دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: David M. Chess (auth.), Giovanni Vigna (eds.) سری: Lecture Notes in Computer Science 1419 ISBN (شابک) : 9783540647928, 9783540686712 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 1998 تعداد صفحات: 268 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 مگابایت
کلمات کلیدی مربوط به کتاب عوامل موبایل و امنیت: رمزگذاری داده ها، سیستم های عامل، شبکه های ارتباطی کامپیوتری، هوش مصنوعی (شامل رباتیک)، مدیریت محاسبات و سیستم های اطلاعاتی
در صورت تبدیل فایل کتاب Mobile Agents and Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب عوامل موبایل و امنیت نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
پارادایمهای جدید میتوانند فناوریهای قدیمی را رایج کنند. پارادایم جدید «مستقل»، دسکتاپ الکترونیکی، رایانه شخصی را رایج کرد. الگوی «متصل» جدید، مرورگر وب، اینترنت را رایج کرد. پارادایم جدید دیگر، عامل تلفن همراه، ممکن است اینترنت را با دسترسی بیشتر مردم به اینترنت با سرعت کمتری رواج دهد. MobileAgentParadigm پارادایم عامل تلفن همراه شبکه ای از رایانه ها را به روشی جدید طراحی شده برای ساده سازی توسعه برنامه های کاربردی شبکه یکپارچه می کند. به نظر یک توسعهدهنده برنامه، رایانهها دنیای الکترونیکی از مکانهای اشغال شده توسط عوامل را تشکیل میدهند. هر عامل یا مکانی در دنیای الکترونیک دارای اختیارات یک فرد یا یک سازمان در دنیای فیزیکی است. اقتدار را می توان به عنوان مثال به صورت رمزنگاری ایجاد کرد. یک نماینده سیار می تواند از یک مکان به مکان دیگر با توجه به تایید مکان مقصد سفر کند. مکان مبدأ و مقصد میتواند در یک رایانه یا در رایانههای مختلف باشد. در هر صورت، عامل سفر را با اجرای یک دستور \go\" آغاز می کند که به عنوان آرگومان نام یا آدرس مکان مقصد را می گیرد. دستورالعمل بعدی در برنامه عامل در مکان مقصد اجرا می شود نه در مکان مبدا. بنابراین، به یک معنا، پارادایم عامل تلفن همراه شبکه را به یک دستورالعمل برنامه کاهش می دهد. یک عامل تلفن همراه می تواند به صورت برنامه ریزی شده با مکان هایی که بازدید می کند و در صورت تایید سایر عوامل، با عوامل دیگری که در آن مکان ها با آنها روبرو می شود تعامل داشته باشد.
New paradigms can popularize old technologies. A new \standalone" paradigm, the electronic desktop, popularized the personal computer. A new \connected" paradigm, the web browser, popularized the Internet. Another new paradigm, the mobile agent, may further popularize the Internet by giving people greater access to it with less eort. MobileAgentParadigm The mobile agent paradigm integrates a network of computers in a novel way designed to simplify the development of network applications. To an application developer the computers appear to form an electronic world of places occupied by agents. Each agent or place in the electronic world has the authority of an individual or an organization in the physical world. The authority can be established, for example, cryptographically. A mobile agent can travel from one place to another subject to the des- nation place’s approval. The source and destination places can be in the same computer or in di erent computers. In either case,the agentinitiates the trip by executing a \go" instruction which takes as an argument the name or address of the destination place. The next instruction in the agent’s program is executed in the destination place, rather than in the source place. Thus, in a sense, the mobile agent paradigm reduces networking to a program instruction. A mobile agent can interact programmatically with the places it visits and, if the other agents approve, with the other agents it encounters in those places.
Security Issues in Mobile Code Systems....Pages 1-14
Environmental Key Generation Towards Clueless Agents....Pages 15-24
Language Issues in Mobile Program Security....Pages 25-43
Protecting Mobile Agents Against Malicious Hosts....Pages 44-60
Safe, Untrusted Agents Using Proof-Carrying Code....Pages 61-91
Time Limited Blackbox Security: Protecting Mobile Agents From Malicious Hosts....Pages 92-113
Authentication for Mobile Agents....Pages 114-136
Cryptographic Traces for Mobile Agents....Pages 137-153
D’Agents: Security in a Multiple-Language, Mobile-Agent System....Pages 154-187
A Security Model for Aglets....Pages 188-205
Signing, Sealing, and Guarding Java™ Objects....Pages 206-216
The Safe-Tcl Security Model....Pages 217-234
Web Browsers and Security....Pages 235-256