Seguridad en bases de datos distribuidas utilizando agentes móviles

dc.contributor.advisorQuintana Álvarez, Moisésspa
dc.contributor.advisorPeláez Hernández, Wilsonspa
dc.contributor.authorFranco Borre, David Antoniospa
dc.contributor.authorMoya Villa, Yasminspa
dc.contributor.corporatenameInstituto Tecnológico y de Estudios Superiores de Monterrey (ITESM)spa
dc.contributor.cvlachttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000144916*
dc.contributor.googlescholarhttps://scholar.google.es/citations?hl=es&user=X798VCkAAAAJ*
dc.coverageBucaramanga (Colombia)spa
dc.coverage.campusUNAB Campus Bucaramangaspa
dc.date.accessioned2020-06-26T21:32:15Z
dc.date.available2020-06-26T21:32:15Z
dc.date.issued2005
dc.degree.nameMagíster en Ciencias Computacionalesspa
dc.description.abstractEste trabajo representa la implementación de un modelo para el acceso a bases de datos distribuidas utilizando agentes móviles (en adelante ABADAM). El documento consta de cinco capítulos. El primer capitulo del trabajo consta de la propuesta de investigación. En el segundo capitulo se presenta un estudio de las diferentes tecnologías para el desarrollo de agentes móviles, iniciando desde conceptos básicos, historia y evolución hasta presentar diferentes herramientas que existen en el mercado para la creación de los agentes móviles, este estudio fue de gran valor para decidir la herramienta que se utilizó en el desarrollo de este Proyecto. En el tercer capitulo se presenta una introducción sobre bases de datos distribuidas, su origen y diferencias con otros tipos de sistemas de bases de datos, y el diseño de la base de datos distribuida de prueba que se utilizó, así como el sistema gestor de base de datos seleccionado en el trabajo de investigación. El cuarto capitulo describe los problemas de seguridad que se pueden tener al implementar sistemas de agentes móviles. Por último, en el quinto capitulo se describe el modelo propuesto para el acceso a base de datos distribuidas utilizando agentes móviles (ABADAM), en donde se tiene en cuenta la tecnología escogida en el capitulo 2 para la implementación de los agentes móviles y el sistema gestor de base de datos descrito en el capitulo 3 para el diseño e implementación de la base de datos distribuida de prueba.spa
dc.description.abstractenglishThis work represents the implementation of a model for access to distributed databases using mobile agents (hereinafter ABADAM). The document consists of five chapters. The first chapter of the work consists of the research proposal. In the second chapter a study of the different technologies for the development of mobile agents is presented, starting from basic concepts, history and evolution until presenting different tools that exist in the market for the creation of mobile agents, this study was of great value to decide the tool that was used in the development of this Project. The third chapter presents an introduction to distributed databases, their origin and differences with other types of database systems, and the design of the distributed test database that was used, as well as the database management system. data selected in the research work. The fourth chapter describes the security problems that can be encountered when implementing mobile agent systems. Finally, the fifth chapter describes the model proposed for access to distributed databases using mobile agents (ABADAM), where the technology chosen in chapter 2 is taken into account for the implementation of mobile agents and the system. database manager described in chapter 3 for the design and implementation of the test distributed database.eng
dc.description.degreelevelMaestríaspa
dc.description.learningmodalityModalidad Presencialspa
dc.description.sponsorshipInstituto Tecnológico de Estudios Superiores de Monterrey ITESMspa
dc.description.tableofcontentsINTRODUCCION 1. PROPUESTA DE INVESTIGACION 9 1 . 1 ANTECEDENTES 9 1.2 MARCO TEORICO 10 1.2.1 Seguridad de los sistemas de información 10 1.2.1.1 Políticas de seguridad 11 1.2.1.2 Control de acceso 12 1.2.1.3 Criptografía 12 1.2.2 Introducción a bases de datos distribuidas 15 1.2.3 Seguridad en bases de datos distribuidas 17 1.2.4 Conceptos, características y usos de agentes móviles 19 1.2.5 Seguridad en agentes móviles 21 1.2.6 Acceso a bases de datos distribuidas mediante agentes móviles. 22 1.3 PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACIÓN 25 1.4 OBJETIVOS DE LA INVESTIGACIÓN 27 1.4.1 OBJETIVO GENERAL 27 1.4.2 OBJETIVOS ESPECÍFICOS 27 1.5 RESULTADOS ESPERADOS 28 1.6 ACTIVIDADES 28 2 TECNOLOGIA DE AGENTES MOVILES 29 2.1 CONCEPTOS BASICOS 29 2.1.1 Agente 29 2.1.2 Agente móvil 30 2.2 HISTORIA Y EVOLUCION DE LOS AGENTES MOVILES 32 2.3 SISTEMAS PARA EL DESARROLLO DE AGENTES MOVILES 35 2.3.1 Aglets 35 2.3.2 Concordia 37 2.3.3 JATLite 38 2.3.4 Odyssey 40 2.3.5 JADE 40 2.3.5 Voyager 42 2.3.6 ARA 42 2.3.7 Tacoma 43 2.4 ELECCION DE LA PLATAFORMA: AGLETS 43 3 BASES DE DATOS DISTRIBUIDA 44 3.1 Procesamiento Distribuido Vs. SGBDD 46 3.2 Ventajas e Inconvenientes de SGBDD 48 3.3 Diseño de Bases de Datos Distribuidas 50 3.4 Diseño de la Base de Datos de Prueba 54 3.4.1 Modelo Entidad Relación 55 3.4.2 Modelo Relacional 56 3.4.3 Fragmentación 56 3.4.4 Réplicas 56 3.5 Sistema Gestor de Base Datos Seleccionado: MSSQL Server 2000 57 3.5.1 Seguridad de SQL Server 57 3.5.1.1 Autentificación del login 58 3.5.1.2 Autentificación de SQL Server 58 3.5.1.3 Autentificación de Windows 2000 Server 58 3.5.1.4 Modo de Autentificación 59 3.5.1.5 Cuentas de Usuario y Roles de una Base de Datos 59 3.5.1.6 Validación de Permisos 60 3.5.2 Servicios de SQL Server 61 3.5.2.1 Servicio MSSQL Server 61 3.5.2.2 Servicio SQL Server Agent 62 3.5.2.3 Servicio Microsoft Distribuye Transaction Coordinate 63 3.5.3 Arquitectura de Duplicación o Replica 63 3.5.3.1 Dimensión de la Duplicación 64 3.5.3.2 Tipos de Duplicación 65 3.5.3.3 Componentes de la Duplicación 66 3.5.3.4 Agentes de Duplicación 68 3.5.3.5 Administrar de la Seguridad de la duplicación 70 3.5.3.6 Configurar de la Duplicación 73 3.5.3.7 Publicar de Datos y Procedimientos Almacenados 73 3.5.3.8 Suscribirse a Publicaciones 74 3.5.3.9 Supervisar la Duplicación 75 3.6 Puesta en Marcha de la Base de Datos 76 3.6.1 Ventajas del Modelo y Arquitectura de Base de Datos Planteado 79 4. AGENTES MOVILES: SEGURIDAD 80 4.1 Amenazas de Seguridad Inherentes al Sistema de Agentes Móviles 81 4.1.1 El Problema del Agente Malicioso 81 4.1.2 El Problema del Servidor Malicioso 83 4.2 Problemas del acceso a bases de datos distribuidas con agentes móviles 85 4.2.1 Autenticación 86 4.2.2 Autorización 86 4.2.3 Confidencialidad 87 4.2.4 Integridad 87 5. MODELO PROPUESTO PARA EL ACCESO A BASES A DATOS DISTRIBUIDAS UTILIZANDO AGENTES MOVILES 88 5.1 Modelo Propuesto 88 5.1.1 Sistema de agentes móviles 89 5.1.2 Modelo de Seguridad 91 5.1.3 Base de Datos 94 5.2 Utilizando ABADAM 95 5.2.1 ABADAM Cliente 96 5.2.2 ABADAM Servidor 100 CONCLUSIONES 105 BIBLIOGRAFIA 107 ANEXOSspa
dc.format.mimetypeapplication/pdfspa
dc.identifier.instnameinstname:Universidad Autónoma de Bucaramanga - UNABspa
dc.identifier.reponamereponame:Repositorio Institucional UNABspa
dc.identifier.urihttp://hdl.handle.net/20.500.12749/3300
dc.language.isospaspa
dc.publisher.facultyFacultad Ingenieríaspa
dc.publisher.grantorUniversidad Autónoma de Bucaramanga UNABspa
dc.publisher.programMaestría en Ciencias Computacionalesspa
dc.relation.referencesFranco Borre, David Antonio, Moya Villa, Yasmin (2005). Seguridad en bases de datos distribuidas utilizando agentes móviles. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Instituto Tecnológico y de Estudios Superiores de Monterrey ITESMspa
dc.relation.referencesACEBAL, César y CUEVA, Juan. Acceso a bases de datos distribuidas mediante el uso de agentes móviles. NOVATICA Julio/Agosto 2000 No. 146. p. 48spa
dc.relation.referencesAVANCINI, Henri. FraMaS: Un Framework para Sistemas Multi-agente basado en Composición. Tesis de Maestría. Universidad Nacional del Centro de la Provincia de Buenos Aires. 2000. 154 p.spa
dc.relation.referencesBELL, David y GRIMSON, Jane. Distributed Database Systems. Addison-Wesley Longman Publishing Co., Inc. 1992. 410 p.spa
dc.relation.referencesBIGUS, Joseph y BIGUS, Jennifer. Constructing Intelligent Agents Using Java. 2 ed. John Wiley & Sons Inc., 2001. 432 p.spa
dc.relation.referencesBILL, Venners. Solve real problems with aglets, type of mobile agent. JavaWorld – Under the hood Magazine. Mayo 1997. p. 2-4.spa
dc.relation.referencesBORSELIUS, Niklas. Mobile agent security. Electronics & Communication Engineering Journal. Volumen 14. p. 211-218. 2002.spa
dc.relation.referencesCOMPUTER ASSOCIATES. Ingres r3, Distributed Option User Guide. Computer Associates Internacional, Inc. 2004. 161 p.spa
dc.relation.referencesCOMPUTER ASSOCIATES. Ingres r3, Replicator Option User Guide. Computer Associates Internacional, Inc. 2004. 229 p.spa
dc.relation.referencesFRITZ, Hohl. An approach to solve the problem of malicious hosts in mobile agent systems. Institute of parallel and distributed systems, University of Stuttgart. Alemania. 1997spa
dc.relation.referencesGASSER, Morrie. Building a Secure Computing System. Val Nostrand Reinhold. 1988. 308 p.spa
dc.relation.referencesJEONG, Min-A; KIM, Jung-Ja y WON, Yonggwan. A Flexible Database Security System using Multiple Access Control Policies. IEEE. 2003. p. 236.spa
dc.relation.referencesLANG, Dany y OSHIMA, Mitsuru. Programming and Deploying Java Mobile Agents with Aglets. Addison Wesley Professional, 1998. 256 p.spa
dc.relation.referencesMAN, Mo y WEI V. A Taxonomy for Attacks on Mobile Agent. IEEEXplore. EUROCON’2001 Trends in Communications, International Conference. Volumen 2. p. 385-388. 2001spa
dc.relation.referencesMOSQUERA, Celestino. Análisis y estudio experimental de herramientas basadas en agentes. Tesis de Grado. Universidad de Coruña – España. 2001. 143 p.spa
dc.relation.referencesO´HARE, G. y JENNINGS, N. Foundations of Distributed Artificial Intelligence. John Wiley & Sons. 1996spa
dc.relation.referencesOAKS, Scott. Java Security. Second Edition. O’reilly & Associates, Inc. 2001. 618 p.spa
dc.relation.referencesORACLE CORPORATION. Oracle Database 10g: Heterogeneous Connectivity Administrator’s Guide. Oracle Corporation. 2003. 178 p.spa
dc.relation.referencesORACLE CORPORATION. Oracle: Heterogenous Services. Oracle Corporation. 2001. 150 p.spa
dc.relation.referencesORACLE CORPORATION. Oracle's Solutions For The Distributed Environment. Oracle Corporation. 2001. 22 pspa
dc.relation.referencesOZSU, M. Tamer y VALDURIEZ, Patrick. Principles of Distributed Database Systems. 2 ed. Pearson Education, 1999. 666 p.spa
dc.relation.referencesPAPASTAVROU, Stavros; SAMARAS, George y PITOURA, Evaggelia. Mobile agents for WWW distributed database access. Data Engineering, 1999. Proceedings., 15th International Conference on , 23-26 March 1999 Pages: 228 - 23spa
dc.relation.referencesPEREZ, Jesús. Sahara: Arquitectura de seguridad integral para sistemas de agentes móviles. Tesis Doctoral. Universidad de Oviedo - España. 2000. 364 p.spa
dc.relation.referencesSILBERCHATZ, Abraham; KORTH, Henry y SUDARSHAN S. Fundamentos de Bases de Datos. 3 ed. McGrawHill. 1999. 641 p.spa
dc.relation.referencesSUMMERS, Rita. Secure Computing. McGrawHill. 1997. 692spa
dc.relation.referencesVIGNA, Giovanni. Mobile Agents and Security, Lecture notes in Computer Science. Springer-Verlag Telos. 1999. 256 p.spa
dc.relation.referencesYAN, Wang; KEN, Law y TAN, Kian-Lee. A mobile agent based system for distributed database access on the internet. Communication Technology Proceedings, 2000. WCC - ICCT 2000. International Conference on , Volume: 2, 21 25 Aug. 2000 Pages:1587 - 1590 vol.2spa
dc.relation.referencesWOOLDRIDGE, M.; JENNINGS, N. Intelligent Agents: Theory and Practice. Knowledge Engineering Review. Octubre de 1995.spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accessrightshttp://purl.org/coar/access_right/c_abf2spa
dc.rights.creativecommonsAtribución-NoComercial-SinDerivadas 2.5 Colombia*
dc.rights.localAbierto (Texto Completo)spa
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/co/*
dc.subject.keywordsMobile Agentseng
dc.subject.keywordsDistributed databaseseng
dc.subject.keywordsData protectioneng
dc.subject.keywordsDatabase accesseng
dc.subject.keywordsMobile Agentseng
dc.subject.keywordsSystems Engineeringeng
dc.subject.keywordsComputer scienceeng
dc.subject.keywordsSecurity measureseng
dc.subject.keywordsDesign of computer programseng
dc.subject.keywordsInvestigationseng
dc.subject.keywordsAnalysiseng
dc.subject.lembAgentes móvilesspa
dc.subject.lembBases de datos distribuidasspa
dc.subject.lembProtección de datosspa
dc.subject.lembAcceso de bases de datosspa
dc.subject.lembAgentes móvilesspa
dc.subject.lembIngeniería de sistemasspa
dc.subject.lembCiencias computacionalesspa
dc.subject.lembMedidas de seguridadspa
dc.subject.lembDiseño de programas para computadorspa
dc.subject.lembInvestigacionesspa
dc.subject.lembAnálisisspa
dc.subject.proposalAcceso a base de datos
dc.subject.proposalAgentes móviles
dc.subject.proposalSistemas de bases de datos
dc.titleSeguridad en bases de datos distribuidas utilizando agentes móvilesspa
dc.title.translatedSecurity in distributed databases using mobile agentseng
dc.type.coarhttp://purl.org/coar/resource_type/c_bdcc
dc.type.driverinfo:eu-repo/semantics/masterThesis
dc.type.hasversioninfo:eu-repo/semantics/acceptedVersion
dc.type.localTesisspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TM

Archivos

Bloque original

Mostrando 1 - 5 de 6
Cargando...
Miniatura
Nombre:
2005_Tesis_David_Antonio_Franco_Borre.pdf
Tamaño:
927.22 KB
Formato:
Adobe Portable Document Format
Descripción:
Tesis
Cargando...
Miniatura
Nombre:
2005_Articulo_David_Antonio_Franco_Borre.pdf
Tamaño:
180.55 KB
Formato:
Adobe Portable Document Format
Descripción:
Artículo
Cargando...
Miniatura
Nombre:
2005_Fuentes_ABADAM_David_Antonio_Franco_Borre.zip
Tamaño:
17.37 KB
Formato:
Unknown data format
Descripción:
Fuentes ABADAM
Cargando...
Miniatura
Nombre:
2005_Instalador_Cliente_David_Antonio_Franco_Borre.zip
Tamaño:
2.22 MB
Formato:
Unknown data format
Descripción:
Instalador- cliente
Cargando...
Miniatura
Nombre:
2005_Instalador_Servidor_David_Antonio_Franco_Borre.zip
Tamaño:
2.22 MB
Formato:
Unknown data format
Descripción:
Instalador-servicio