Table des matières
1 I
|
Introduction Générale
Etat de l'Art
|
7
9
|
2
|
Notions de base de Système multi agents
|
10
|
|
2.1
|
Introduction
|
10
|
|
2.2
|
Définitions générales
|
10
|
|
|
2.2.1 Agent
|
10
|
|
|
2.2.2 Agent stationnaire
|
11
|
|
|
2.2.3 Mobilité
|
11
|
|
|
2.2.4 Agent mobile
|
12
|
|
2.3
|
Agent stationnaire vs Agent mobile
|
12
|
|
2.4
|
Système multi agent
|
17
|
|
|
2.4.1 Définition
|
17
|
|
|
2.4.2 Caractéristiques principales
|
17
|
|
|
2.4.3 Les domaines d'application
|
18
|
|
|
2.4.4 Problématiques des SMA
|
18
|
|
2.5
|
Les plateformes
|
19
|
|
|
2.5.1 Agent TCl
|
19
|
|
|
2.5.2 Aglets
|
20
|
|
|
2.5.3 Concordia
|
20
|
|
|
2.5.4 Mole
|
20
|
|
|
2.5.5 Telescript
|
20
|
|
|
2.5.6 Odyssey
|
20
|
|
|
2.5.7 Voyager
|
21
|
|
2.6
|
Conclusion
|
21
|
3
4
|
Solution de sécurité des agents Mobiles
3.1 Introduction
3.2 La nécessité de la sécurité des
agents mobiles
3.2.1 La confidentialité
3.2.2 L'authentification
3.2.3 L'intégrité
3.2.4 La disponibilité
3.2.5 La non répudiation
3.2.6 Le contrôle d'accès
3.2.7 Le secret du flux
3.2.8 Le confinement
3.3 Les politiques de sécurité
3.3.1 Définition
3.3.2 Les approches de sécurisation des agents mobiles
3.4 Les cas de sécurisation
3.4.1 Sécurité entre deux agents
3.4.2 Sécurité des agents contre les hôtes
3.4.3 Sécurité de l'hôte contre les agents
3.4.4 Sécurité des agents contre intervenant
externe
3.4.5 La sécurité pendant le transfert d'un agent
3.5 Conclusion
La plateforme Aglets
4.1 Introduction
4.2 Aglets
4.2.1 Définitions
4.2.2 Cycle de vie d'un aglet
4.2.3 La création de l'aglet
4.2.4 Le modèle événementiel de l'aglet
4.2.5 Communication des aglets
4.2.6 Les Serveurs d'aglets
4.3 Conclusion
|
22
22
22
23
23
23
23
23
24
24
24
24
24
25
30
31
32
33
33
34
34
36 36 36 36 38
40
41
42
43
44
|
II
5
|
Spécification et réalisation Communication inter
Aglets
|
45
46
|
|
5.1
|
Introduction
|
46
|
|
5.2
|
Types de communication
|
46
|
|
|
5.2.1 Communication simple
|
47
|
|
|
5.2.2 Communication synchrone
|
47
|
|
|
5.2.3 Communication asynchrone
|
48
|
|
5.3
|
Protection de la communication
|
49
|
|
|
5.3.1 Approches de protection
|
49
|
|
|
5.3.2 Contrôle d'intégrité
|
55
|
|
5.4
|
Les failles dans Aglets au niveau de la communication entre les
agents
|
56
|
|
|
5.4.1 La confidentialité
|
57
|
|
|
5.4.2 L'authentification et L'intégrité
|
58
|
|
|
5.4.3 La disponibilité
|
59
|
|
5.5
|
Conclusion
|
60
|
6
|
Spécification de domaine
|
61
|
|
6.1
|
Introduction
|
61
|
|
6.2
|
Environnement de travail
|
61
|
|
|
6.2.1 Langage de programmation : Java
|
61
|
|
|
6.2.2 Environnement Matériel
|
61
|
|
|
6.2.3 Environnement Logiciel
|
62
|
|
6.3
|
Configuration du serveur Tahiti
|
63
|
|
|
6.3.1 Installation de la plateforme
|
63
|
|
6.4
|
Le diagramme des cas d'utilisation de Tahiti
|
65
|
|
|
6.4.1 Description du système
|
65
|
|
6.5
|
Conclusion
|
66
|
7
|
Conception et réalisation
|
67
|
|
7.1
|
Introduction
|
67
|
|
7.2
|
Spécification de la solution
|
67
|
|
|
7.2.1 Etapes de travail
|
67
|
|
|
7.2.2 Description de la solution
|
68
|
|
7.3
|
Conception de la solution
|
70
|
|
|
7.3.1 Diagramme de classes
|
70
|
7.3.2 Diagramme de cas d'utilisation 71
7.3.3 Diagramme de séquence 72
7.4 Implémentation de la solution 73
7.4.1 Cryptage/Décryptage 73
7.4.2 Contrôle d'intégrité 75
7.4.3 Assurer l'authentification 76
7.5 Conclusion 77
8 Conclusion générale 78
A Annexes 82
Table des figures
Scientific WorkPlace 5.0 10
11 INteration ....11
1.2hjytyjuu ....3
1.3Essai 4
1.1 Interaction à travers le réseau 12
1.2 Migration (phase 1) 12
1.3 Migration (phase 2) 13
1.4 Migration (phase 3) 13
1.5 Migration (phase 4) 14
1.6 Migration (phase 5) 14
1.7 Graphique1 : Agents statiques vs. agents mobiles (a = 5000)
15
1.8 Graphique 2 : Agents statiques vs. agents mobiles (a = 25000)
15
2.1 Sécurisation à base de cartes à puces
25
2.2 Génération de variables à noms non
significatifs 26
2.3 sécurité entre deux agents 30
2.3 sécurité entre deux agents 32
2.4 Sécurité des agents contre les hôtes
33
3.1 Relation entre un aglet et son Proxy 36
3. 2 Évolution des Aglets dans un Contexte 37
3.3 Relations entre hôte, moteur et contexte 37
3.4 Modèle du cycle de vie d'un aglet 38
3.5 Transfert d'un aglet 39
3.6 Diagramme de Collaboration pour la création de l'Aglet
40
4.1 L'environnement Aglet 46
4.2 Communications synchrones 47
4.3 Communications Asynchrones 47
4.4 Système de cryptographie symétrique 50
4.5 Système de cryptographie asymétrique 52
4.6 Principe de fonctionnement de l'algorithme RSA 53
4.7 Résultat d'une capture de trafic par le sniffer(1)
55
4.8 Résultat d'une capture de trafic par le sniffer (2)
56
4.9 Faille au niveau de la disponibilité 57
5.1 IRISv4.06.4 59
5.2 Phase d'identification/authentification 61
5.3 Serveur Tahiti 61
5.4 Diagramme des cas d'utilisation du serveur Tahiti 62
6.1 Etapes de travail 65
6.2 Cryptage/Décryptage 66
6.3 Compression/Décompression 66
6.4 Diagramme de la solution 67
6.5 Diagramme de classes 68
6.6 Diagramme de cas d'utilisation 69
6.7 Diagramme de séquence 70
6.8 Processus de l'agent de cryptage A 71
6.9 Processus de l'agent de décryptage B 72
|