WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intégration de protocoles de sécurité pour la communication inter-agents dans la plate-forme Aglets

( Télécharger le fichier original )
par Manel Sekma
Institut Supérieur d'Informatique et de Mathématiques de Monastir - Maitrise 2007
  

précédent sommaire suivant

3.4.5 La sécurité pendant le transfert d'un agent

Pendant le transfert d'un agent vers sa destination trois types d'attaques peuvent être présents :

1- Le fait d'écouter de manière indiscrète (Eavesdropping)

2- Un article de données de communication est changé, effacé, ou substitué pendant qu'il transit. (Modification)

3- Une copie capturée d'un agent légitime auparavant envoyé est retransmise pour des buts illégitimes : Rejouer (Replay)

En conclusion, ces attaques sont très bien connues et ne posent plus problème actuellement, car beaucoup d'algorithmes de cryptage peuvent être utilisés.

3.5 Conclusion

Les agents mobiles semblent être une approche très utile dans la construction d'un grand ensemble d'applications réseaux. Pourtant, les problèmes de sécurité qui peuvent être levés en soutenant des agents, peuvent prévenir la large utilisation d'applications basées sur des agents.

Vu la nécessité de la sécurité des agents mobiles, plusieurs solutions à base de matériel ou logiciels ont été introduites dans des applications pour remédier à certaines attaques qui peuvent entraver le travail d'un agent.

Pour cela, des travaux sont en cours pour introduire les propriétés principales de sécurité (l'autorisation, l'authentification, le confidentialité, etc.) en particulier les travaux de sécurité des agents mobiles Aglets.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy