418

194 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
194
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

418

  1. 1. UTICAJ MOBILNIH SOFTVERSKIH AGENATA NA BEZBEDNOST RAČUNARSKIH SISTEMAINFLUENCE OF MOBILE SOFTWARE AGENTS ON COMPUTER SYSTEMS SECURITYBoriša JovanoviČCentar za primenjenu matematiku i elektronikuSadržaj: Ubrzani razvoj tehnologije, kako u pogledu hardvera tako u pogledusoftvera u mnogome otežavaju celokupni sistem bezbednog upravljanjainformacijama. Svakog dana podaci i informacije su sve ranjiviji i neophodno jepostojanje sveobuhvatnog, odbrambeno orijentisanog mehanizma zaštite ioČuvanja bezbednosti raČunarskih sistema.Abstract: Rapid development of technology, both in terms of hardware andsoftware, makes the whole system of secure information management heavy. Everyday, data and information are more and more vulnerable and, the existence of acomprehensive, defense-oriented mechanism for protecting and preserving thesecurity of computer systems is necessarly.1. UVODRazvoj raČunarskih sistema kroz istoriju tekao je od centralizovanih monolitnihraČunarskih ureČaja koji podržavaju statiČke aplikacije, do savremenihklijent- server okruženja koja pružaju vema složene forme distribuiranogizvršavanja. U toku ovakvog razvoja postojale su razliČite forme mobilnosti(pokretnosti) koda koji se izvršava: najraniji su bili terminali za unosprograma koji Če se izvršavati na centralnom raČunaru dok su u poslednjevreme zastupljeni JAVA apleti koje se preuzimaju sa Web servera i izvršavaju uWeb pretraživaČima. Nova faza u evoluciji ide korak dalje i omoguČava potpunumobilnost kooperantskih aplikacija izmeČu platformi koje ih podržavaju kako biformirali veliki, usko povezani distribuirani sistem.Glavni predstavnik poslednje faze evolutivnog razvoja raČunarskog softverasu mobilni softverski agenti ⌌ programi koji su ciljano usmereni i namenjenida prekinu svoje izvršavanje na jednoj platformi, pokrenu se i preČu na nekudrugu platformu i na njoj nastave izvršavanje. Preciznije, softverski agent jeprogram koji može upotrebiti ovlašČenja pojedinaca ili organizacije daautonomno radi na izvršenju postavljenog cilja i da u svom radu sreČe ida uzajamno deluje sa ostalim agentima. MoguČe interakcije izmeČu agenatasu razliČita ugovaranja i dogovaranje servisa kroz aukciono nadmetanje irazmenu podataka. Agenti mogu biti ili stacionarni, da se stalno nalaze najednoj platformi ili mogu biti i mobilni Čija je glavna osobina da mogu da sepokrenu i prebace sa jedne platforme na drugu u razliČitim vremenskiintervalima[1].Čitav spektar razliČitih nijansi mobilnosti postoji, u zavisnosti odrazliČitih varijacija premeštanja koda i informacija vezanih za stanje agentaukljuČujuČi vrednostiinstanciranih promenljivih, vrednost instrukcijskog registra kao i stanjeizvršnog steka itd [2]. Na primer jedan jednostavan softverski agentnapisan kao JAVA aplet ima osobinu prenosivosti koda u postupku preuzimanjakoda apleta sa Web servera i njegovo izvršavanje na Web pretraživaČu.MeČutim, kod JAVA apleta nema prenošenja informacija o trenutnom stanjuapleta. Sa druge strane, tehnologija Agleta (Aglets)[3], koju je razvio IBM uJapanu, oslanja se takoČe na Java programski jezik i dozvoljava da se u tokuoperacija prelazaka sa jedne platforme na drugu prenose vrednosti instanciranihpromenljivih ali ne i instrukcijski registar i izvršni stek. JaČa formamobilnosti, Sumatra[4], razvijena je na Univerzitetu Merilend i dozvoljava Javanitima da se prenose sa platforme na platformu. U ovom radu razmatrani sumobilni softverski agenti koji imaju moguČnost da prenose i kod i informacijevezane za stanje agenta.2. BEZBEDONOSNE PRETNJE
  2. 2. Pretnje po bezbednost raČunarskih sistema koje izazivaju mobilni softverskiagenti mogu se podeliti u tri veČ poznate kategorije: razotkrivanje(oticanje, kompromitacija) informacija, onemoguČavanje servisa, i ošteČenje(uništavanje) informacija. Ovaj rad ima za cilj da, uz korišČenje komponenatajednog agentskog sistema, kategorizuje bezbedonosne pretnje kako bi seidentifikovali moguČi izvori i ciljevi jednog napada. Treba napomenuti da mnogeod pretnji koje Če ovde biti pomenute imaju svoje parnjake ukonvencionalnim klijent-server sistemima i postojale su urazliČitim oblicima u prošlosti. Mobilni softverski agenti jednostavnopružaju široke moguČnosti za zloupotrebe i pogrešno korišČenje tako da seskala potencijalnih pretnji znaČajno proširuje.Postoji veliki broj modela za opisivanje agentskih sistema[2, 5, 6], meČutim zadiskusije o bezbedonosnim problemima dovoljno je koristiti jedan uprošČenimodel koji se sastoji od svega dve glavne komponente: softverskog agenta iplatforme na kojoj se on izvršava. Ovako posmatrano, jedan agent se sastoji odprogramskog koda i informacija koje opisuju stanje agenta, potrebne da seizvrši odreČeno izraČunavanje. Osobina mobilnosti omoguČava agentu da seseli, ili da skaČe, sa platforme na platformu. Platforma na kojoj softverskimobilni agent nastaje i sa koje polazi na svoj ⌌put⌌ oznaČava se kaopoČetna platforma, i normalno je da predstavlja okruženje u koje softverskiagent ima najviše poverenja. Platforma na kojoj se izvršava jedan softverskiagent može se sastojati od jednog ili više raČunara i može se sastojati od506jednog ili više izvršivih okruženja, ili mesta za sastanke, u kojima agentimogu da meČusobno interaguju i komuniciraju. Na slici 1. prikazan je ovakavmodel agentskog sistema.Slika 1. UprošČeni model agentskog sistemaSa slike se mogu identifikovati Četiri kategorije pretnji: pretnje koje dolazeod mobilnog softverskog agenta koji napada platformu (raČunarski sistem) nakojoj se izvršava, softverska platforma napada mobilnog agenta, mobilni agentnapada drugog mobinog agenta na platfromi na kojoj se istovremenoizvršavaju i pretnje koje dolaze od ostalih entiteta a usmerene su nacelokupni agentski sistem. Poslednja kategorija podrazumeva situaciju kadajedan agent ugrožva bezbednost drugog softverskog mobilnog agenta na drugojplatformi i kada jedna platforma ugružava bezbednost druge agentske platforme.Ova vrsta napada se fokusira na komunikacione karakteristike raČunarskihsistema koji predstavljaju platforme na kojima se agenti izvršavaju ieksploatiše njihove ranjivosti i slabosti. TakoČe, ova kategorija napadaeksploatiše konvencionale vrste napada koje su usmerene na operativni sistem nakome se agentska platforma izvršava.Uticaj softverskog agenta na agentsku platformuOva kategorija pretnji podrazumeva skup pretnji u kojima agent eksploatišebezbedonosne slabosti agentske platforme ili pokreČe napade na agentskuplatformu. Ovaj skup pretnji obuhvata: Lažno predstavljanje ⌌ podrazumeva situaciju kada se jedanneautorizovani agent predstavlja kao neki drugi agent. Agent koji se lažnopredstavio može nastupati sa aspekta autorizovanog agenta i može dobitipristup servisima i resursima za koje nije ovlašČen. TakoČe, lažnopredstavljeni agen može takvu situaciju da iskorsiti i izvrši nekuoperaciju (razliČite bezbedonosno osetljive operacije, promena ili brisanjepodataka, malverzacije sa bankovnim raČunima itd.) i na taj naČin u logfajlovima sakrije svoj pravi identitet. OnemoguČavanje servisa ⌌ mobilni agent može pokrenuti napad
  3. 3. onemoguČavanja servisa na taj naČin što on prekomerno koristi velikukoliČinu resursa platforme na kojoj se izvršava. Ovakav napad onemoguČavanjemservisa može biti pokrenut namerno, pokretanjem skripta kojieksploatišeranjivost sistema ili nenamerno što je posledica grešaka iprogramiranju. Paradigma mobilnog izraČunavanja i izvršavanja, meČutim,zahteva od agentske platforme da prihvati i da izvrši mobilnog softverskogagenta Čiji je kod razvijen izvan organizacije i nije bio predmet nijedneprethodne revizije. Neki zlonamerni softverski agent može da nosi zlonamernikod u sebi koji je dizajniran da prekine ili onemoguČi servise kojeagentska platforma nudi, da degradira performanse agentske platforme ili daekstraktuje-izdvoji informacije za koje sam agent nije ovlašČen da im pristupaniti da ih koristi i pošalje ih potencijalnom napadaČu. U zavisnosti od nivoapristupa, mobilni softverski agent može biti u moguČnosti da kompletnoiskljuČi i prekine izvršavanje agentske platforme. Neautorizovani pristup ⌌ Mehanizmi kontrole pristupa se koriste kako biodvratili neautorizovane korisnike ili procese od pristupa servisima iliresursima za koje oni nemaju bezbedonosnim politkama definisana pravapristupa. Svaki agent koji pristupa platformi mora biti subjekat bezbedonosnepolitike same platforme. Da bi primenila ispravne mehanizme kontrole pristupa,agentska platforma ili sam agent moraju da autentikuju identitet mobilnogsoftverskog agenta pre nego što softverski agent bude instanciran na agentskojplatformi. Agent koji pristupa agentskoj platformi, njenim resursima iservisima, bez valjane autorizacije može oštetiti druge agente ali i agentskuplatformu. Agentska platforma na kojoj razliČiti agenti predstavljaju korisnikeili organizacije mora osigurati da agenti nemaju dozvole za Čitanje,izmenu ili brisanje trajno saČuvanih podataka za koje nisu autorizovani,ukljuČujuČi i podatke koji se nalaze u privremenim memorijama.Uticaj agentske platforme na softverskog agentaOva kategorija pretnji podrazumeva skup pretnji u kojima agentska platformakompromituje bezbednost mobilnog softverskog agenta. Ovaj skup pretnji obuhvata: Lažno predstavljanje ⌌ situacija kada se jedna agentskaplatforma lažno predstavlja sa ciljem da obmane mobilnog agenta da je ona pravadestinacija i odgovarajuČi bezbednosni domen. Agentska platforma koja se lažnopredstavila kao treČa strana od poverenja može namamiti bezazlenog agenta naplatformu i iz njega izvuČi osetljive informacije. Platforma koja se lažnopredstavila može oštetiti i agenta koji je posetio i platformu Čiji jeidentitet preuzela. OnemoguČavanje servisa ⌌ mobilni agent kada stigne na agentskuplatformu oČekuje od paltforme da izvršava njegove zahteve verno,obezbeČujuČi ravnopravnu alokaciju resursa i pridržavajuČi se dogovorenihkvaliteta servisa. Zlonamerna agentska platforma, meČutim, može ignorisatizahteve za servisima koje dobija od agenta, da uvodi neprihvatljiva kašnjenjaza vremenski kritiČne zadatke, da ne izvršava kod mobilnog agenta ili Čakda prekine izvršavanje softverskog agenta bez ikakvog507obaveštenja o uzroku. Agenti na drugim platformama ČekajuČi rezultatblokiranog agenta sa zlonamerne platforme moraju biti pažljivi kako bi izbeglipotpuni prekid sopstvenog izvršavanja. Softverski agent se takoČe moženaČi u stanju blokade ukoliko zlonamerna platforma, ili loš programskikod, kreiraju situaciju u kojoj se kritiČna faza u izvršavanju agentskihzadataka nemože završiti zato što agent stalno iznova dobija nove zadatke.Ovako blokirani agent Čeka da se završi akcija Čije se završavanje odlaženovim zadacima. Prisluškivanje ⌌ u klasiČnom znaČenju prisluškivanje podrazumevada potencijalni napadaČ snima i nadgleda bezbedonosno osetljive
  4. 4. komunikacije. Ova pretnja, u agentskim sistemima, dobija novu dimenziju ipogoršava se buduČi da agentska platforma može ne samo da nadgledakomunikaciju veČ može da nadgleda izvršavanje svake instrukcije agenta,može da nadgleda sve nešifrovane ili javne podatke koje je agent doneo sasobom kao i sve podatke koji su generisani u toku izršavanja na platformi.Pošto platforma ima pristup agentskom kodu, stanju i podacima, agent koji jeposetio platformu mora da bude oprezan i svestan Činjenice da može otkriti iliizložiti neki znaČajen podatke, poslovnu tajnu, strategiju pregovaranja ilidruge osetljive informacije. Čak iako softverski agent možda ne iznosidirektno osetljive informacije, agentska platforma može da izvodi zakljuČkena osnovu tipa servisa koje agent zahteva i na osnovu identiteta agenta sakojim komunicira. Izmena koda i ponašanja mobilnog agenta ⌌ mobilna paradigmaizvršavanja podrazumeva da kada agent stigne na agentsku platformu on sa sobomdonese svoj kod, stanje i podatke. Pošto softverski agent, u svom životnomveku, može da poseti nekoliko platformi u okviru razliČith bezbedonosnihdomena, neophodno je postojanje mehanizama koji Če obezbediti oČuvanjeintegriteta koda, stanja i podataka mobilnog softverskog agenta. Modifikacijakoda mobilnog agenta, i samim tim kasnije neispravno ponašanje agenta na nekojdrugoj platformi, može biti detektovano digitalnim potpisivanjem programskogkoda mobilnog agenta od strane njegovog tvorca. Problem detektovanja zlonamernihpromena u stanju agenta u toku njegovog izvršavanja ili promena u podacima kojeje agent izraČunao i proizveo na zlonamernoj platformi još uvek nema opšterešenje. Agentska platforma može da izvršava modifikovanu virtuelnu mašinu,bez znanja agenta, i da ta modifikovana virtuelna mašina može uzrokovati iproizvoditi pogrešne rezultate.Mobilni agenti koji poseČuju nekoliko platformi na svom životnom putu seizlažu novim rizicima svaki put kada su u fazi prenošenja (pokreta sa jedne nadrugu platformu) kao i svaki put kada se oni instanciraju na novojplatformi. Ukoliko se entitet koji je odgovoran za izmenu koda, stanja ilipodataka mobilnog agenta ne detektuje odmah, na samom poČetku izmena, jakoga je teško (skoro i nemoguČe) locirati nakon što agent poseti drugeplatforme i izmena stanja agenta i podataka bude prikrivena novim promenama.Mada je tehnologija kontrolnih taČaka i ponovnog izvršavanja lako ostvarljivau tradicionalnim okruženjima, okruženje agentskih sistema ovu tehnikuČini jako teškom zato što finalno stanje agenta i podaci mogu bitirezultat serije nedeterministiČkih dogaČaja koji zavise od ponašanjaautonomnog agenta Čije prethodno ponašanje i stanje nemože biti ponovokreirano.Agentska platforma takoČe može grešiti u komunikaciji sa agentom. Greške ukomunikaicji sa agentom, na primer, mogu ukljuČiti promišljenu promenu poljapodataka u finansijskim transakcijama ili Čak promene polja tipa poruke iz⌌kupi⌌ u ⌌prodaj⌌. Ovakav tip promišljene i ciljane promene podataka jemnogo teže realizovati od prostog ošteČenja poruke, ali se ipakizvodi jer potencijalni napadaČ ima jasan podsticaj i nagradu.3. MERE ZAŠTITE U AGENTSKIM SISTEMIMAMnoge konvencionalne bezbedonosne tehnike koje se koriste u savremenimdistribuiranim aplikacijama (tj. klijent-server aplikacijama) takoČe imajusvoju primenu u okviru savremene paradigme mobilnog izvršavanja i mobilnihagenata. Pored toga, postoje mnoga proširenja konvencionalnih tehnika i tehnikEkoje su izmišljene specifiČno za kontrolisanje mobilnog koda i izvršivogsadržaja koje su primenljive na bezbednost agentskih sistema. U daljem tekstuse na konzistentan naČin prikazuje pregled protivmera koje se koriste zazaštitu platforme na kojoj se agent izvršava.Mnogi agentski sistemi se oslanjaju na opšti skup pretpostavki koje se tiČubezbednosti. Prva takva pretpostavka je da agent veruje poČetnojplatformi na kojoj je prvi put instanciran i poČeo svoje izvršavanje. Drugapretpostavka je da su poČetna platforma i druge jednako poverljive platforme
  5. 5. implementirane bezbedno, bez grešaka i trapdoor-ova koje se mogu eksploatisati,i koje se ne ponašaju zlonamerno. TreČa pretpostavka se odnosi na upotrebuinfrastrukture sa javnim kljuČevima (engl. PKI ⌌ Public Key Infrastructure)prvenstveno u formi digitalnih sertifikata, lista opozvanih sertifikata itehnologije digitalnog potpisa za potpisivanje koda mobilnog softverskog agenta.Zaštita agentske platformeJedna od glavnih briga oko implementacije agentskih sistema je obezbediti daagenti nisu u moguČnosti da se sukobljavaju meČusobno kao i da se sukobljavajusa agentskom platformom na kojoj se izvršavaju. Opšti pristup kojim se topostiže je uspostavljanje zasebnih izolovanih domena za svakog agenta iplatformu ali i stroga kontrola pristupa i korenspodencije izmeČudomena. U tradicionalnom smislu ovaj koncept se naziva nadgledanje izvora (engl.reference monitor). Jedna implementacija koncepta nadgledanja izvora imasledeČe karakteristike: Uvek je aktivan i ne može se zaobiČi, posreduje kod svakog pristuparesursima508 Nije podložan kvarovima Dovoljno je mali da se analizira i testiraImplementacija koncepta nadgledanje izvora datira negde oko ranih devedesetihgodina prošlog veka i upotrebljava Čitav niz konvencionalnih bezbedonosnihitehnika, koje su primenljive na agentsko okruženje. Te konvencionalne tehnikeukljuČuju sledeČe: Mehanizme meČusobnog izolovanja procesa kao i izolovanja korisniČkih odupravljaČkih procesa. Mehanizme za kontrolu pristupa raČunarskim resursima. Kriptografske metode kojima se postiže zaštita tajnosti informacija kojese razmenjuju. Kriptografske metode kojima se identifikuju i autentikuju korisnici, agentii platforme. Mehanizme koji omoguČavaju ponovno pregledanje dogaČaja vezanih zabezbednosne probleme koji se dešavaju ili su se desili na agentskoj platformi.Tehnike razvijene u novije vreme odnose se pre svega na mobilni kod i bezbednostmobilnih agenata a razvijene su po uzoru na tradicionalne tehnike. Za zaštituagentskih platformi razvijene su sledeČe tehnike: Softverski bazirana izolacija grešaka ⌌ kako samo ime kaže, metodakoja softverski izdvaja module razliČitih aplikacija i smešta ih u odvojenedomene koji su otporni na greške. Ova tehnika omoguČava nekom nepoverljivomsoftveru napisanom u nepouzdanom programskom jeziku, kao što je ⌌C⌌, da seizvršava oukviru jedinstvenog virtuelnog adresnog prostora aplikacije. Pristupsistemskim resursima se takoČe može kontrolisati putem jedinstvenogidentifikatora koji se pridružije svakom domenu. Ova tehnika, poznata podopštim imenom sandboxing, je veoma efikasna u poreČenju sa hardverskimtabelama strana koje održavaju odvojene adresne prostore za module, kada timoduli Često komuniciraju meČusobno u okviru domena otpornih na greške.TakoČe je idealan za situacije gde veČina koda spada u jedan domen odpoverenja, jer moduli u okviru domena od poverenja nemaju dodatnog optereČenjapri izvršavanju.
  6. 6.  Sigurna interpretacija programskog koda ⌌ mobilni softverski agenti seČesto razvijaju upotrebom nekog skript ili programskog jezika koje seinterpretira. Glavna motivacija i ideja vodilja je želja da se postignenezavisnost mobilnog agenta od platforme, operativnog sitstema na kome seizvršava. Osim toga, viši konceptualni nivo apstrakcije koji obezbeČujeokruženje interpretera može olakšati razvoj koda mobilnog agenta[7]. U osnovimetode zaštite primenom sigurne interpretatcije programskog koda leži idejada komande koje se smatraju potencijalno štetnim mogu ili uČiniti sigurnim ilida se potpuno onemoguČi njihovo izvršavanje. Na primer, dobar primer zaonemoguČavanje može biti komanda koja izvršava proizvoljan znakvni nizpodataka kao segment programa. Digitalno potpisani kod ⌌ fundamentalna tehnika zaštite agentskihsistema koja podrazumeva digitalno potpisivanje koda mobilnog agenta. Digitalnimpotpisivanjem postiže se autentiČnost objekta koji je potpisan i autentiČnostentiteta koji je izvršio digitalno potpisivanje, kao i integritet digitalnopotpisanog koda. TipiČno, digitalno potpisivanje koda mobilnog agenta obavljasam kreator mobilnog agenta ili entitet koji je ovlašČen da izvrši reviziju ipregled koda mobilnog agenta. Procene stanja mobilnih agenata ⌌ tehnika zaštite mobilnih agenta kojaima za cilj da utvrdi da mobilni agent nije, na neki naČin, doveden uzlonamerno stanje izmenom podataka njegovog stanja. Uspešnost ove tehnikezasniva se na procenama kojima se štetne promene stanja mobilnog agentamogu predvideti, tako da se protivmere u obliku funkcija kojeprocenjuju stanje agenta mogu izvršiti pre pokretanja samog agenta. Funkcijeprocene stanja se koriste za odreČivanje koja prava pristupa treba dodelitiagentu. Istorija putanja ⌌ ima za cilj da se održava zapis[8, 9] kojipredstavlja spisak svih platformi koje je agent posetio u svom životnom veku.Neophodan uslov ove metode zaštite mobilnih agenata je da se lako moževerifikovati autentiČnost i integritet tako kreiranog zapisa ⌌ istorijeputanje softverskog agenta. Na osnovu tog zapisa, nova agentska platforma nakoju agent stigne može odluČiti da li i na koji naČin Če izvršavati agentai koja ograniČenja po pitanju resursa Če mu postaviti. Dokaz o pouzdanosti koda mobilnog agenta ⌌ podrazumeva da je tvoracsoftverskog agenta obavezan da formalno dokaže da programski kod posedujebezbedonosna svojstva koja su unapred dogovorena sa potencijalnim korisnicimasoftverskih agenata[10]. U najveČem broju sluČajeva tražena bezbedonosnasvojstva se poklapaju sa bezbedonosnim politikama agentskih platformi nakojima Če se on izvršavati. Ovakav mehanizam zaštite ima pre svegapreventivnu ulogu.4. ZAKLJUČAKBezbednosni probelmi vezani za mobilne agente, barem u teoriji, u velikoj merise rešavaju kroz postojeČe sigurnosne tehnologije i protokole. Pitanja vezanaza autentikaciju i autorizaciju u multiagentskim sistemima nije lako rešiti.OČigledno da infrastruktura sistema sa javnim kljuČevima predstavlja jedanvažan deo rešenja problema bezbednosti mobilnih agenata, sami agenti morajubiti u moguČnosti da rezonuju i donose odluke na osnovu razliČitihbezbednosnih parametara. Izvršavanje mobilnog softverskog agenta na platformi ukoju se ne može imati poverenja je još jedan faktor koji bezbednost agentskihsistema Čini složenijim a posebno sa aspekta pouzdanosti izvršavanja mobilnogsoftverskog agenta i oČivanja tajnosti podataka mobilnog agenta.Ne postoji jedinstveno rešenje bezbednosnih problema koje je razvoj mobilnihsoftveskih agenata doneo sa sobom osim uvoČenja pouzdanog hardvera, koji jeveČini aplikacija509nedostupan zbog svoje cene. Rešenje problema se može postiČi razvojem malih
  7. 7. mehanizama kojima bi se rešavali pojedinaČni, partikularni problemi. Tako surazvijani mehanizmi koji se odnose na agente koji se izvršavaju na veČem brojuagentskih platformi, mehanizmi i protokoli koji omoguČavaju agentu dokaže svojidentitet i da utvrdi identitet platforme kao i mehanizmi kojima se zapisuju ipamte akcije agenta na agentskoj platfomi kako bi se mogle koristiti usluČaju odreČenih sporova. Neki problemi nemaju univerzalno iopšteprihvaČeno rešenje tako da je oblast bezbednosti mobilnih softverskihagenata veoma aktivna i bogata novim istraživaČkim poduhvatima.Sadašnji nivo istraživaČkih aktivnosti i veliki broj projekatakoji se razvija predstavlja znaČajan pokazatelj daPrograms," in J. Vitek and C. Tschudin (Eds.), Mobile Object Systems: Towardsthe Programmable Internet, Springer-Verlag, Lecture Notes in Computer ScienceNo.1222, pp. 111-130, April 1997.[5] "Agent Management," FIPA 1997 Specification, part1, version 2.0, Foundation for Intelligent Physical Agents, October 1998.[6] "Mobile Agent System Interoperability Facilities Specification," ObjectManagement Group (OMG) Technical Committee (TC) Document orbos/97-10- 05,November 1997[7] John K. Ousterhout, ⌌Scripting: Higher-Levelsttehnologija mobilnih softverskih agenata ima blistavu buduČnost.Programming for the 21March 1998, pp. 23-30.Century,⌌ IEEE Computer,LITERATURA[1] "Mobile Agents White Paper," General Magic, 1998. dostupno na:http://www.genmagic.com/technology/techwhitepaper.ht ml[2] A. Fuggetta, G.P. Picco, and G. Vigna, "Understanding CodeMobility," IEEE Transactions on Software Engineering, 24(5), May 1998.[3] Danny Lange and Mitsuru Oshima, Programming and Deploying Java Mobile Agentswith Aglets, Addison- Wesley, 1998.[4] Anurag Acharya, M. Ranganathan, Joel Salz, "Sumatra: A Language forResource-aware Mobile[8] Joann J. Ordille, "When Agents Roam, Who Can You Trust?" Proceedings of theFirst Conference on Emerging Technologies and Applications in Communications,Portland, Oregon, May 1996[9] Nayeem Islam, et al., ⌌A Flexible Security System for Using InternetContent, IEEE Software, September 1997, pp. 52-59.[10] G. Necula and P. Lee, "Safe Kernel Extensions Without Run-Time Checking,"Proceedings of the 2nd Symposium on Operating System Design and Implementation(OSDI 96), Seattle, Washington, October1996, pp. 229-243.
  8. 8. 510

×