Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Trừng phạt các máy chủ độc hại bằng cách tiếp cận dấu vết mật mã
Tóm tắt
Việc sử dụng các tác nhân di động dường như là cách tự nhiên để cải thiện điều kiện mạng nhằm cung cấp khả năng truy cập dễ dàng vào các dịch vụ trong tương lai. Thật không may, có một số hạn chế về bảo mật cản trở việc sử dụng rộng rãi các hệ thống tác nhân di động. Việc bảo vệ các tác nhân di động khỏi các cuộc tấn công của các máy chủ độc hại được coi là vấn đề bảo mật khó khăn nhất cần giải quyết trong các hệ thống tác nhân di động. Bài báo này giới thiệu một số kỹ thuật nhằm giải quyết vấn đề của các máy chủ độc hại. Bài báo này cải thiện một số khía cạnh của kỹ thuật phát hiện tấn công được biết đến rộng rãi nhất, đó là phương pháp dấu vết mật mã. Phương pháp này có một số nhược điểm chính có thể được khắc phục bằng cách sử dụng một Giao thức Phát hiện Đáng Ngờ. Thêm vào đó, bài báo này giới thiệu một số giao thức khác có thể được sử dụng để trừng phạt các máy chủ độc hại bằng cách sử dụng một bên thứ ba đáng tin cậy, Cơ quan Tước quyền Máy chủ.
Từ khóa
#tác nhân di động #bảo mật mạng #phát hiện tấn công #dấu vết mật mã #máy chủ độc hại #bên thứ ba đáng tin cậy #tước quyềnTài liệu tham khảo
Abadi, M. and Needham, R., “Prudent Engineering Practice for Cryptographic Protocols,”Research Rreport 125, Digital Equipment Corporation, 1994.
Esparza, O., Soriano, M., Muñoz, J.L. and Forné, J., “A Protocol for Detecting Malicious Hosts Based on Limiting the Execution Time of Mobile Agents,” inIEEE Symposium on Computers and Communications—ISCC 2003, 2003.
Esparza, O., Soriano, M., Muñoz, J.L. and Forné, J., “Host Revocation Authority: A Way of Protecting Mobile Agents from Malicious Hosts,” inInternational Conference on Web Engineering (ICWE 2003), LNCS, 2722, Springer-Verlag, 2003.
Esparza, O., Soriano, M., Muñoz, J.L. and Forné, J., “Implementation and Performance Evaluation of a Protocol for Detecting Suspicious Hosts,” inMobile Agents for Telecommunication Applications (MATA’03), LNCS, 2881, Springer-Verlag, 2003.
Farmer, W.M., Guttman, J.D. and Swarup, V., “Security for Mobile Agents: Issues and Requirements,” in19th National Information Systems Security Conference, 1996.
Hohl, F., “Time Limited Blackbox Security: Protecting Mobile Agents from Malicious Hosts,” inMobile Agents and Security, LNCS, 1419, Springer-Verlag, 1998.
Hohl, F., “A Framework to Protect Malicious Hosts Attacks by Using Reference States,” inInternational Conference on Distributed Computing Systems (ICDCS), 2000.
Jansen, W. and Karygiannis, T., “Mobile Agent Security,”Special Publication, National Institute of Standards and Technology (NIST), pp. 800–819, 1999.
Maña, A., Lopez, J., Ortega, J.J., Pimentel, E. and Troya, J.M., “A Framework for Secure Execution of Software,”International Journal of Information Security, 3, 2, pp. 99–112, 2004.
Minsky, Y., Renesse, R. Schneider, van F. and Stoller, S.D., “Cryptographic Support for Fault-Tolerant Distributed Computing,” inSeventh ACM SIGOPS European Workshop, 1996.
Ordille, J., “When Agents Roam, Who Can You Trust?,”Technical Report, Computing Science Research Center, Bell Labs, 1996.
Roth, V., “Mutual Protection of Cooperating Agents,” inSecure Internet Programming: Security Issues for Mobile and Distributed Objects, LNCS, 1906, Springer-Verlag, 1999.
Roth, V., “On the Robustness of Some Cryptographic Protocols for Mobile Agent Protection,” inInternational Conference on Mobile Agents, LNCS, 2240, Springer-Verlag, 2001.
Sander, T. and Tschudin, C.F., “Protecting Mobile Agents against Malicious Hosts,” inMobile Agents and Security, LNCS, 1419, Springer-Verlag, 1998.
Vigna, G., “Protecting Mobile Agents through Tracing,” inProc. of the Third International Workshop on Mobile Object Systems, 1997.
Vigna, G., “Cryptographic Traces for Mobile Sgents,” inMobile Agents and Security, LNCS, 1419, Springer-Verlag, 1998.
Yee, B.S., “A Sanctuary for Mobile Agents,” inDARPA Workshop on Foundations for Secure Mobile Code, 1997.
Yu, C.M. and Ng, K.W., “A Flexible Tamper-detection Protocol for Mobile Agents on Open Networks,” inInternational Conference of Information and Knowledge Engineering (IKE’02), 2002.