4 research outputs found

    Arquitectura para escaneo de puertos usando agentes móviles

    Get PDF
    This article proposes a software architecture for port scanning using mobile agents (AM), in order to facilitate the monitoring of network traffic or detect vulnerabilities in the logical ports of the operating system. The exposed architecture allows: to execute resident processes in each one of the stations to be monitored; include communication mechanisms that provide a high degree of autonomy to the AM; and include route planning mechanisms that choose the optimal route for each agent assigned to perform tasks on a network host. Consequently, a high availability of information in distributed environments is guaranteed, as well as a decrease in network traffic, which allows other AMs in the system to be informed of the probability of an attack on a given port. In this case, given a local network made up of ten computers and AM on a Tahiti server, the architecture is validated by means of the Scan Mobile UD prototype - developed in Java using Aglets - which gives a vulnerability probability of 16, 43% for the proposed scenario.En este artículo se propone una arquitectura de software para el escaneo de puertos usando agentes móviles (AM), con el fin de facilitar el monitoreo de tráfico en la red o detectar vulnerabilidades de los puertos lógicos del sistema operativo. La arquitectura expuesta permite: ejecutar procesos residentes en cada una de las estaciones a ser monitoreadas; incluir mecanismos de comunicación que entregan un alto grado de autonomía a los AM e incluir mecanismos de planeación de rutas que eligen la ruta óptima para cada agente asignado en la ejecución de tareas en un host de la red. En consecuencia, se garantiza una alta disponibilidad de la información en ambientes distribuidos, así como una disminución del tráfico de red, lo cual permite informar a otros AM del sistema la probabilidad de ataque en un puerto determinado. En este caso, dada una red local compuesta por diez equipos de cómputo y AM sobre un servidor Tahití, la arquitectura es validada por medio del prototipo Scan Mobile UD desarrollado en Java haciendo uso de Aglets el cual arroja una probabilidad de vulnerabilidad del 16,43% para el escenario propuesto

    Architecture for ports scan using mobile agents

    Get PDF
    En este artículo se propone una arquitectura de software para el escaneo de puertos usando agentes móviles, con el fin de facilitar el monitoreo de tráfico en la red o detección de vulnerabilidades de los puertos lógicos del sistema operativo. La arquitectura expuesta permite la ejecución de procesos residentes en cada una de las estaciones a ser monitoreadas; incluye mecanismos de comunicación por lo cual entrega un alto grado de autonomía a los agentes, mecanismos de planeación de rutas, puesto que así se elige la ruta más óptima para cada agente que se asigne a ejecutar una tarea en un host de la red, cabe resaltar que la correcta asignación de tareas en el lugar y momento concreto son la clave para el buen desempeño de un sistema de agentes móviles, teniendo en cuenta que el nivel de detalle de las arquitecturas depende del tamaño del sistema. Este tipo de soluciones daría alta disponibilidad de la información en ambientes distribuidos y disminución del tráfico de red, de esta se apoya en las ventajas de los agentes inteligentes, permitiendo así informar a otros agentes del sistema la probabilidad de ataque en un puerto determinado. La arquitectura es validada por medio del prototipo “Scan Mobile UD” desarrollado en Java haciendo uso de Aglets, realizando pruebas sobre un entorno real, para detectar la probabilidad de vulnerabilidad de seguridad lógica en la arquitectura propuestaThis article a software architecture approach for scanning ports is done using mobile agents, aiming network traffic monitoring detecting vulnerabilities in operating systems’ logic ports. The exposed architecture allows local executions in every computing device; it aggregates communication mechanisms to the agents, routes planning, choosing best route for each assigned agent in a network host, given correct task assignment in best moment and scenario achieving best mobile agent system possible takin into account that the amount of architectural details depends on each system size. This solution gives high availability of distributed environment and diminished network traffic by using intelligent agents allowing a communication to other agents informing a probability of a security attack to a certain port. The architecture is validated through Scan Mobile UD prototype, being developed in Java language technology implementing Aglets, and tested in a developed network, proving agents’ mobile effectivity to detect logical network vulnerabilities risks in proposed architecture

    Application and advantages of the connector "and possibly" in bipolar queries on GEFRED model

    No full text
    Las bases de datos difusas han sido implementadas a nivel empresarial y organizacional como una herramienta eficiente y eficaz para realizar consultas con valores que pueden ser vagos, desconocidos, incompletos o nulos. De igual forma, los desarrollos sobre bipolaridad han permitido al usuario plantear consultas más flexibles en términos de su proximidad al lenguaje natural. El propósito del presente documento es implementar el operador difuso “y posiblemente” planteado en la teoría de las búsquedas bipolares, en el modelo generalizado de bases de datos relacionales difusas (GEFRED). Para tal fin, en la primera parte se abordan los aspectos teóricos sobre bipolaridad y el modelo GEFRED que permiten pensar en una integración de las dos teorías. Posteriormente, a través de una aplicación se plantean los procedimientos necesarios y las ventajas que emergen del uso del operador difuso.Fuzzy databases have been implemented in corporate and organizational level as an efficient and effective tool to carry out searches with values that can be vague, unknown, incomplete or null. In the same way, developments about bipolarity have allowed user to raise more flexible queries in terms of their proximity to natural language. The aim of this paper is to implement the fuzzy operator “and possibly” proposed by the theory of bipolar queries, in the generalized model of fuzzy relational databases (GEFRED). With this aim in mind, in the first part it is addressed the theoretical aspects about bipolarity and the GEFRED model that allow to think about an integration between both theories. Then, through an application, it is proposed the needed procedures and the emerging advantages of use of fuzzy operator

    Architecture for ports scan using mobile agents

    No full text
    This article proposes a software architecture for port scanning using mobile agents (AM), in order to facilitate the monitoring of network traffic or detect vulnerabilities in the logical ports of the operating system. The exposed architecture allows: to execute resident processes in each one of the stations to be monitored; include communication mechanisms that provide a high degree of autonomy to the AM; and include route planning mechanisms that choose the optimal route for each agent assigned to perform tasks on a network host. Consequently, a high availability of information in distributed environments is guaranteed, as well as a decrease in network traffic, which allows other AMs in the system to be informed of the probability of an attack on a given port. In this case, given a local network made up of ten computers and AM on a Tahiti server, the architecture is validated by means of the Scan Mobile UD prototype - developed in Java using Aglets - which gives a vulnerability probability of 16, 43% for the proposed scenario.En este artículo se propone una arquitectura de software para el escaneo de puertos usando agentes móviles (AM), con el fin de facilitar el monitoreo de tráfico en la red o detectar vulnerabilidades de los puertos lógicos del sistema operativo. La arquitectura expuesta permite: ejecutar procesos residentes en cada una de las estaciones a ser monitoreadas; incluir mecanismos de comunicación que entregan un alto grado de autonomía a los AM e incluir mecanismos de planeación de rutas que eligen la ruta óptima para cada agente asignado en la ejecución de tareas en un host de la red. En consecuencia, se garantiza una alta disponibilidad de la información en ambientes distribuidos, así como una disminución del tráfico de red, lo cual permite informar a otros AM del sistema la probabilidad de ataque en un puerto determinado. En este caso, dada una red local compuesta por diez equipos de cómputo y AM sobre un servidor Tahití, la arquitectura es validada por medio del prototipo Scan Mobile UD desarrollado en Java haciendo uso de Aglets el cual arroja una probabilidad de vulnerabilidad del 16,43% para el escenario propuesto
    corecore