5 research outputs found

    Seguridad en bases de datos distribuidas utilizando agentes m贸viles

    Get PDF
    Internet ha sido el gran responsable del 茅xito y acogida de los agentes m贸viles logrando que esta tecnolog铆a haya evolucionado r谩pidamente y que cada d铆a pueda brindar soluciones no s贸lo a nivel de Internet, sino en ambientes de redes de computadoras y sistemas distribuidos. Por tanto la tecnolog铆a de agentes m贸viles no s贸lo se utiliza para implementar sistemas basados en ellos, sino que sirve de apoyo para integrarse a otras tecnolog铆as o aplicativos, como es el caso de sistemas distribuidos, para aprovechar las bondades que brindan los agentes m贸viles. Este trabajo representa la implementaci贸n de un modelo para el acceso a bases de datos distribuidas utilizando agentes m贸viles (en adelante ABADAM). El documento consta de cinco cap铆tulos. El primer capitulo del trabajo consta de la propuesta de investigaci贸n. En el segundo capitulo se presenta un estudio de las diferentes tecnolog铆as para el desarrollo de agentes m贸viles, iniciando desde conceptos b谩sicos, historia y evoluci贸n hasta presentar diferentes herramientas que existen en el mercado para la creaci贸n de los agentes m贸viles, este estudio fue de gran valor para decidir la herramienta que se utiliz贸 en el desarrollo de este Proyecto

    ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes M贸viles

    Get PDF
    This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user鈥檚 authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server. ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este art铆culo se analizan aspectos concernientes a los agentes m贸viles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticaci贸n de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes M贸viles), ABADAM se implement贸 utilizando: el lenguaje de programaci贸n Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes v谩lidos. La seguridad est谩 basada fundamentalmente en el proceso de autenticaci贸n o identificaci贸n de los agentes que lleguen al servidor, este proceso ser谩 capaz de detectar agentes no v谩lidos y los eliminar谩 al con- siderarlos agentes maliciosos. Adem谩s si alg煤n usuario mal intencionado creara un agente m贸vil con login y password v谩lidos no podr谩 realizar la autenticaci贸n al no portar la credencial que lo acredite como un agente confiable y ser铆a destruido inmediatamente

    Simulaci贸n de los mecanismos de administraci贸n y control de un sistema operativo parte I /

    Get PDF
    El aprovechamiento de los recursos de una m谩quina depende en gran parte del Sistema operativo, siendo este el pilar de todos los programas y hardware del sistema, controla las operaciones de la computadora, a la vez que proporciona a los usuarios una interfaz que hace transparente las operaciones de bajo nivel. Este proyecto tiene como fin la simulaci贸n de los mecanismos de administraci贸n y control de un sistema operativo, de los cuales hacen parte: asignaci贸n de memoria, algunas generalidades de entrada/salida, sistema de archivos y administraci贸n del disco. El rendimiento del sistema est谩 sujeto a la forma en que el sistema operativo manipula dichos mecanismos. Siendo la memoria uno de los recursos m谩s importantes, el Sistema Operativo debe ser cuidadoso en su administraci贸n, dicha tarea se lleva a cabo a trav茅s del administrador de memoria que es quien determina que parte de la memoria asignar a los procesos y que parte de los mismos debe permanecer en disco (en caso de que el mecanismo empleado lo permita). Los mecanismos estudiados son: 1) Mecanismo de asignaci贸n contigua simple. Divide la memoria en dos 谩reas contiguas. Una de ellas est谩 asignada permanentemente a la parte residente del sistema operativo. La memoria restante se asigna a los procesos de usuario los cuales son alojados de tal forma que hasta que no termine uno su trabajo no ceder谩 el control al siguiente. 2) Mecanismo de asignaci贸n por particiones est谩ticas. Este modo de asignaci贸n consiste en particionar la memoria en tama帽os fijos y contiguos, en los cuales se asignan los procesos. Los tama帽os de las particiones son definidos al inicializar el sistema y permanecer谩n est谩ticos hasta que se apague el equipo. 3) Mecanismo de asignaci贸n por particiones din谩micas. Asigna din谩micamente la memoria a los trabajos de acuerdo con su tama帽o. 4) Compactaci贸n. T茅cnica que permite recolocar las zonas de memoria utilizadas para lograr un 煤nico espacio de memoria disponible. 5) Mecanismo de asignaci贸n por paginamiento puro. La paginaci贸n es una t茅cnica de gesti贸n que permite asignar la memoria de forma discontinua para un mejor aprovechamiento de la mismaIncluye bibliograf铆

    ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes M贸viles

    No full text
    This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user鈥檚 authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server. ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este art铆culo se analizan aspectos concernientes a los agentes m贸viles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticaci贸n de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes M贸viles), ABADAM se implement贸 utilizando: el lenguaje de programaci贸n Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes v谩lidos. La seguridad est谩 basada fundamentalmente en el proceso de autenticaci贸n o identificaci贸n de los agentes que lleguen al servidor, este proceso ser谩 capaz de detectar agentes no v谩lidos y los eliminar谩 al con- siderarlos agentes maliciosos. Adem谩s si alg煤n usuario mal intencionado creara un agente m贸vil con login y password v谩lidos no podr谩 realizar la autenticaci贸n al no portar la credencial que lo acredite como un agente confiable y ser铆a destruido inmediatamente

    ABADAM: un Modelo de Seguridad para el Acceso a Bases de Datos Utilizando Agentes M贸viles

    No full text
    This article analyze aspects related to the mobile agents and security problems these entail, presenting a model access to databases that allow in a high degree to improve the response times in the network and to create a security model that collaborates with user鈥檚 authentication process. The proposed model has denominated ABADAM (Access to Databases using Mobile Agents), ABADAM was implemented using: the Java programming language, API Aglets and MS-SQL Server. ABADAM offers a high level of security to protect the database server from malicious agents attacks, allowing access to the valid agents only. The security is based fundamentally on the authentication or identification process of agents that arrive to the server, this process will be able to detect non-valid agents and it will eliminate when considering them malicious agents. In addition if some ill-disposed user created a mobile agent with login and password valid will not be able to make the authentication when it will not be carrying the credential that credits it as a reliable agent and it would be destroyed immediately.En este art铆culo se analizan aspectos concernientes a los agentes m贸viles y los problemas de seguridad que estos conllevan, presentando un modelo o esquema para acceder a una base de datos que permita mejorar los tiempos de respuestas en la red y crear un modelo de seguridad que colabore en el proceso de autenticaci贸n de los usuarios. El modelo propuesto se ha denominado ABADAM (Acceso a BAses de Datos utilizando Agentes M贸viles), ABADAM se implement贸 utilizando: el lenguaje de programaci贸n Java, la API Aglets y MS-SQL Server. ABADAM brinda un alto nivel de seguridad para proteger al servidor de base de datos de ataques de agentes maliciosos, permitiendo el acceso solo a los agentes v谩lidos. La seguridad est谩 basada fundamentalmente en el proceso de autenticaci贸n o identificaci贸n de los agentes que lleguen al servidor, este proceso ser谩 capaz de detectar agentes no v谩lidos y los eliminar谩 al con- siderarlos agentes maliciosos. Adem谩s si alg煤n usuario mal intencionado creara un agente m贸vil con login y password v谩lidos no podr谩 realizar la autenticaci贸n al no portar la credencial que lo acredite como un agente confiable y ser铆a destruido inmediatamente
    corecore