Seguridad en bases de datos distribuidas utilizando agentes móviles
| dc.contributor.advisor | Quintana Álvarez, Moisés | spa |
| dc.contributor.advisor | Peláez Hernández, Wilson | spa |
| dc.contributor.author | Franco Borre, David Antonio | spa |
| dc.contributor.author | Moya Villa, Yasmin | spa |
| dc.contributor.corporatename | Instituto Tecnológico y de Estudios Superiores de Monterrey (ITESM) | spa |
| dc.contributor.cvlac | https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000144916 | * |
| dc.contributor.googlescholar | https://scholar.google.es/citations?hl=es&user=X798VCkAAAAJ | * |
| dc.coverage | Bucaramanga (Colombia) | spa |
| dc.coverage.campus | UNAB Campus Bucaramanga | spa |
| dc.date.accessioned | 2020-06-26T21:32:15Z | |
| dc.date.available | 2020-06-26T21:32:15Z | |
| dc.date.issued | 2005 | |
| dc.degree.name | Magíster en Ciencias Computacionales | spa |
| dc.description.abstract | Este trabajo representa la implementación de un modelo para el acceso a bases de datos distribuidas utilizando agentes móviles (en adelante ABADAM). El documento consta de cinco capítulos. El primer capitulo del trabajo consta de la propuesta de investigación. En el segundo capitulo se presenta un estudio de las diferentes tecnologías para el desarrollo de agentes móviles, iniciando desde conceptos básicos, historia y evolución hasta presentar diferentes herramientas que existen en el mercado para la creación de los agentes móviles, este estudio fue de gran valor para decidir la herramienta que se utilizó en el desarrollo de este Proyecto. En el tercer capitulo se presenta una introducción sobre bases de datos distribuidas, su origen y diferencias con otros tipos de sistemas de bases de datos, y el diseño de la base de datos distribuida de prueba que se utilizó, así como el sistema gestor de base de datos seleccionado en el trabajo de investigación. El cuarto capitulo describe los problemas de seguridad que se pueden tener al implementar sistemas de agentes móviles. Por último, en el quinto capitulo se describe el modelo propuesto para el acceso a base de datos distribuidas utilizando agentes móviles (ABADAM), en donde se tiene en cuenta la tecnología escogida en el capitulo 2 para la implementación de los agentes móviles y el sistema gestor de base de datos descrito en el capitulo 3 para el diseño e implementación de la base de datos distribuida de prueba. | spa |
| dc.description.abstractenglish | This work represents the implementation of a model for access to distributed databases using mobile agents (hereinafter ABADAM). The document consists of five chapters. The first chapter of the work consists of the research proposal. In the second chapter a study of the different technologies for the development of mobile agents is presented, starting from basic concepts, history and evolution until presenting different tools that exist in the market for the creation of mobile agents, this study was of great value to decide the tool that was used in the development of this Project. The third chapter presents an introduction to distributed databases, their origin and differences with other types of database systems, and the design of the distributed test database that was used, as well as the database management system. data selected in the research work. The fourth chapter describes the security problems that can be encountered when implementing mobile agent systems. Finally, the fifth chapter describes the model proposed for access to distributed databases using mobile agents (ABADAM), where the technology chosen in chapter 2 is taken into account for the implementation of mobile agents and the system. database manager described in chapter 3 for the design and implementation of the test distributed database. | eng |
| dc.description.degreelevel | Maestría | spa |
| dc.description.learningmodality | Modalidad Presencial | spa |
| dc.description.sponsorship | Instituto Tecnológico de Estudios Superiores de Monterrey ITESM | spa |
| dc.description.tableofcontents | INTRODUCCION 1. PROPUESTA DE INVESTIGACION 9 1 . 1 ANTECEDENTES 9 1.2 MARCO TEORICO 10 1.2.1 Seguridad de los sistemas de información 10 1.2.1.1 Políticas de seguridad 11 1.2.1.2 Control de acceso 12 1.2.1.3 Criptografía 12 1.2.2 Introducción a bases de datos distribuidas 15 1.2.3 Seguridad en bases de datos distribuidas 17 1.2.4 Conceptos, características y usos de agentes móviles 19 1.2.5 Seguridad en agentes móviles 21 1.2.6 Acceso a bases de datos distribuidas mediante agentes móviles. 22 1.3 PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACIÓN 25 1.4 OBJETIVOS DE LA INVESTIGACIÓN 27 1.4.1 OBJETIVO GENERAL 27 1.4.2 OBJETIVOS ESPECÍFICOS 27 1.5 RESULTADOS ESPERADOS 28 1.6 ACTIVIDADES 28 2 TECNOLOGIA DE AGENTES MOVILES 29 2.1 CONCEPTOS BASICOS 29 2.1.1 Agente 29 2.1.2 Agente móvil 30 2.2 HISTORIA Y EVOLUCION DE LOS AGENTES MOVILES 32 2.3 SISTEMAS PARA EL DESARROLLO DE AGENTES MOVILES 35 2.3.1 Aglets 35 2.3.2 Concordia 37 2.3.3 JATLite 38 2.3.4 Odyssey 40 2.3.5 JADE 40 2.3.5 Voyager 42 2.3.6 ARA 42 2.3.7 Tacoma 43 2.4 ELECCION DE LA PLATAFORMA: AGLETS 43 3 BASES DE DATOS DISTRIBUIDA 44 3.1 Procesamiento Distribuido Vs. SGBDD 46 3.2 Ventajas e Inconvenientes de SGBDD 48 3.3 Diseño de Bases de Datos Distribuidas 50 3.4 Diseño de la Base de Datos de Prueba 54 3.4.1 Modelo Entidad Relación 55 3.4.2 Modelo Relacional 56 3.4.3 Fragmentación 56 3.4.4 Réplicas 56 3.5 Sistema Gestor de Base Datos Seleccionado: MSSQL Server 2000 57 3.5.1 Seguridad de SQL Server 57 3.5.1.1 Autentificación del login 58 3.5.1.2 Autentificación de SQL Server 58 3.5.1.3 Autentificación de Windows 2000 Server 58 3.5.1.4 Modo de Autentificación 59 3.5.1.5 Cuentas de Usuario y Roles de una Base de Datos 59 3.5.1.6 Validación de Permisos 60 3.5.2 Servicios de SQL Server 61 3.5.2.1 Servicio MSSQL Server 61 3.5.2.2 Servicio SQL Server Agent 62 3.5.2.3 Servicio Microsoft Distribuye Transaction Coordinate 63 3.5.3 Arquitectura de Duplicación o Replica 63 3.5.3.1 Dimensión de la Duplicación 64 3.5.3.2 Tipos de Duplicación 65 3.5.3.3 Componentes de la Duplicación 66 3.5.3.4 Agentes de Duplicación 68 3.5.3.5 Administrar de la Seguridad de la duplicación 70 3.5.3.6 Configurar de la Duplicación 73 3.5.3.7 Publicar de Datos y Procedimientos Almacenados 73 3.5.3.8 Suscribirse a Publicaciones 74 3.5.3.9 Supervisar la Duplicación 75 3.6 Puesta en Marcha de la Base de Datos 76 3.6.1 Ventajas del Modelo y Arquitectura de Base de Datos Planteado 79 4. AGENTES MOVILES: SEGURIDAD 80 4.1 Amenazas de Seguridad Inherentes al Sistema de Agentes Móviles 81 4.1.1 El Problema del Agente Malicioso 81 4.1.2 El Problema del Servidor Malicioso 83 4.2 Problemas del acceso a bases de datos distribuidas con agentes móviles 85 4.2.1 Autenticación 86 4.2.2 Autorización 86 4.2.3 Confidencialidad 87 4.2.4 Integridad 87 5. MODELO PROPUESTO PARA EL ACCESO A BASES A DATOS DISTRIBUIDAS UTILIZANDO AGENTES MOVILES 88 5.1 Modelo Propuesto 88 5.1.1 Sistema de agentes móviles 89 5.1.2 Modelo de Seguridad 91 5.1.3 Base de Datos 94 5.2 Utilizando ABADAM 95 5.2.1 ABADAM Cliente 96 5.2.2 ABADAM Servidor 100 CONCLUSIONES 105 BIBLIOGRAFIA 107 ANEXOS | spa |
| dc.format.mimetype | application/pdf | spa |
| dc.identifier.instname | instname:Universidad Autónoma de Bucaramanga - UNAB | spa |
| dc.identifier.reponame | reponame:Repositorio Institucional UNAB | spa |
| dc.identifier.uri | http://hdl.handle.net/20.500.12749/3300 | |
| dc.language.iso | spa | spa |
| dc.publisher.faculty | Facultad Ingeniería | spa |
| dc.publisher.grantor | Universidad Autónoma de Bucaramanga UNAB | spa |
| dc.publisher.program | Maestría en Ciencias Computacionales | spa |
| dc.relation.references | Franco Borre, David Antonio, Moya Villa, Yasmin (2005). Seguridad en bases de datos distribuidas utilizando agentes móviles. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Instituto Tecnológico y de Estudios Superiores de Monterrey ITESM | spa |
| dc.relation.references | ACEBAL, César y CUEVA, Juan. Acceso a bases de datos distribuidas mediante el uso de agentes móviles. NOVATICA Julio/Agosto 2000 No. 146. p. 48 | spa |
| dc.relation.references | AVANCINI, Henri. FraMaS: Un Framework para Sistemas Multi-agente basado en Composición. Tesis de Maestría. Universidad Nacional del Centro de la Provincia de Buenos Aires. 2000. 154 p. | spa |
| dc.relation.references | BELL, David y GRIMSON, Jane. Distributed Database Systems. Addison-Wesley Longman Publishing Co., Inc. 1992. 410 p. | spa |
| dc.relation.references | BIGUS, Joseph y BIGUS, Jennifer. Constructing Intelligent Agents Using Java. 2 ed. John Wiley & Sons Inc., 2001. 432 p. | spa |
| dc.relation.references | BILL, Venners. Solve real problems with aglets, type of mobile agent. JavaWorld – Under the hood Magazine. Mayo 1997. p. 2-4. | spa |
| dc.relation.references | BORSELIUS, Niklas. Mobile agent security. Electronics & Communication Engineering Journal. Volumen 14. p. 211-218. 2002. | spa |
| dc.relation.references | COMPUTER ASSOCIATES. Ingres r3, Distributed Option User Guide. Computer Associates Internacional, Inc. 2004. 161 p. | spa |
| dc.relation.references | COMPUTER ASSOCIATES. Ingres r3, Replicator Option User Guide. Computer Associates Internacional, Inc. 2004. 229 p. | spa |
| dc.relation.references | FRITZ, Hohl. An approach to solve the problem of malicious hosts in mobile agent systems. Institute of parallel and distributed systems, University of Stuttgart. Alemania. 1997 | spa |
| dc.relation.references | GASSER, Morrie. Building a Secure Computing System. Val Nostrand Reinhold. 1988. 308 p. | spa |
| dc.relation.references | JEONG, Min-A; KIM, Jung-Ja y WON, Yonggwan. A Flexible Database Security System using Multiple Access Control Policies. IEEE. 2003. p. 236. | spa |
| dc.relation.references | LANG, Dany y OSHIMA, Mitsuru. Programming and Deploying Java Mobile Agents with Aglets. Addison Wesley Professional, 1998. 256 p. | spa |
| dc.relation.references | MAN, Mo y WEI V. A Taxonomy for Attacks on Mobile Agent. IEEEXplore. EUROCON’2001 Trends in Communications, International Conference. Volumen 2. p. 385-388. 2001 | spa |
| dc.relation.references | MOSQUERA, Celestino. Análisis y estudio experimental de herramientas basadas en agentes. Tesis de Grado. Universidad de Coruña – España. 2001. 143 p. | spa |
| dc.relation.references | O´HARE, G. y JENNINGS, N. Foundations of Distributed Artificial Intelligence. John Wiley & Sons. 1996 | spa |
| dc.relation.references | OAKS, Scott. Java Security. Second Edition. O’reilly & Associates, Inc. 2001. 618 p. | spa |
| dc.relation.references | ORACLE CORPORATION. Oracle Database 10g: Heterogeneous Connectivity Administrator’s Guide. Oracle Corporation. 2003. 178 p. | spa |
| dc.relation.references | ORACLE CORPORATION. Oracle: Heterogenous Services. Oracle Corporation. 2001. 150 p. | spa |
| dc.relation.references | ORACLE CORPORATION. Oracle's Solutions For The Distributed Environment. Oracle Corporation. 2001. 22 p | spa |
| dc.relation.references | OZSU, M. Tamer y VALDURIEZ, Patrick. Principles of Distributed Database Systems. 2 ed. Pearson Education, 1999. 666 p. | spa |
| dc.relation.references | PAPASTAVROU, Stavros; SAMARAS, George y PITOURA, Evaggelia. Mobile agents for WWW distributed database access. Data Engineering, 1999. Proceedings., 15th International Conference on , 23-26 March 1999 Pages: 228 - 23 | spa |
| dc.relation.references | PEREZ, Jesús. Sahara: Arquitectura de seguridad integral para sistemas de agentes móviles. Tesis Doctoral. Universidad de Oviedo - España. 2000. 364 p. | spa |
| dc.relation.references | SILBERCHATZ, Abraham; KORTH, Henry y SUDARSHAN S. Fundamentos de Bases de Datos. 3 ed. McGrawHill. 1999. 641 p. | spa |
| dc.relation.references | SUMMERS, Rita. Secure Computing. McGrawHill. 1997. 692 | spa |
| dc.relation.references | VIGNA, Giovanni. Mobile Agents and Security, Lecture notes in Computer Science. Springer-Verlag Telos. 1999. 256 p. | spa |
| dc.relation.references | YAN, Wang; KEN, Law y TAN, Kian-Lee. A mobile agent based system for distributed database access on the internet. Communication Technology Proceedings, 2000. WCC - ICCT 2000. International Conference on , Volume: 2, 21 25 Aug. 2000 Pages:1587 - 1590 vol.2 | spa |
| dc.relation.references | WOOLDRIDGE, M.; JENNINGS, N. Intelligent Agents: Theory and Practice. Knowledge Engineering Review. Octubre de 1995. | spa |
| dc.rights.accessrights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.accessrights | http://purl.org/coar/access_right/c_abf2 | spa |
| dc.rights.creativecommons | Atribución-NoComercial-SinDerivadas 2.5 Colombia | * |
| dc.rights.local | Abierto (Texto Completo) | spa |
| dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/2.5/co/ | * |
| dc.subject.keywords | Mobile Agents | eng |
| dc.subject.keywords | Distributed databases | eng |
| dc.subject.keywords | Data protection | eng |
| dc.subject.keywords | Database access | eng |
| dc.subject.keywords | Mobile Agents | eng |
| dc.subject.keywords | Systems Engineering | eng |
| dc.subject.keywords | Computer science | eng |
| dc.subject.keywords | Security measures | eng |
| dc.subject.keywords | Design of computer programs | eng |
| dc.subject.keywords | Investigations | eng |
| dc.subject.keywords | Analysis | eng |
| dc.subject.lemb | Agentes móviles | spa |
| dc.subject.lemb | Bases de datos distribuidas | spa |
| dc.subject.lemb | Protección de datos | spa |
| dc.subject.lemb | Acceso de bases de datos | spa |
| dc.subject.lemb | Agentes móviles | spa |
| dc.subject.lemb | Ingeniería de sistemas | spa |
| dc.subject.lemb | Ciencias computacionales | spa |
| dc.subject.lemb | Medidas de seguridad | spa |
| dc.subject.lemb | Diseño de programas para computador | spa |
| dc.subject.lemb | Investigaciones | spa |
| dc.subject.lemb | Análisis | spa |
| dc.subject.proposal | Acceso a base de datos | |
| dc.subject.proposal | Agentes móviles | |
| dc.subject.proposal | Sistemas de bases de datos | |
| dc.title | Seguridad en bases de datos distribuidas utilizando agentes móviles | spa |
| dc.title.translated | Security in distributed databases using mobile agents | eng |
| dc.type.coar | http://purl.org/coar/resource_type/c_bdcc | |
| dc.type.driver | info:eu-repo/semantics/masterThesis | |
| dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
| dc.type.local | Tesis | spa |
| dc.type.redcol | http://purl.org/redcol/resource_type/TM |
Archivos
Bloque original
1 - 5 de 6
Cargando...
- Nombre:
- 2005_Tesis_David_Antonio_Franco_Borre.pdf
- Tamaño:
- 927.22 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Tesis
Cargando...
- Nombre:
- 2005_Articulo_David_Antonio_Franco_Borre.pdf
- Tamaño:
- 180.55 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Artículo
Cargando...
- Nombre:
- 2005_Fuentes_ABADAM_David_Antonio_Franco_Borre.zip
- Tamaño:
- 17.37 KB
- Formato:
- Unknown data format
- Descripción:
- Fuentes ABADAM
Cargando...
- Nombre:
- 2005_Instalador_Cliente_David_Antonio_Franco_Borre.zip
- Tamaño:
- 2.22 MB
- Formato:
- Unknown data format
- Descripción:
- Instalador- cliente
Cargando...
- Nombre:
- 2005_Instalador_Servidor_David_Antonio_Franco_Borre.zip
- Tamaño:
- 2.22 MB
- Formato:
- Unknown data format
- Descripción:
- Instalador-servicio
