Skip to main content

Sicherheitsdienste für mobile Agentenanwendungen

  • Conference paper
Kommunikation in Verteilten Systemen (KiVS)

Part of the book series: Informatik aktuell ((INFORMAT))

  • 88 Accesses

Zusammenfassung

Mobile Agenten ermöglichen eine flexible Ausführung von verteilten Anwendungen, was sie attraktiv macht für den Einsatz im Bereich des elektronischen Handels, Netzwerkmanagements und der Groupware. Der erfolgreiche Einsatz mobiler Agenten hängt aber auch davon ab, in wieweit der Schutz von Agenten gewährleistet ist. Wir identifizieren generische Sicherheitsdienste zum Schutz mobiler Agenten, welche obige Anwendungsszenarien abdecken, und stellen diese in einem Rahmenwerk dem Anwendungsentwickler bereit. In einer prototypischen Implementierung bieten wir unterschiedliche Realisierungen des gleichen Dienstes an, um gegebenenfalls von der Verfügbarkeit sicherer Hardware zu profltieren. Eine mobile Agentenanwendung benutzt diese Dienste, um eine sichere Produktrecherche zu realisieren.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 44.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. M. Baentsch, P. Buhler, T. Eirich, F. Höring, and M. Oestreicher. JavaCard - from hype to reality. IEEE Concurrency, 7(4):36-43, Dez. 1999.

    Article  Google Scholar 

  2. J. Bohn. Sicherheitsdienste für Mobile-Agenten-Anwendungen in elektronischen Märkten. Diplomarbeit, Universität Karlsruhe, Feb. 2000.

    Google Scholar 

  3. D. Chess, C. Harrison, and A. Kershenbaum. Mobile agents: Are they a good idea? In J. Vitek and C. Tschudin (Hsg.), Mobile Object Systems - Towards the Programmable Internet, Lecture Notes in Computer Science 1222, S. 25-47. Springer-Verlag, 1997.

    Google Scholar 

  4. P. T. Devanbu and S. G. Stubblebine. Stack and queue integrity on hostile platforms. In IEEE Symposium on Research in Security and Privacy, S. 198-206. IEEE Press, 1998.

    Google Scholar 

  5. F. Hohl. Time limited blackbox security: Protecting mobile agents from malicious hosts. Lecture Notes in Computer Science 1419, S. 92-113. Springer-Verlag, 1998.

    Google Scholar 

  6. G. Karjoth, N. Asokan, and C. Gülcü. Protecting the computation results of free-roaming agents. In K. Rothermel and F. Hohl (Hsg.), Mobile Agents (MA’98), Lecture Notes in Computer Science 1477, S. 195-207. Springer-Verlag, 1998.

    Google Scholar 

  7. G. Karjoth and J. Posegga. Mobile agents and Telcos’ nightmares. Annales des Télécommunications, 55(7/8):29-41, 2000.

    Google Scholar 

  8. G. Karjoth. Secure mobile agent-based merchant brokering in distributed marketplaces. In Agent Systems, Mobile Agents, and Applications, Lecture Notes in Computer Science 1882, S. 44-56. Springer-Verlag, 2000.

    Chapter  Google Scholar 

  9. N. M. Karnik und A.R. Tripathi. A security architecture for mobile agents in Ajanta. In 20th International Conference on Distributed Computing Systems, S. 402-409. 2000.

    Google Scholar 

  10. D. Lange and M. Oshima. Programming and Deploying Java Mobile Agents with Aglets. Addison Wesley Longman, 1998.

    Google Scholar 

  11. F. Mattern. Mobile Agenten. it+ti - Informationstechnik und Technische Informatik, (4): 12-17, 1998.

    Google Scholar 

  12. C. Meadows. Detecting attacks on mobile agents. In Workshop on Foundations for Secure Mobile Code. Position Statement. Washington, DC, 1997. http: //www. cs .nps . navy.mi1/research/languages/statements/meadows.ps

    Google Scholar 

  13. T. Sander and C. F. Tschudin. Towards mobile cryptography. In IEEE Symposium on Research in Security & Privacy. S. 215-224. IEEE Press, 1998.

    Google Scholar 

  14. F. B. Schneider. Towards fault-tolerant and secure agentry. In M. Mavronicolas und P. Tsigas (Hsg.), Distributed Algorithms. Lecture Notes in Computer Science 1320, S. 1– 14. Springer-Verlag, 1997.

    Google Scholar 

  15. G. Vigna (Hsg.). Mobile Agents and Security. Lecture Notes in Computer Science 1419. Springer-Verlag, 1998.

    Google Scholar 

  16. J. Vitek and C. Jensen (Hsg.). Secure Internet Programming: Security Issues for Mobile and Distributed Objects, Lecture Notes in Computer Science 1603. Springer-Verlag, 1999.

    Google Scholar 

  17. B. Yee. A sanctuary for mobile agents. In Vitek und Jensen [16], S. 261-273.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2001 Springer-Verlag Berlin Heidelberg

About this paper

Cite this paper

Bohn, J., Karjoth, G. (2001). Sicherheitsdienste für mobile Agentenanwendungen. In: Killat, U., Lamersdorf, W. (eds) Kommunikation in Verteilten Systemen (KiVS). Informatik aktuell. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-56675-2_30

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-56675-2_30

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-540-41645-6

  • Online ISBN: 978-3-642-56675-2

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics