Jag accepterar att kakor lagras på min dator

Läs mer

Autentisering med mobila noder och mobil kod - slutrapport.

Autentisering med mobila noder och mobil kod - slutrapport. Beställ tryckt exemplar Lägg i kundvagnen Ladda ned som PDF
Författare: Bengtsson Alf
Ort: Linköping
Sidor: 26
Utgivningsår: 2002
Publiceringsdatum: 2002-01-01
Rapportnummer: (FOI-R--0713--SE)
Nyckelord autentisering, IT-säkerhet, mobil kod, nätverksbaserat försvar, authentication, IT-security, mobile code, network centric defense
Sammanfattning Föreliggande rapport utgör slutrapport för projektet "Autentisering av mobila noder med mobil kod". Rapporten ger en kort resumé och slutsatser för arbetet under perioden 2000-2002. Projektet har haft huvudinriktningen autentisering, med tre delinriktningar - autentisering i nätverksbaserade system, ömsesidig användar- och systemautentisering, respektive mobil kod. Dessa har studerats utifrån ett antal krav som ställs av visionen om det nätverksbaserade försvaret Tre metoder - biljettbaserade, certifikatbaserade respektive identitetsbaserade - för autentisering i nätverksbaserade system har jämförts. Certifikatbaserade metoder är mest flexibla. Identitetsbaserade metoder kan bara användas i lokala grupper. En modell för ömsesidig användar- och systemautentisering har tagits fram. Vidare utveckling sker i annat projekt. Olika typer av mobil programkod har studerats. Mobila agenter är fortfarande inte realiserbara. Mobil kod för styrning i aktiva nät bedöms intressant. Det finns både för- och nackdelar i säkerhetshänseende.
Abstract The project "Authentication of Mobile Nodes and Mobile Code" ran between 2000-2002. This is the final report with a short summary and conclusions of the project. The project has focused on authentication in three areas - authentication in network based systems, mutual user and systems authentication and mobile code respectively. These have been viewed from a set of demands given by the vision of the network based defense. We have studied three methods for authentication in network based systems - ticket based, certificate based and identity based methods respectively. Most flexible are certificate methods. Identity based methods can only be used in local groups. A model is presented for mutual user and systems authentication. It is further developed in another project. Different types of mobile code have been studied. Mobile agents are not yet ready for use. Mobile code for control of active networks is more likely. We have identified both pros and cons for security.

Kundvagn

Inga rapporter i kundvagnen

FOI, Totalförsvarets forskningsinstitut

FOI
Totalförsvarets forskningsinstitut
164 90 Stockholm

Tel: 08-555 030 00
Fax: 08-555 031 00

Orgnr: 202100-5182