{"id":85293,"date":"2018-03-10T00:09:45","date_gmt":"2018-03-10T00:09:45","guid":{"rendered":"https:\/\/www.deberes.net\/tesis\/sin-categoria\/sahara-arquitectura-de-seguridad-integral-para-sistemas-de-agentes-moviles-basados-en-java\/"},"modified":"2018-03-10T00:09:45","modified_gmt":"2018-03-10T00:09:45","slug":"sahara-arquitectura-de-seguridad-integral-para-sistemas-de-agentes-moviles-basados-en-java","status":"publish","type":"post","link":"https:\/\/www.deberes.net\/tesis\/matematicas\/sahara-arquitectura-de-seguridad-integral-para-sistemas-de-agentes-moviles-basados-en-java\/","title":{"rendered":"Sahara: arquitectura de seguridad integral para sistemas de agentes moviles basados en java."},"content":{"rendered":"<h2>Tesis doctoral de <strong>  Perez Diaz Jes\u00fas Arturo <\/strong><\/h2>\n<p>Esta tesis describe una arquitectura de seguridad para proteger a un sistema de agentes m\u00f3viles de los diversos ataques que puede sufrir. La protecci\u00f3ndel servidord contra agentes se consigue asignando permisos particualres de acceso a cada autoridad remota sobre cada recurso espe\u00c2\u00bfcifico del sistema. la asignaci\u00f3n de dichso permisos a cada agente se realiza en su llegada cuando se valida su firme digital.De igual forma a cada agente y a cada autoridad remota se le impoondr\u00e1 una cantidad de asignaciones que determina la cantidad de hd, ram, etc., Que cada agente o autoridad podr\u00e1 consumir dentro de un sistema remoto.  la transmisi\u00f3n segura de agentes y la autenticaci\u00f3n entre servidores se logra usando el protocolo ssl. La portecci\u00f3n del c\u00f3digo de los agentes contra ataques de servidores maliciosos se logra mediante firmas digitales, mientras que la protecci\u00f3nde sus datos se realiza encript\u00e1ndolos por medio de la t\u00e9cnica de protecci\u00f3n de datos mediante mapas de bits y puetas xor.  se logra crear un sistema de agentes moviles muy seguro con una interfaz gr\u00e1fica que facilita su gesti\u00f3n y que puede ser usado en cualquier tipo de aplicaciones de agentes m\u00f3viles, principalmente en aquellas que requieran un m\u00ednimo nivel de seguridad, ya que el sistema garantiza transacciones seguras para todas las aplicaciones que lo requieran. Contribuyendo con esto a al difusi\u00f3n de la tecnolog\u00eda.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datos acad\u00e9micos de la tesis doctoral \u00ab<strong>Sahara: arquitectura de seguridad integral para sistemas de agentes moviles basados en java.<\/strong>\u00ab<\/h3>\n<ul>\n<li><strong>T\u00edtulo de la tesis:<\/strong>\u00a0 Sahara: arquitectura de seguridad integral para sistemas de agentes moviles basados en java. <\/li>\n<li><strong>Autor:<\/strong>\u00a0  Perez Diaz Jes\u00fas Arturo <\/li>\n<li><strong>Universidad:<\/strong>\u00a0 Oviedo<\/li>\n<li><strong>Fecha de lectura de la tesis:<\/strong>\u00a0 26\/06\/2000<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>Direcci\u00f3n y tribunal<\/h3>\n<ul>\n<li><strong>Director de la tesis<\/strong>\n<ul>\n<li>Juan  Manuel Cueva Lovelle<\/li>\n<\/ul>\n<\/li>\n<li><strong>Tribunal<\/strong>\n<ul>\n<li>Presidente del tribunal:  Lopez brugos Jos\u00e9 Antonio <\/li>\n<li>Miguel Katrib mora (vocal)<\/li>\n<li>nelson Perez castillo (vocal)<\/li>\n<li>Juan  Manuel Corchado rodr\u00edguez (vocal)<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tesis doctoral de Perez Diaz Jes\u00fas Arturo Esta tesis describe una arquitectura de seguridad para proteger a un sistema de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[4810,1890,332,13880,126,8846,2535],"tags":[38695,40863,30969,47126,49111,170164],"class_list":["post-85293","post","type-post","status-publish","format-standard","hentry","category-arquitectura-de-ordenadores","category-ciencia-de-los-ordenadores","category-ciencias-tecnologicas","category-informatica","category-matematicas","category-oviedo","category-tecnologia-de-los-ordenadores","tag-juan-manuel-corchado-rodriguez","tag-juan-manuel-cueva-lovelle","tag-lopez-brugos-jose-antonio","tag-miguel-katrib-mora","tag-nelson-perez-castillo","tag-perez-diaz-jesus-arturo"],"_links":{"self":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/85293","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/comments?post=85293"}],"version-history":[{"count":0,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/posts\/85293\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/media?parent=85293"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/categories?post=85293"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.deberes.net\/tesis\/wp-json\/wp\/v2\/tags?post=85293"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}