WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intégration de protocoles de sécurité pour la communication inter-agents dans la plate-forme Aglets

( Télécharger le fichier original )
par Manel Sekma
Institut Supérieur d'Informatique et de Mathématiques de Monastir - Maitrise 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 8

Conclusion générale

Les aglets ajoutent une dimension à la programmation objet. Ils permettent d'intégrer le réseau dans la conception de systèmes. Grâce à java, ils sont indépendants de la plateforme et permettent d'intégrer tous type de machine dans l'environnement. Mais L'utilisation de la plateforme Aglets dans n'importe quel contexte est souvent freinée par des questions de sécurité.

Ce mémoire présente un état de l'art de l'environnement dans lequel nous nous sommes intéressées à bien étudier les concepts d'un système multi agents (SMA) et ceux des agents mobiles. De plus nous avons réalisé une étude bien détaillée qui regroupe toutes les approches actuelles pour le contrôle de la sécurité des agents mobiles.

En outre, nous avons étudié la plateforme des agents mobiles Aglets. Bien évidemment, nous avons assimilé ses caractéristiques mais bien sûr ces failles au niveau de la communication inter aglets qui représente notre principal objectif. De ce fait, nous avons proposé une approche de sécurité basée sur le logiciel qui sert à sécuriser les messages transmis entre aglets.

Finalement, l'intégration des protocoles de sécurité dans Aglets nous a permis de conclure que cette plateforme est un concept idéal pour le développement des agents mobiles sécurisés. Dans le cadre de notre travail nous avons mis l'accent sur la sécurité au niveau de la communication, nous avons pu assurer les trois propriétés de sécurité :la confidentialité par le cryptage en utilisant l'algorithme RSA, l'intégrité des documents échangés par la fonction d'hachage MD5 et enfin la propriété d'authentification par l'approche de vérification des identités des aglets. Mais la sécurité peut régner tout le processus de cette plateforme et le meilleur est encore à venir.

Ce travail nous a été la bonne occasion d'améliorer notre connaissance dans l'Intelligence Artificielle et plus précisément dans le domaine des SMA, ainsi nous nous avons approfondi

dans l'étude de la plateforme Aglets et le serveur Tahiti en plus dans la programmation java ce que nous a permis de programmer des aglets capables de sécuriser leurs messages en cours de leur communication.

Bibliographie

[Blu 88] Manuel Blum et Sampath Kanan, "Designing programs to check their work", Tech-

nical report TR-88-009, International Computer Science Institute, December 1988.

[Com91] European Comunities. Information technology security evaluation criteria, Juin

1991

[FGS96a] Farmer, William; Guttmann, Joshua; Swarup, Vipin : "Security for Mobile

Agents : Issues and Requirements", in : Proceedings of the National Information Systems Security Conference (NISSC 96), 1996.

[Hoh97] F. Hohl. Time Limited BlackBox Security Protecting Mobile Agents from Malicious

hosts. Mobile Agents and security, 1998.

[ISO9594-8] ITU-T Recommendation X.509 j ISO/IEC 9594-8 : Information Technology Open Systems Interconnection -The Directory : Public Key and Attribute Certificate Frameworks, March 2000.

[Jan01] W.A. Jansen. A privilege management scheme for mobile agent systems,Janvier

2001.

[Mag02] Magdy Saeb, Meer Hamza, Ashraf Soliman, "Protecting Mobile Agents against

Malicious Host Attacks Using Treat Diagnostic AND/OR Tree", Arab Academy for Science,

Technology & Maritime Transport Computer Engineering Department, Alexandria, Egypt, 2002.

[Man02] Antonio Mafia, Ernesto Pimentel, "An efficient software protection scheme ", Uni-

versity of Malaga, Spain, 2002.

[Rot99] V. Roth. "Mutual protection of co-operating agents". In Vitek and Jensen.

[Sch97&al] F. B. Schneider and al., "Towards fault-tolerant and secure agentry". In Proceedings of 1 1th International Workshop on Distributed Algorithms, Saarbrflcken, Germany, September 1997.

[ST98] Sander Tomas and Tshudin Christian F. "Protecting Mobile Agents Against Ma-

licious Hosts", Mobile Agent Security, LNCS Vol.1419, Springer-Verlag, 44-60, (1988).

[Wil 98] Uwe G. Wilhelm. "Cryptographically Protected Objects". http ://lsewww.ep.ch/

wilhelm/Papers/CryPO .ps.gz.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault