路 由协 议
田 旭 , 周 健 周 本达 ,
(. 1 皖西 学 院 现代教 育技 术 中心 , 安徽 六安 27 1 ; 2 合 ) x业 大 学 计 算机与信 息 学院 , 肥 200 ; 30 2 . l - e  ̄ 合 30 9 3 皖西 学 院 数 理 系, . 安徽 六安 27 1 ) 30 2 摘
Meke -是 指这 样一 个树结构 : 的每一 个 叶节 点 是 rl 树 6 树
一
也带来 了许多新 的安 全问题 。针对 移动 代理 的路 由安全 问 题, 文献 [ — ] 出了一系列 的安 全移动代 理路 由协议 。文 1 5提
献[] 1 首次 将 Me l 引入 到移 动代 理 路 由协 议 中 , 用 r e树 k 利
个数据加上该数据的 H s ah值构成 ; 每个父节点下 面的所有
子节点 的 H s 值 组合 到一起 , ah 进行 H s ah运算就 得到它 们 的
父节点 ; 依此类推 直至得到树 的根节 点 。Meke树 的主要优 rl 点是仅需通过对树 根节 点的一次签名 运算就可 以对所有 的叶 节点独立地提供完 整性认证 。如 图 1 所示 , 节点 A 与 B 连 0 。
te i r v d p oo lc l k e ss c r y a d c mp tt n c s o l o 1 2 o e h a ,w c so ih 叩p c f n v le h mp o e rtc al e p i e ui o ua o o t n y t / v r e d o t tn i i h h i fhs  ̄ a o au . i
l cs. hroe Cl t e r p t tno m bl A et bsdo ahfntnW r 1 ot T e f ,a et i r y rei f i gn ae nH s co a p w ̄ 1 T eaa s hwt t i 曲 e r s l n a o co  ̄i o e s u i s o . h nl e so a ys h
基于移动代理的安全集式路由协议
Ab ta t M o i g n sac ie tr a rn n o e t lb n f ss c sg e tfe iit n p o e e r sr c bl a e t rhtcu ec nb ig ma yp tn i e ei u h a ra lx bl ya di r v dp do m— e a t i m a t no dsr u e y tms n eit iti td s se .Ho v r b we e ,mo i g n sas ra ema ysg iia tn w e u iyt ras bl a e t loc e t n infc n e sc rt h e t.Ro t r tc e uep oe t no bl g nsi n fsc rt r be st a bl g nsh v ofc .I hsp p r e sti n rr r — i f o mo i a e t o eo eu iyp o lm h t e s mo i a e t a et ae n t i a e ,an w e ie ayp o e t
t C l ቤተ መጻሕፍቲ ባይዱ bl g nsi p ee tda d i eu i n o u ain l v r e da ea ay e eal O O o mo i a e t rs n e n ss c rt a dc mp tt a eh a r n lz di d ti e s t y o o n .Th e ut h w er s lss o
LI Yi’ Z ANG n U H Lig
( o t iaUn v ri f c n lg , a g o g Ke a o ao yo mp t r t r ,Gu n z o 1 6 0 1 S u hChn ies y o h oo y Gu n d n y L b rt r f t Te Co u e wo k Ne a g h u 5 0 4 ) ( u t e ie s y S n Ya- n Unv r i ,Gu n d n r vn eKe a o aoy o fr t n S c r y Gu n z o 1 2 5 z s t a g o gP o ic y L b rt r f n o ma i e u i , a g h u 5 0 7 ) I o t
移动代理的概念及技术架构
移动代理的概念及技术架构移动代理是指在移动通信网络中,为移动用户提供服务的一种网络架构和技术。
移动代理的出现是为了解决移动通信网络中的一系列问题,例如服务可用性、数据传输效率、用户隐私保护等。
移动代理是指在移动通信网络中充当中间人角色的网络节点,它位于移动用户设备和服务提供者之间,负责转发和修改用户请求、处理网络数据传输、保护用户隐私等功能。
1.数据传输加速:移动代理通过缓存、压缩等技术手段,提高数据的传输效率,减少用户等待时间。
2.服务可用性提升:移动代理可以根据当前网络情况,选择可用性更高的服务节点,保证用户的服务质量。
3.隐私保护:移动代理可以屏蔽用户真实的网络地址和个人信息,保护用户隐私。
4.安全增强:移动代理可以对网络数据进行加密、过滤和防火墙等安全措施,提高网络的安全性。
5.节约资源:移动代理可以通过数据压缩、请求合并等技术手段,减少网络流量和能耗,节省资源开销。
1.网络层架构:在网络层,主要涉及的是移动代理的位置和路由管理。
-移动用户设备通过移动代理连接到网络,可以通过移动IP协议、移动IPv6协议等技术实现。
-移动代理的位置管理主要涉及到移动用户设备位置的跟踪和更新,以及移动代理之间位置信息的同步。
-移动代理的路由管理主要负责将用户请求和服务数据传输到正确的目的地,可以通过移动虚拟专用网络(MVPN)等技术实现。
2.应用层架构:在应用层,主要涉及的是移动代理的功能和服务管理。
-移动代理可以通过应用层网关(ALG)等技术,实现不同应用协议的适配和优化。
-移动代理可以提供服务质量保证、媒体传输、数据缓存等功能。
-移动代理可以根据用户需求,进行服务选择和优化,并实现一些高级功能,如流媒体服务、内容分发网络(CDN)等。
在实际的移动通信网络中,移动代理可以根据网络运营商的需求和技术特点,采用不同的架构和技术实现。
常见的移动代理技术包括:CDN (内容分发网络)、WAP网关(无线应用协议网关)、移动转发代理(Mobile Forwarding Agent)、移动IP(Mobile IP)、移动IPv6(Mobile IPv6)、代理移动IPv6(Proxy Mobile IPv6)等。
MAS
MAS 需集成商推动“推进MAS产业加速发展,需要集成商的参与。
”这是在日前中国移动北京公司举行的“推进MAS产业论坛暨合作招募说明会”上,MAS业界人士得出的共同结论。
MAS业务是中国移动在ICT融合背景下,面向集团客户推出的全新的移动信息化业务解决方案平台。
MAS的全称是Mobile Agent Sever(移动代理服务器),是指在企业Intranet 内部署的、与企业内ERP、CRM、OA等IT系统进行应用耦合的移动代理服务器。
目的是为满足企业客户通过移动终端实现移动办公、生产控制、营销服务等移动信息化需求。
据中移动北京公司相关人士介绍,MAS为传统IT业务应用移动化接入提供了一个标准化业务平台。
中国移动整合业界IT、通信巨头,为主流IT业务例如Email、Web应用等提供了标准插件,集团客户可以快速、简捷地把这些应用部署到移动终端。
通过在企业侧部署MAS系统,把企业的应用系统拓展到移动终端,集团用户内部用户和外部顾客就可以通过手机等移动终端访问企业业务系统了。
按照MAS的发展阶段,可以将MAS发展分为三个阶段,首先是企业MAS(EIE),其功能主要是提供SMS/MMS/WAP 等通信服务,属于基于CT能力的简单业务应用;该人士认为,目前正处于第二阶段,即是移动代理服务器(MAS),与第一阶段相比,有一个突出特点就是企业应用系统向移动终端的延伸,更加关注于企业系统应用集成、终端适配、内容适配,并且提出了端到端的安全解决方案;第三阶段,移动信息化系统资源聚合的统一平台,通过MAS提供的标准应用接入插件,实现移动通信网络资源和企业业务资源的无缝聚合。
数字显示,2007年北京地区已经有超过1500家大型企业和政府在自己的系统中集成了MAS服务器。
中国移动北京公司表示,在拓展集团客户数量的同时,2008年会更注重向数量与应用并重转移。
传统的IT业务集成商,可以整合传统IT业务应用,基于MAS平台的标准化的应用接入服务和移动通信能力服务,快速部署移动信息化业务方案。
一个安全的移动代理系统的访问控制策略
c tt o c n s 0 i r l me ha i m t lmi o i t mo ie ag at c c s a i l s ut ( -  ̄i b l e a c s e t ̄ o -  ̄ I t pa e r l e c es s p r p o ms s
出 了 个简 安盒的访问控制机耕 .可以有效地控制移动代理 在本地主机∞ 新 技创建权限。
关健词 :移动代理 ;访问控制 ;统 一资簿命 名
Ac e sCo t o o iy i e u eM o i e tS se c s n r l l a S c r b l Ag n y t m P c n e
袁 l C 袁项娈例 L A
1统一资源命名
在 移动 代理 系统 中 ,所 有 实俸 均采 j 统 ‘ 源命 名 1 J 资 { nfr  ̄ stc Na *,UR U i m e fe me o o N) ,DR N是 一种 网络资
标识 .它 的 目的是为识别及存取 网络资振提供 全局雎 。 的标识符 。U N在任何位 置均有相 同的意义 .不 同的资源 R
此 名 字 问 之 内 , “zh” 是 个 命 名 实 体 I it g x m i nn
mf rt ・ l hu ix ,其含义是它 能够在名 字空问” o .1 eu I monc Su d I s U:
.
zh t 虚名中对象 字 符 串 “ eo cNan” 在名字 宅问 x ’FZ 4 R sug r ̄
2 A 表项 CL
许侈动代理 系 统的每 个 主机 t 右一 个 存驭 控制 列 袁 ( ccs o t l i .A j ,在 面列出了每个实佛的屉 \cs C nr o Ls CL t 主眨 体的枝限。当某个实体 提出操作 请求 后.首先要验 证 实 体的身付,还 要验证该实体对相应 表项的存取极限 只有 肯通 过啦 征,服务器 才允许实体进 行相应的操 作 表l 列出了一个A 表项 柏实 倒。 CL
如何排除网络代理设置问题
如何排除网络代理设置问题网络代理设置问题是指在使用网络过程中,由于错误的代理设置而导致网络连接异常或无法访问特定网站的情况。
解决这个问题主要涉及到正确配置网络代理和使用一些实用工具来检测和修复问题。
本文将介绍如何排除网络代理设置问题,并提供一些实用的方法来解决该问题。
一、什么是网络代理?网络代理是一种通过中间服务器来转发网络请求的技术,它可以隐藏用户的真实IP地址,提高网络安全性,以及更快地访问资源。
一般来说,我们使用代理服务器会配置代理选项,包括代理类型(HTTP、SOCKS等)、代理地址和代理端口等信息。
二、检查代理设置首先,我们需要检查计算机或移动设备的代理设置是否正确。
在不同的操作系统和浏览器上,代理设置的位置可能略有不同。
以下是常见操作系统和浏览器的代理设置位置:1. Windows 系统下的代理设置:打开控制面板 -> 网络和 Internet -> Internet 选项 -> 连接 -> 局域网设置,然后检查代理服务器是否已正确配置。
2. macOS 系统下的代理设置:点击苹果菜单 -> 系统偏好设置 -> 网络 -> 高级 -> 代理,然后检查代理服务器的设置。
3. Android 系统下的代理设置:进入设置 -> Wi-Fi -> 选中已连接的Wi-Fi网络 -> 修改网络配置 -> 高级选项,然后找到代理设置并确保已正确配置。
4. iOS 系统下的代理设置:进入设置 -> Wi-Fi -> 选中已连接的Wi-Fi网络 -> 配置代理,然后选择手动或自动代理配置,并填入相应的代理信息。
在浏览器中,一般也有自己的代理设置,比如 Chrome 浏览器的代理设置路径为:设置 -> 高级 -> 系统 -> 打开你的计算机的代理设置。
如果代理设置没有问题,而仍然无法连接网络或访问特定网站,可能是因为代理服务器出现故障或被封锁。
基于移动代理技术的系统安全性研究
它 的这 种 特性 使 它 具 有 以下 几 个 方 面 的优 点 : ( 节 约 网 络带 宽 : 动 代 理 到 达 目标 机 器直 接 和 当地 环 境 进 行交 互 , 需 在 主 机 间传 递 大 量 的 交 互 信 息 , 可 起 到 数 据过 滤 的 1 ) 移 无 并 作用 , 只携 带 最 终结 果 继 续 迁移 。
S u—x a GU O n U X i, Pe g
(a g i H g f p l dT c n lg , n h u 3 1 0 , hn ) J n x Co e e A p e e h oo y Ga z o 4 0 0 C ia i o i
Ab ta t s r c :M o l g nttc olg f r e dsrbutd c m pu ig p rdg n a oo p iai n bi a e e hn o of sa n w it e y e i e o tn aa im a d h sa g d a pl to Th yse o o l ge s c e s tm fm bi a nti e t sc fa e or e lzn hea p iai n ofm o lea e .Thi p p ri to uc s mobl g ntde n to hebai r m w k ofr aii g t p lc to bi g nt s a e n r d e ie a e f ii n,iss cat nd t om - i t pe ily a he c pon nto o iea e tsse . e fm b l g n y tm Tho h m o iea e a b oa p iai o a issc rt r lm srsrc he d veo ug b g nth sa r d a pl ton t d y,t e u y p obe etitt e lpm e .Th l c i ntofi t e
一个安全的移动代理数据保护方案
个 安全 的移 动 代理 数 据 保 护 方 案
柳 毅 , 张 凌
(. 南理 工大 学 广 东省 计 算机 网络 重点 实验 室 , 州 504 : 1华 广 160 2 中山大 学 广 东省信 息安全技 术重 点 实验 室 , 州 50 7 ) . 广 12 5
(iy_ d 2 .o ) 1 ix @1 6 Cn u
LI Yi一. ZHANG n U Li g
( .G a go gKyLbrt yo o p t e ok o hC i nvrt o ehooy u nzo u nd n 16 0 hn ; 1 u nd n e a o o a r fC m u r t r,S u hn U i sy fTcnl ,G a gh uG a go g5 04 ,C i eN w t a e i g a
基于虚拟机的一种移动代理安全策略
一
固定 。IF ot t 06 中使 用 的 虚 拟 机 就 类 似 于 C Pcne 0 s2
RS IC体 系 结 构 , 虚拟 机 有 8个 寄存 器 , 4条 指 令 。 该 1
因此 , 这种 虚拟 机与 流行 的面 向堆 栈 的虚拟 机不 同。
的 防 止 侵 犯 算 法 。 本 文 就 通 信 问 题 在 t i t i l e me mi d
bak o lc bx方法 基础 上 提 出 了改 进 : 以一 种 特 殊 的 虚 拟
系统有 1 指令 , 么 , 共存 在 C 3 , (C 2 , 4个 那 一 [24] [8 3 ] C[5 3 2, ] C[1 3 ¨ 指令 系统 ( ,] 2 , ]) 种 C[ Y
表 示 个 物 体 中取 Y个 的组 合数 ) 。进 而 , 如果 每 个操 作 码 和寄存 器码 的含 义 不 同 的情 况 , 面 的数 字 需要 上
机为 基础 , 移 动代理 与 用户通 信过 程 中 , 用专 门密 在 使 钥 协议 , 保证 移 动代理 即使 运行 在恶 意宿 主上 , 能 与 也 用户建 立安 全加 密 通 道 , 用 户 能识 别 自己派 出 的 因 使
世纪 9 O年代 涌现 出许 多设计 和 实现 , 中有 代表 性 的 其
是 D r o t 学 的 D A e t I M 的 A lt at uh大 m gn 和 B g 。移 动 代 e 理 的实现技 术分 成两 种 : 用脚 本 和虚拟 机 。 使 由于 网络 安全性 纷 繁 复杂 , 动 代 理 有 可 能 迁 移 移
直 是移 动代 理 系统 中的 热 门问题 。F o l 出 的 .H h 提
移动代理安全性的探讨
改( 比如说 ,对移动代理的状态的修改 ,在移 动代理 中非法添加本主机的任务等 ) 。本论文所论述 的安全功能为针对 上述攻
击模式的移动代理所应具有的保护功能。 文中首先说明移动代理和它的特征 。 论 然后论述移动代理 的安全所应具有的功能以
・基金Biblioteka 目: 湖南省永州市科技计划项 目: 网络状态动态
监控管理的研究(0 7 2 0 年一般项 目) ,湖南科技学 院科技计划 项 目:移动代理系统 中例外处理 的研究 (0 7 2 0 年一般项 目) 作者简介:黎明 (9 4 ,男,湖南永州人 ,硕士 , 17 一)
讲 师 , 要 研 究 领 域为 分 布 对象 计 算 , 算 机 网络 ; 玲 香 主 计 李 (9 7 ,女 ,硕 士 ,讲 师 ,主 要研 究 领 域 为 网 络流 量 监 17 一) 测 与带 宽 管理 。
可 以限 定 功能 的虚 拟 机
安全的考虑问题 .具体来说问题 如下 : 主机不能预测接受 的移动代理会采取什么样 的动作 移动代理也不能预测移动方位的主机会采取什么样的
处 理
准备对资源没 有访 问能力的虚拟机
代 码 求 证
代理移动时附上处理内容 , 主机 比较检查实际进行 的处 理和附上的处理 内容 .
分可以移到客户端执行 ( 减少 网络流量、负载分散, 功能分
散) 。
。
远程访问可 以转换成本地访问 非同期且 自律性的计算成为可能
可 以对代理移动处的资源进行直接控制和访问。
‘
中首先说明移动代理和它的特征 。 然后论述移动代理 的安全
基于移动代理的安全选择式路由协议
+ + +¨ + _l _2 . m 1+ )l ._l + + +
…
要求移动代理一定经过所有的路 由主机. 即对于包 含在路 由信息中的某些支路主机组 , 用户只要求移
一
,
为移 动代 理将经过 的主机 , + 一 <( ,
) ,
…
,
( i +. ( … , / H . m . ㈦ + …, L
. > + 中每个 “ ) ) (”
动代理经过其中一条支路 主机组即可 , 具体选择哪 支 路主机 组 , 由移 动 代 理 根 据 当 时 的 网络状 态 和
主机 状态 等 自行决 定 , 为选 择式路 由. 称
内包含 的主 机表示 移 动代理路 由中的一 条支路 主机 组 , 动代理 经 过 “< >” 主机 时 , 移 中 只需 要 选 择 其 中 的一条 支路 主机组 经过 , 图 1所示 . 如
选择式路 由增强 了移动代理路 由的灵活性 , 使 其 可 以更加 高效 、 方便地 为 用户服 务 . 保 障选择式 但 路 由的安全也比一般的路 由协议更加复杂. 至今 , 仅
柳 毅 张 凌
( 华南理工大学 广东省计算机 网络重点实验室 , 广东 广州 5o 4 ) 16 0
摘
要: 为高效安全地保护移动代理路 由, 了一种 基 于移动代 理 的安全 选 择 式路 由协议 , 设 并对该 协议 的安 全性 和计
算 复杂度进行 了分析 . 结果表 明, 新协 议 不仅 满足移 动代理 选择 式路 由的所有 安全性 质 , 而
基于移动代理的虚拟专用网安全机制研究与实现
SaiA et的 职 责 大 体 上 可 以 被 归 纳 为 三 点 : tt gn c
1 检 测 单 元 ) 级 代 理 防 火 墙 的 应 用 层 的 检 测 过 程 工 作 相 同 , 是 , 测 单 元 虽 然 但 检
测 目 的 代 码 和 安 全 策 略 数 据 ) 它 是 和 一 个 静 态 通 信 代 理 同 时 工 作 数 。 , 这 个 单 元 和 验 证 单 元 作 用 不 同 , 验 证 单 元 是 为 了 表 明 数 据 包 已 经 过 检 测 . 置 换 单 元 则 是 为 了 确 保 未 被 检 测 过 的 数 据 包 会 被 V N 而 P —
1验 证 绑 定 到 数 据 包 上 的 通 信 V NCinA et的 签 名 。 ) P l t gn e 2 确 保 VP l nA et 作 用 。 ) NCi t gn 起 e 3将 合 法 的数 据 包 路 由 到 目的地 。 ) SaiA et 括 签 名 验 证 单 元 、 换 单 元 和 路 由 单 元 。 t c gn 包 t 置 1 签 名 验 证 单 元 )
检 查 流 经 信 息 的 内 容 。 须 将 这 些 信 息 翻 译 成 明 文 , 就 有 被 攻 击 必 这
的可 能 , 使 得 被 传输 的加 密 信 息 的安 全 性 大 打折 扣 。 这
2 VP Ag n . N e t系 统
在 签 名 验 证 单 元 中 ,tt A et先 确 定 过 来 的 数 据 包 有 无 签 名 , Sai gn c 假 定 在 两 个 国 家 的 贸 易 交换 , 国从 B国按 一 定 的 进 口条 令 进 A 1 物 . 为 了 保 证 货 物 符 合 条 令 , 国 先 派 一 个 客 户 代 理 去 B 国 预 然 后 验 证 签 名 是 否 正 确 , 果 正 确 则 让 其 通 过 防 火 墙 , 路 由 到 目 3货 A 如 再
基于因特网匿名移动代理的安全互联网事务处理
3 一个安全的匿名移 动代理方案
在这部分我们为电子交易提出一种安全 和匿名移动代理方案, 就是用一个数字签名运 算规则和一次性的钥匙, 在我们的方案中, 不 仅仅客户的私钥, 而且匿名用户也可以被保 护。我们首先介绍我们方案的模型, 然后提 出实施协议。一个基于数字签名和一对一次 性钥匙的椭圆型方法也被提出用来保护匿名
2 以前的工作
在提出的很多移动代理系统大部分安全 问题是考虑到的, 主要的安全涉及到当前的移 和 用 户私 钥 . 动代理系统是如何从被恶意代理软件攻击下 用户代理之家(U AH ) , 在我们的系统中, 保护互联网服务的。类似的互联网服务应当 一个代理控制平台( “ 叫做代理用户之家,应 ) 验证和识别代理在授权访问代理软件之前的 安全方法是基于规则的. 然而, 代理安全是 该被安装在每个客户的计算机上, 它被用来负 责准备, 发出和接收用户移动代理. 很少披考虑过的。通常从恶意主机上的移动 代理软件的保 护被认为比站点上的 更加困 代理管理中心( AM C ) . 在模型中, 我们 难。直到最近一种通用方法是只用硬件方法 介绍一种新的角色(也就是A MC)' 用来处理 用户注册和跟踪恶意代理互联网站点, 我们用 能够阻止移动代理攻击,客户在代理上附加 网站”来表示因特 网上的各种互联 网( 也 一个加密函数5 , 联网上执行而不需要主 “ 在互 可以 说是 电 子 商店 ) 。 机访部的S , 我们给出一个解决此向题的办 我们用墓于纠错码签名方案设置, 是 让P 法。假设一个客户(也就是知道密钥) 发送移 一个非常大的素数,a .b ( GF (P ) 满足4a s + 动代理从网上商店购头一些商品, 仅仅只有客 27b 2 , 0. 椭圆方法E(a,b )(GF (P ))用来定义 户能够用签名函数 S 下代理才授权交易, 然后 设置点( x , Y) ( G F ( p ) 满足公式 Y 2 = X 3 代理却被一个潜在的恶意主机所执行, 为了保 +aX十 和一个特殊的点 O(叫做无穷大), b 这些 护签名 函数 S , 客户用函数f 加密它 , 获得 fsigned= s(f( .))和播人一对A &(f( .), fs ign ed 点形成一个阿贝尔的群。 是E(a, b (G F(P)) C 带有一定次序 q 的一个元素, 它至少是一个有 ( .) )到代理执行代码中. 在迁移中, 互联网服 务器执行这对(f(.) ,fsigned (. ))在输入x (连接 ( 160 位长素数. Rx (A)表示X 井列的点 A 进 到服务器的出价)来获得, 因此被叫做不可分开 一步的描述椭圆的方法, 一个可以参考1 肠 让 ,, 1 ] H 是一个单行的哈希函教 H 召 L卜一{0 ,日 OI 的签名对:f(x )=m )F pfsigned= S(f(x))= S(m) 用这种方法, t (f( .),fsigned (.” 对A 允许代理 k 做为它的密 钥,然后计算出它的 公钥 , AMC 公 在投有显示签名9 也就是客户安全密钥)下, ( 在 P AMC= XAMC(G= (XP ,YP )),最后, 互联网服务器消息上创建客户签名。通常, 布如下的公共参数给所有的用户和互联网站 函数f 连接客户的构造(包括要求产生的描述) 点(E(a ,b)(GF (P )) ,G ,q ,P AMC ,H ), 以致互联网服务器不能用这对(f( . ), fs ig ned 在我们的 案中, 每一个访问移动代理系 《) )来标记任意的消息. 尽管以上这些 法 . 统的用户都必须提前在 AMC 注册, 在协议的 最后 . 当没 有关于 用户私 钥的信 息时 , C 记 人M 有效的保护了客户 的密钥, 实现安全的不可分
移动代理系统的安全架构
M 系统 的所 受 的 威胁 主要 有 : A MA受 到 恶 意代 理 服 务 器 的 S et c t T m s mp Lf i e , S n e et c t, n e M C r f a , i e t , i t ) {e d r rf ae S d r i e i a em ( C i i e 攻 击 : 理 服务 器 受 到 恶 意 MA的 攻 击 : 代 MA受 到 其 它恶 意 MA S et ct Tm s m , i t e) M C rf a , i et p Lf m l i e i a e i 的攻 击 : 层传 输 网络 受 到攻 击 ( 中第 四 部 分在 其 他 系统 中 同 低 其 身 份 包 含 了安 全 移动 代 理 的 唯一 标 识 .创 建 时 间 和 生命 周 以 M 同 样 也会 遇 到 . 遍 存 在 . 在 本 文 的 所 讨论 的 范 围 ) 因此 移 动 期 . 及创 建 者 和 其 S 的数 字 证 书 . 时在 代 理 移动 的过 程 中 普 不 。
为 了在保 护 代 理 服 务 器 . 以防 止 恶 意 的 代理 对 它 的破 坏 . 通 在 域 的 D M 管 理 证 书 通 常包 括 用 户 信 息用 户 公开 密 钥 证 书 S 常 采 用 的安 全 检 测技 术 有 : 份认 证 ( u n c t n : 主 要 用 有 效 期 等 内 容 身 A 山e t a o ) 它 i i 于 检 查 MA 是否 来 源 于 可 信 的 地方 。代 码 验 证 ( eicf n : V ria o )它 f t P vlg ( 限 ) {C ao/e d r P vlg o T metmp i e r i e权 :( r tr n e, r i e N , i s e S i e a ,
一种利用跟踪机制的移动代理安全模型
多优 越性越来 越 多的受 到人们 的关注 ,但 同时人 们 也看 到 了它所 带来 的问题 ,特 别是安全性 问题 。
移 动代 理 系统 执 行 过 程 中要 求 主 机 为所 运 行 的移 动 代 理 提 供 执 行 环 境 , 因而 这 些 主 机 可 能 会
受 到 恶 意代 理 的攻 击 ,同 时 ,移 动 代 理 系 统 也 要
( 山东女子学院 信息技术学院 , 济南 20 0 ) 50 2 摘 要 : 针 对现在移动代 理系统中存在 的安全问题 ,提 出了一种基于跟踪机 制的移动代理 系统 ,该系
统中有一个类似于权威部门的第三方认证中心 , 移动代理系统中的所有主机和移动代理均需 向第三方认证中心进行注册,以获得第三方认证中心颁发的数字证书。每台发起移动代理的
息和 查询信 息 。T ak r 要 负责 : rce 主
的 当前 状 态 是 否 正 确 ,同样 ,允 许 移 动代 理 萑其
上 运 行 的主机 也 可通 过 向跟 踪 代理 T akr了解移 rc e 动 代理 的信 息 ,并 向第 三方 认证 中心 A C请 求验证 代理 来 判断移 动代 理是 否为 恶意 代理 。
服 务器上都有 一个静态通信 代理T a k r r c e ,负责维 护其所发起的移 动代理的信 息和 代理迁移 的上下文信 息 ,从而解决 了传 统移 动代理系统 中移 动代理迷路和 身份 验证的问 题 ,使现有的 移 动代理系统更安全可靠。 关键 词 :移 动代理 ; 跟踪机制 ;第三方认证中心 ;数字证书 ;公钥
中囝分类号 :T 9 .8 P33 0 文献标识码 :A 文章编 号 :1 0-0 3 ( 0 2 0 ( -0 5 - 3 9 1 4 2 1 ) 9 上) 0 7 0 0
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
A o u i n t o ieAg n e urt, S l to 0 M b l e tS c i、
W ANG Hufn , GUO Zh n , Hu gYo g h n i g a og n n z o g,GU0 Jn g n ig e g
(S c rt no ma inS h o f P A I fr t n E gn c igUnv ri Z e g h u4 0 0 ) e u i I fr t c o lo L n o mai n l ern ie sl y o o y, h n z o 5 0 2
维普资讯
第2 卷 8
} 28 £
・
第1 期
肺 J
计
ቤተ መጻሕፍቲ ባይዱ
算
机
工
程
2 0年 1 0 2 月
J n a y2 0 a u r 0 2
C o pu e n i e rng m t rE g n e i
安全技 术 ・
文章编号 0 一32c 0) — 1 —0 :1 o 48 0 0 05 3 0 22 1 3
文赫标识码:A
中 圈分类号:T 39 P0
移动代理 的安全解 决方案
王高芳 ,韩 中,黄永忠,韩金庚
( 息工 程 大 学 信 息 安生 学 院 ,郜 州 4 00 ) 信 5 02
摘 要 :移动A e t 算模 式必特 成为未来 的主流 分布 计算模式 但 由于伴 随它 的诸多安生问聪 ,其优势还未得 到应用。文 章碧 出了移 动 gn 计 A et gn 的主要安生 问题 .并提 出了解决方案 关键词 : 分布式系统;移动A n;安生 e g t
够窃取主机上的保密信息和数据,并将此信息发送给它的主 人。有的A mt g 可能慷病毒 一样删除系统文件 .或格 式化 硬
盘等来损坏主机资源。它也可 以发起服务拒绝攻击— 耗尽 系统资源( 盘空间、 网络 端 口、 文件 拘柄等) 磁 ,使 Sre不 evr 能再 服 务干 其他 Ag 。 恶意 的Agn还 可 以假 冒 合 法 的 mt et A et gn ,享受 ̄ A ot g a的权利 。 23移动A e t . g Ⅱ在Agn e vr et re中的安全 问厘 S 当移动A et g 移动到一个主机的A e S re时,它完 全 n gm evr
回、杀死 以及 提供一 些信息 。如果攻击者假 冒这些 控制 信
息 ,对A ∞嘟 是致命的 。 g
2 . 2主机资源保护问厘 如 果一个主机加入移动A et ,即运行 了移动Ag t gn系统 n e Sre进程 。移动A et evr e r v g re. n S  ̄允许移动程序在此主机 上运 行 ,这样使该主机容易受到各种攻击,如偷窃敏感信息 .毁 坏主机 资源 .占用大量 的资源使其拒绝为其他 A et gn服务 , 以及匿名攻击等 。一个恶意的A mt. g  ̄ 访问一个S re时,能 evr
A et 码 ,使 其返 回到用户主机后 ,做恶意 的事情 。 由 g 的代 n 于 用户主机相信 自己的A et g ,因此可能允许它们不经过 访 n 问控制 ,直接访问资源。如 ̄: et Agr的代码 已经改变 ,会 给 t 主人的主机带来很大 的危 害。 发送移动 A et gn的用户 要对移 动A e gm进行控 制 ,如 召
h v e n l td, nd-s l to s p o i d . a eb e i e a s o u i n i r v de
【 w rs K od ]Di r u ̄ ytm;M o i gn ;S crt s i ldsse tb bla e t eni e y
1 概述
【 b tat A s c】M o i g n o m to lb h i aa im fh uuent r o uain T eb n fso tep r dg a en t r bl a e t mp ht nwi e ema p rdg o teftr ewokcmp tt . h e e t f h a a im h v o e c i l t n o i be ele rc c hssp rl u otescrt rbe h t co a yiI hs r ce jrSe d yp o 4ms f bl g n en rai di p at e i i a t d et eu yp o lms a ac mpn ntia U lm置o d t rbe mo i z n i .T y h i t t e o e ̄ e t
移动 A et gn计算模 式 能有效 地 降低 分布 计算 中网络 负 载 ,提高通信效率 .支持异步及 自 主交互,支持非连接互操 作 ,可动态 自适应 .具有一定的坚定性和容错能 力。它的应 用范围十分广泛 . 电子商务、信息收集与发布、网络即时 如 监控以及并行科学计算等 。比如用可移动计算机信息收集 . 如 笔记本、掌上电脑 ,它们与网络相连 时带宽较 窄,连接 不 可 靠 ,并且 需要 经常 关机 节 约 电能 。用户 可 以发 出移 动 A e 代表 用户在 网上计算或收集 信息 , gt n 将有 用的、少量 的 结果发送到 用户 邮箱 ,用户可 以异 步地在任何 时候取回 结 果 .不用一直保持连接状态 由于 网络分布式应 用的需求 , 移动A mt g 计算模式必将成为 未来的主流分布计算模式。
移动 A ∞啦 术是一种新兴的技术 ,可有效地 简化分 布 g 式系统的设计、实现和维护 ,尤其是在大型的异构网络上 , 如It t ne 。一般来讲 ,移动A et me gn是一个独立运行 的计算机 程序,代表用户完成特定的任务 ,具有 自主性、移动性、协 作性、安全性 和智能性 等特 性。也就是说,移动A et gn可以 自动从一个节点 移动到另一个 节点 ,代表用户执 行不同任 务。它可以按事先安排的路线在网上移动 ,也可以根据从 两 上收集的信 息动态地决定移动路线 。它可以 自动决定什么时 候 移动 .移动到哪里和是否移动。它是一个 活动实体 ,有 自 己执行的线程 ,行动独立干创建它的父应用程序。