5 research outputs found
Seguridad en bases de datos distribuidas utilizando agentes m贸viles
Internet ha sido el gran responsable del 茅xito y acogida de los agentes
m贸viles logrando que esta tecnolog铆a haya evolucionado r谩pidamente y que
cada d铆a pueda brindar soluciones no s贸lo a nivel de Internet, sino en
ambientes de redes de computadoras y sistemas distribuidos. Por tanto la
tecnolog铆a de agentes m贸viles no s贸lo se utiliza para implementar sistemas
basados en ellos, sino que sirve de apoyo para integrarse a otras tecnolog铆as
o aplicativos, como es el caso de sistemas distribuidos, para aprovechar las
bondades que brindan los agentes m贸viles.
Este trabajo representa la implementaci贸n de un modelo para el acceso a
bases de datos distribuidas utilizando agentes m贸viles (en adelante
ABADAM). El documento consta de cinco cap铆tulos. El primer capitulo del
trabajo consta de la propuesta de investigaci贸n. En el segundo capitulo se
presenta un estudio de las diferentes tecnolog铆as para el desarrollo de
agentes m贸viles, iniciando desde conceptos b谩sicos, historia y evoluci贸n
hasta presentar diferentes herramientas que existen en el mercado para la
creaci贸n de los agentes m贸viles, este estudio fue de gran valor para decidir
la herramienta que se utiliz贸 en el desarrollo de este Proyecto
ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes M贸viles
This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user鈥檚 authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server.
ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este art铆culo se analizan aspectos concernientes a los agentes m贸viles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticaci贸n de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes M贸viles), ABADAM se implement贸 utilizando: el lenguaje de programaci贸n Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes v谩lidos. La seguridad est谩 basada fundamentalmente en el proceso de autenticaci贸n o identificaci贸n de los agentes que lleguen al servidor, este proceso ser谩 capaz de detectar agentes no v谩lidos y los eliminar谩 al con- siderarlos agentes maliciosos. Adem谩s si alg煤n usuario mal intencionado creara un agente m贸vil con login y password v谩lidos no podr谩 realizar la autenticaci贸n al no portar la credencial que lo acredite como un agente confiable y ser铆a destruido inmediatamente
Simulaci贸n de los mecanismos de administraci贸n y control de un sistema operativo parte I /
El aprovechamiento de los recursos de una m谩quina depende en gran
parte del Sistema operativo, siendo este el pilar de todos los programas y
hardware del sistema, controla las operaciones de la computadora, a la vez
que proporciona a los usuarios una interfaz que hace transparente las
operaciones de bajo nivel.
Este proyecto tiene como fin la simulaci贸n de los mecanismos de
administraci贸n y control de un sistema operativo, de los cuales hacen
parte: asignaci贸n de memoria, algunas generalidades de entrada/salida,
sistema de archivos y administraci贸n del disco. El rendimiento del sistema
est谩 sujeto a la forma en que el sistema operativo manipula dichos
mecanismos.
Siendo la memoria uno de los recursos m谩s importantes, el Sistema
Operativo debe ser cuidadoso en su administraci贸n, dicha tarea se lleva a
cabo a trav茅s del administrador de memoria que es quien determina que
parte de la memoria asignar a los procesos y que parte de los mismos debe
permanecer en disco (en caso de que el mecanismo empleado lo permita).
Los mecanismos estudiados son: 1) Mecanismo de asignaci贸n contigua
simple. Divide la memoria en dos 谩reas contiguas. Una de ellas est谩
asignada permanentemente a la parte residente del sistema operativo. La
memoria restante se asigna a los procesos de usuario los cuales son
alojados de tal forma que hasta que no termine uno su trabajo no ceder谩 el
control al siguiente. 2) Mecanismo de asignaci贸n por particiones
est谩ticas. Este modo de asignaci贸n consiste en particionar la memoria en
tama帽os fijos y contiguos, en los cuales se asignan los procesos. Los
tama帽os de las particiones son definidos al inicializar el sistema y
permanecer谩n est谩ticos hasta que se apague el equipo. 3) Mecanismo de
asignaci贸n por particiones din谩micas. Asigna din谩micamente la
memoria a los trabajos de acuerdo con su tama帽o. 4) Compactaci贸n.
T茅cnica que permite recolocar las zonas de memoria utilizadas para lograr
un 煤nico espacio de memoria disponible. 5) Mecanismo de asignaci贸n
por paginamiento puro. La paginaci贸n es una t茅cnica de gesti贸n que
permite asignar la memoria de forma discontinua para un mejor
aprovechamiento de la mismaIncluye bibliograf铆
ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes M贸viles
This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user鈥檚 authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server.
ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este art铆culo se analizan aspectos concernientes a los agentes m贸viles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticaci贸n de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes M贸viles), ABADAM se implement贸 utilizando: el lenguaje de programaci贸n Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes v谩lidos. La seguridad est谩 basada fundamentalmente en el proceso de autenticaci贸n o identificaci贸n de los agentes que lleguen al servidor, este proceso ser谩 capaz de detectar agentes no v谩lidos y los eliminar谩 al con- siderarlos agentes maliciosos. Adem谩s si alg煤n usuario mal intencionado creara un agente m贸vil con login y password v谩lidos no podr谩 realizar la autenticaci贸n al no portar la credencial que lo acredite como un agente confiable y ser铆a destruido inmediatamente
ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes M贸viles
This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user鈥檚 authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server.
ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este art铆culo se analizan aspectos concernientes a los agentes m贸viles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticaci贸n de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes M贸viles), ABADAM se implement贸 utilizando: el lenguaje de programaci贸n Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes v谩lidos. La seguridad est谩 basada fundamentalmente en el proceso de autenticaci贸n o identificaci贸n de los agentes que lleguen al servidor, este proceso ser谩 capaz de detectar agentes no v谩lidos y los eliminar谩 al con- siderarlos agentes maliciosos. Adem谩s si alg煤n usuario mal intencionado creara un agente m贸vil con login y password v谩lidos no podr谩 realizar la autenticaci贸n al no portar la credencial que lo acredite como un agente confiable y ser铆a destruido inmediatamente