Chapitre 8
Conclusion générale
Les aglets ajoutent une dimension à la programmation
objet. Ils permettent d'intégrer le réseau dans la conception de
systèmes. Grâce à java, ils sont indépendants de la
plateforme et permettent d'intégrer tous type de machine dans
l'environnement. Mais L'utilisation de la plateforme Aglets dans n'importe quel
contexte est souvent freinée par des questions de
sécurité.
Ce mémoire présente un état de l'art de
l'environnement dans lequel nous nous sommes intéressées à
bien étudier les concepts d'un système multi agents (SMA) et ceux
des agents mobiles. De plus nous avons réalisé une étude
bien détaillée qui regroupe toutes les approches actuelles pour
le contrôle de la sécurité des agents mobiles.
En outre, nous avons étudié la plateforme des
agents mobiles Aglets. Bien évidemment, nous avons assimilé ses
caractéristiques mais bien sûr ces failles au niveau de la
communication inter aglets qui représente notre principal objectif. De
ce fait, nous avons proposé une approche de sécurité
basée sur le logiciel qui sert à sécuriser les messages
transmis entre aglets.
Finalement, l'intégration des protocoles de
sécurité dans Aglets nous a permis de conclure que cette
plateforme est un concept idéal pour le développement des agents
mobiles sécurisés. Dans le cadre de notre travail nous avons mis
l'accent sur la sécurité au niveau de la communication, nous
avons pu assurer les trois propriétés de sécurité
:la confidentialité par le cryptage en utilisant l'algorithme RSA,
l'intégrité des documents échangés par la fonction
d'hachage MD5 et enfin la propriété d'authentification par
l'approche de vérification des identités des aglets. Mais la
sécurité peut régner tout le processus de cette plateforme
et le meilleur est encore à venir.
Ce travail nous a été la bonne occasion
d'améliorer notre connaissance dans l'Intelligence Artificielle et plus
précisément dans le domaine des SMA, ainsi nous nous avons
approfondi
dans l'étude de la plateforme Aglets et le serveur
Tahiti en plus dans la programmation java ce que nous a permis de programmer
des aglets capables de sécuriser leurs messages en cours de leur
communication.
Bibliographie
[Blu 88] Manuel Blum et Sampath Kanan, "Designing programs to
check their work", Tech-
nical report TR-88-009, International Computer Science
Institute, December 1988.
[Com91] European Comunities. Information technology security
evaluation criteria, Juin
1991
[FGS96a] Farmer, William; Guttmann, Joshua; Swarup, Vipin :
"Security for Mobile
Agents : Issues and Requirements", in : Proceedings of the
National Information Systems Security Conference (NISSC 96), 1996.
[Hoh97] F. Hohl. Time Limited BlackBox Security Protecting Mobile
Agents from Malicious
hosts. Mobile Agents and security, 1998.
[ISO9594-8] ITU-T Recommendation X.509 j ISO/IEC 9594-8 :
Information Technology Open Systems Interconnection -The Directory : Public Key
and Attribute Certificate Frameworks, March 2000.
[Jan01] W.A. Jansen. A privilege management scheme for mobile
agent systems,Janvier
2001.
[Mag02] Magdy Saeb, Meer Hamza, Ashraf Soliman, "Protecting
Mobile Agents against
Malicious Host Attacks Using Treat Diagnostic AND/OR Tree", Arab
Academy for Science,
Technology & Maritime Transport Computer Engineering
Department, Alexandria, Egypt, 2002.
[Man02] Antonio Mafia, Ernesto Pimentel, "An efficient software
protection scheme ", Uni-
versity of Malaga, Spain, 2002.
[Rot99] V. Roth. "Mutual protection of co-operating agents". In
Vitek and Jensen.
[Sch97&al] F. B. Schneider and al., "Towards
fault-tolerant and secure agentry". In Proceedings of 1 1th International
Workshop on Distributed Algorithms, Saarbrflcken, Germany, September 1997.
[ST98] Sander Tomas and Tshudin Christian F. "Protecting Mobile
Agents Against Ma-
licious Hosts", Mobile Agent Security, LNCS Vol.1419,
Springer-Verlag, 44-60, (1988).
[Wil 98] Uwe G. Wilhelm. "Cryptographically Protected Objects".
http ://lsewww.ep.ch/
wilhelm/Papers/CryPO .ps.gz.
|