Monografias.com > Computación > Programación
Descargar Imprimir Comentar Ver trabajos relacionados

Arquitectura de seguridad integral para sistemas de agentes móviles basado en Java




Enviado por Pablo Turmero



Partes: 1, 2

    Monografias.com

    1
    Objetivos Generales
    Crear una arquitectura de seguridad integral para los sistemas de agentes móviles que ofrezca un entorno de ejecución seguro en todo sistema que la implemente, garantizando:
    Protección total del servidor contra cualquier ataque.
    Protección total en la transmisión de agentes.
    Protección de los agentes móviles.
    Que la arquitectura sea modular, escalable y versátil para que pueda ser integrada con sistemas existentes.
    Que sea factible su implementación y conserve un rendimiento adecuado.

    Monografias.com

    2
    Organización de la presentación
    Partes de la
    presentación:
    (Gp:) I.- Introducción

    (Gp:) II.-Estado del arte

    (Gp:) III.- Requerimientos de los Sistemas Móviles actuales

    (Gp:) IV.- Arquitectura de Seguridad Integral

    (Gp:) V.- Implementación del Prototipo

    (Gp:) VI.- Evaluación y ámbitos

    (Gp:) VII.- Conclusiones y Líneas de Invest.

    Monografias.com

    3
    Objetivos y Organización.

    Parte II: Estado del arte.
    Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad. Parte IV: Arquitectura de Seguridad Integral.
    Parte V: Implementación del Prototipo.
    Parte VI: Evaluación y Ámbitos de la Aplicación.
    Parte VII: Conclusiones y Líneas de Investigación Futuras.
    Parte I: Introducción.

    Contenido

    Monografias.com

    4
    I-IntroducciónDefinición de Agente Móvil
    Un Agente Móvil es un programa que puede detener su ejecución, trasladarse a otro ordenador en una red (Internet), y entonces reanudar su ejecución en el nuevo ordenador. Un agente actua autonomamente en nombre de alguien y es tan inteligente como sea programado.

    Una definición más técnica : “Un agente móvil es un objeto especial que tiene un estado de datos(otros objetos no agentes, estructuras de datos), un estado de código (las clases del agente) y un estado de ejecución (un puntero al proceso que ejecuta el agente) y que es capaz de migrar a otros sitios conservando sus estados.

    Monografias.com

    5
    I-Introducción Agentes Móviles
    Agentes móviles
    Datos y código móviles.
    Interacción local entre los objetos.
    Autonomía y versatilidad.

    Monografias.com

    6
    I-Introducción El por qué de los agentes móviles
    0
    1000000
    2000000
    3000000
    4000000
    5000000
    6000000
    7000000
    8000000
    9000000
    10000000
    N
    u
    m
    b
    e
    r

    o
    f

    H
    o
    s
    t
    s
    1969
    abr-
    71
    nov-
    86
    oct-
    90
    jul-

    91
    abr-
    92
    oct-
    92
    ene-
    93
    abr-
    93
    oct-
    93
    ene-
    94
    oct-
    94
    ene-
    95
    ene-
    96
    Evolución de Internet
    Reducen el tráfico
    de las redes
    Son autónomos
    Implementan
    tareas paralelas
    Son
    tolerables
    a fallos
    Se ejecutan en
    plataformas
    heterogéneas
    Son tan inteligentes
    como sean programados

    Monografias.com

    7
    I-Introducción El para qué de los agentes móviles
    Recolección
    de datos
    Búsqueda y
    filtrado
    Monitorización
    Comercio
    electrónico
    Distribución
    masiva de
    información
    Supercomputadora
    virtual

    Monografias.com

    8
    I-Introducción Retos a vencer por la tecnología
    La portabilidad es una necesidad para que los agentes móviles sean capaces de moverse en redes heterogéneas.
    La seguridad es importante porque el servidor debe mantener efectivamente el control de un programa externo de efecto desconocido.
    La interoperabilidad es necesaria para que los agentes de un sistema puedan interactuar e intercambiar información con los de otro sistema o bien con objetos de otras tecnologías (CORBA).

    Monografias.com

    9
    Objetivos y Organización.
    Parte I: Introducción.

    Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.
    Parte IV: Arquitectura de Seguridad Integral.
    Parte V: Implementación del Prototipo.
    Parte VI: Evaluación y Ámbitos de la Aplicación.
    Parte VII: Conclusiones y Líneas de Investigación Futuras.
    Parte II: Estado del arte.

    Contenido

    Monografias.com

    10
    II-Estado del Arte Ara – Arquitectura

    Monografias.com

    11
    II-Estado del Arte Ara – Seguridad
    El esquema de seguridad no define un modelo autenticación.
    La seguridad esta basada en asignaciones que son vectores de permisos de accesos que un lugar impone a un agente cuando éste entra.
    Los lugares imponen una asignación local a cada agente para limitar el acceso a sus recursos basada en buena fé.
    Una asignación global pone límites sobre todas las acciones de un agente durante de su ciclo de vida y pueden ser compartidas entre un grupo de ellos.
    En la siguiente version la transmisión entre servidores se realizara con SSL.

    Monografias.com

    12
    II-Estado del ArteD’Agents – Arquitectura

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter