WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intégration de protocoles de sécurité pour la communication inter-agents dans la plate-forme Aglets

( Télécharger le fichier original )
par Manel Sekma
Institut Supérieur d'Informatique et de Mathématiques de Monastir - Maitrise 2007
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Table des matières

1
I

Introduction Générale

Etat de l'Art

7

9

2

Notions de base de Système multi agents

10

 

2.1

Introduction

10

 

2.2

Définitions générales

10

 
 

2.2.1 Agent

10

 
 

2.2.2 Agent stationnaire

11

 
 

2.2.3 Mobilité

11

 
 

2.2.4 Agent mobile

12

 

2.3

Agent stationnaire vs Agent mobile

12

 

2.4

Système multi agent

17

 
 

2.4.1 Définition

17

 
 

2.4.2 Caractéristiques principales

17

 
 

2.4.3 Les domaines d'application

18

 
 

2.4.4 Problématiques des SMA

18

 

2.5

Les plateformes

19

 
 

2.5.1 Agent TCl

19

 
 

2.5.2 Aglets

20

 
 

2.5.3 Concordia

20

 
 

2.5.4 Mole

20

 
 

2.5.5 Telescript

20

 
 

2.5.6 Odyssey

20

 
 

2.5.7 Voyager

21

 

2.6

Conclusion

21

3

4

Solution de sécurité des agents Mobiles

3.1 Introduction

3.2 La nécessité de la sécurité des agents mobiles

3.2.1 La confidentialité

3.2.2 L'authentification

3.2.3 L'intégrité

3.2.4 La disponibilité

3.2.5 La non répudiation

3.2.6 Le contrôle d'accès

3.2.7 Le secret du flux

3.2.8 Le confinement

3.3 Les politiques de sécurité

3.3.1 Définition

3.3.2 Les approches de sécurisation des agents mobiles

3.4 Les cas de sécurisation

3.4.1 Sécurité entre deux agents

3.4.2 Sécurité des agents contre les hôtes

3.4.3 Sécurité de l'hôte contre les agents

3.4.4 Sécurité des agents contre intervenant externe

3.4.5 La sécurité pendant le transfert d'un agent

3.5 Conclusion

La plateforme Aglets

4.1 Introduction

4.2 Aglets

4.2.1 Définitions

4.2.2 Cycle de vie d'un aglet

4.2.3 La création de l'aglet

4.2.4 Le modèle événementiel de l'aglet

4.2.5 Communication des aglets

4.2.6 Les Serveurs d'aglets

4.3 Conclusion

22

22

22

23

23

23

23

23

24

24

24

24

24

25

30

31

32

33

33

34

34

36 36 36 36 38

40

41

42

43

44

II

5

Spécification et réalisation Communication inter Aglets

45

46

 

5.1

Introduction

46

 

5.2

Types de communication

46

 
 

5.2.1 Communication simple

47

 
 

5.2.2 Communication synchrone

47

 
 

5.2.3 Communication asynchrone

48

 

5.3

Protection de la communication

49

 
 

5.3.1 Approches de protection

49

 
 

5.3.2 Contrôle d'intégrité

55

 

5.4

Les failles dans Aglets au niveau de la communication entre les agents

56

 
 

5.4.1 La confidentialité

57

 
 

5.4.2 L'authentification et L'intégrité

58

 
 

5.4.3 La disponibilité

59

 

5.5

Conclusion

60

6

Spécification de domaine

61

 

6.1

Introduction

61

 

6.2

Environnement de travail

61

 
 

6.2.1 Langage de programmation : Java

61

 
 

6.2.2 Environnement Matériel

61

 
 

6.2.3 Environnement Logiciel

62

 

6.3

Configuration du serveur Tahiti

63

 
 

6.3.1 Installation de la plateforme

63

 

6.4

Le diagramme des cas d'utilisation de Tahiti

65

 
 

6.4.1 Description du système

65

 

6.5

Conclusion

66

7

Conception et réalisation

67

 

7.1

Introduction

67

 

7.2

Spécification de la solution

67

 
 

7.2.1 Etapes de travail

67

 
 

7.2.2 Description de la solution

68

 

7.3

Conception de la solution

70

 
 

7.3.1 Diagramme de classes

70

7.3.2 Diagramme de cas d'utilisation 71

7.3.3 Diagramme de séquence 72

7.4 Implémentation de la solution 73

7.4.1 Cryptage/Décryptage 73

7.4.2 Contrôle d'intégrité 75

7.4.3 Assurer l'authentification 76

7.5 Conclusion 77

8 Conclusion générale 78

A Annexes 82

Table des figures

Scientific WorkPlace 5.0 10

11 INteration ....11

1.2hjytyjuu ....3

1.3Essai 4

1.1 Interaction à travers le réseau 12

1.2 Migration (phase 1) 12

1.3 Migration (phase 2) 13

1.4 Migration (phase 3) 13

1.5 Migration (phase 4) 14

1.6 Migration (phase 5) 14

1.7 Graphique1 : Agents statiques vs. agents mobiles (a = 5000) 15

1.8 Graphique 2 : Agents statiques vs. agents mobiles (a = 25000) 15

2.1 Sécurisation à base de cartes à puces 25

2.2 Génération de variables à noms non significatifs 26

2.3 sécurité entre deux agents 30

2.3 sécurité entre deux agents 32

2.4 Sécurité des agents contre les hôtes 33

3.1 Relation entre un aglet et son Proxy 36

3. 2 Évolution des Aglets dans un Contexte 37

3.3 Relations entre hôte, moteur et contexte 37

3.4 Modèle du cycle de vie d'un aglet 38

3.5 Transfert d'un aglet 39

3.6 Diagramme de Collaboration pour la création de l'Aglet 40

4.1 L'environnement Aglet 46

4.2 Communications synchrones 47

4.3 Communications Asynchrones 47

4.4 Système de cryptographie symétrique 50

4.5 Système de cryptographie asymétrique 52

4.6 Principe de fonctionnement de l'algorithme RSA 53

4.7 Résultat d'une capture de trafic par le sniffer(1) 55

4.8 Résultat d'une capture de trafic par le sniffer (2) 56

4.9 Faille au niveau de la disponibilité 57

5.1 IRISv4.06.4 59

5.2 Phase d'identification/authentification 61

5.3 Serveur Tahiti 61

5.4 Diagramme des cas d'utilisation du serveur Tahiti 62

6.1 Etapes de travail 65

6.2 Cryptage/Décryptage 66

6.3 Compression/Décompression 66

6.4 Diagramme de la solution 67

6.5 Diagramme de classes 68

6.6 Diagramme de cas d'utilisation 69

6.7 Diagramme de séquence 70

6.8 Processus de l'agent de cryptage A 71

6.9 Processus de l'agent de décryptage B 72

sommaire suivant











Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

9Impact, le film from Onalukusu Luambo on Vimeo.