1. INTRODUCTION
With the growth of distributed computers and network
systems and the Internet Technologies, the utilization
of mobile code system such as applets, mobile
agents systems is increasing. Mobile code utilization
may raise security problems because it is generated by
an untrusted producer and can run at a remote host
without user’s approval or intervention. Malicious
mobile code can attack the local host by destroying
data, releasing sensitive information. To avoid these
risks, existing security approaches focused on confining
the mobile code so as to ensure that it can do
04PSI20: Manuscript received on December 28, 2004 ; revised
on May 11, 2005.
The authors are with the Department of Information Systems
Graduate School of Information Systems University
of Electro-Communications 1-5-1, Chofugaoka, Chofu-shi,
Tokyo, 182-8585, Japan. E-mail:{bian, ken, yoshi, maekawa} @maekawa.is.uec.ac.jp
no harm to the host but the cost is a large amount
of useful applications of mobile code are sacrificed to
comply with this security policy. The sand-boxing
technique can ensure the security of the host, but
it also unduly restricted the function of the mobile
code. For example, certain application needs information
from a file however it is considered sensitive
information of the host thus the privilege to read the
file cannot be granted to this application; therefore
this application can not get the information because
of the restriction of security policy. Although the application
does no harm to the host, it still cannot
fully perform its task without necessary information.
Furthermore, existing security approaches are inadequate
and unsatisfactory to guarantee the data confidentiality
and integrity. These approaches can only
restrict the information release but not propagation.
Once information is released from its container the
accessing program may improperly transmit the information
out in another form.
1. INTRODUCTION
With the growth of distributed computers and network
systems and the Internet Technologies, the utilization
of mobile code system such as applets, mobile
agents systems is increasing. Mobile code utilization
may raise security problems because it is generated by
an untrusted producer and can run at a remote host
without user’s approval or intervention. Malicious
mobile code can attack the local host by destroying
data, releasing sensitive information. To avoid these
risks, existing security approaches focused on confining
the mobile code so as to ensure that it can do
04PSI20: Manuscript received on December 28, 2004 ; revised
on May 11, 2005.
The authors are with the Department of Information Systems
Graduate School of Information Systems University
of Electro-Communications 1-5-1, Chofugaoka, Chofu-shi,
Tokyo, 182-8585, Japan. E-mail:{bian, ken, yoshi, maekawa} @maekawa.is.uec.ac.jp
no harm to the host but the cost is a large amount
of useful applications of mobile code are sacrificed to
comply with this security policy. The sand-boxing
technique can ensure the security of the host, but
it also unduly restricted the function of the mobile
code. For example, certain application needs information
from a file however it is considered sensitive
information of the host thus the privilege to read the
file cannot be granted to this application; therefore
this application can not get the information because
of the restriction of security policy. Although the application
does no harm to the host, it still cannot
fully perform its task without necessary information.
Furthermore, existing security approaches are inadequate
and unsatisfactory to guarantee the data confidentiality
and integrity. These approaches can only
restrict the information release but not propagation.
Once information is released from its container the
accessing program may improperly transmit the information
out in another form.
การแปล กรุณารอสักครู่..
1 . บทนำ
กับการเจริญเติบโตของการกระจายคอมพิวเตอร์และระบบเครือข่าย
และอินเทอร์เน็ต เทคโนโลยี การใช้ระบบรหัส
มือถือเช่น applets , ระบบโทรศัพท์เคลื่อนที่
ตัวแทนเพิ่มมากขึ้น มือถือรหัสการใช้
อาจเพิ่มปัญหาด้านความปลอดภัยเนื่องจากมันถูกสร้างขึ้นโดยผู้ผลิตที่ไม่น่าเชื่อถือ และสามารถวิ่ง
ที่โฮสต์ปลายทางโดยไม่มีการอนุมัติของผู้ใช้หรือกลุ่ม เป็นอันตราย
มือถือรหัสสามารถโจมตีโฮสต์ท้องถิ่นโดยการทำลาย
ข้อมูล ปล่อยข้อมูลที่ละเอียดอ่อน เพื่อหลีกเลี่ยงความเสี่ยงเหล่านี้
, การรักษาความปลอดภัยที่มีอยู่แนวเน้นกักขัง
รหัสมือถือเพื่อให้แน่ใจว่า มันสามารถทำ
04psi20 : ต้นฉบับได้รับวันที่ 28 ธันวาคม 2547
; แก้ไขเมื่อ 11 พฤษภาคม 2548
นักเขียนกับกรมระบบบัณฑิตวิทยาลัยมหาวิทยาลัย
ระบบสารสนเทศของ Electro การสื่อสาร 1-5-1 chofugaoka โชฟุ ชิ , ,
182-8585 , โตเกียว , ญี่ปุ่น อีเมล : { เบียน , เคน , Yoshi , มะเ กะวะ } @ มะเ กะวะ ยัง ยัง . ac.jp
ไม่อันตรายต่อโฮสต์ แต่ค่าใช้จ่ายเป็นจำนวนมากของการใช้งานที่เป็นประโยชน์
มือถือรหัส เสียสละเพื่อให้สอดคล้องกับนโยบายความปลอดภัยนี้ ทรายมวย
เทคนิคสามารถมั่นใจในความปลอดภัยของโฮสต์ แต่มันยังถูกจำกัดหน้าที่มิชอบ
ของมือถือรหัส ตัวอย่างเช่นบางโปรแกรมต้องการข้อมูล
จากไฟล์แต่มันถือว่าเป็นข้อมูล
ของโฮสต์จึงมีสิทธิ์ที่จะอ่าน
ไม่สามารถไฟล์ให้กับโปรแกรมนี้ ดังนั้น
โปรแกรมนี้ไม่ได้รับข้อมูลเนื่องจาก
การจำกัดนโยบายการรักษาความปลอดภัย แม้ว่าการ
ไม่อันตรายต่อเจ้าบ้าน ยังคงไม่สามารถ
แสดงงานอย่างเต็มที่โดยไม่จําข้อมูล
นอกจากนี้ แนวทางการรักษาความปลอดภัยที่มีอยู่ไม่เพียงพอ และ ไม่รับประกัน
ข้อมูลความลับและความสมบูรณ์ของ วิธีเหล่านี้สามารถ
จำกัดปล่อยข้อมูลแต่ไม่ขยายพันธุ์ .
เมื่อข้อมูลถูกปล่อยออกมาจากคอนเทนเนอร์ของ
เข้าถึงโปรแกรมอาจต้องส่งข้อมูล
ออกมาในรูปแบบอื่น
การแปล กรุณารอสักครู่..