Seguridad en bases de datos distribuidas utilizando agentes móviles
Este trabajo representa la implementación de un modelo para el acceso a bases de datos distribuidas utilizando agentes móviles (en adelante ABADAM). El documento consta de cinco capítulos. El primer capitulo del trabajo consta de la propuesta de investigación. En el segundo capitulo se presenta un e...
- Autores:
-
Franco Borre, David Antonio
Moya Villa, Yasmin
- Tipo de recurso:
- Fecha de publicación:
- 2005
- Institución:
- Universidad Autónoma de Bucaramanga - UNAB
- Repositorio:
- Repositorio UNAB
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unab.edu.co:20.500.12749/3300
- Acceso en línea:
- http://hdl.handle.net/20.500.12749/3300
- Palabra clave:
- Mobile Agents
Distributed databases
Data protection
Database access
Mobile Agents
Systems Engineering
Computer science
Security measures
Design of computer programs
Investigations
Analysis
Agentes móviles
Bases de datos distribuidas
Protección de datos
Acceso de bases de datos
Agentes móviles
Ingeniería de sistemas
Ciencias computacionales
Medidas de seguridad
Diseño de programas para computador
Investigaciones
Análisis
Acceso a base de datos
Agentes móviles
Sistemas de bases de datos
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/2.5/co/
id |
UNAB2_6f4a5f3d0beb5126c8119be545d2608e |
---|---|
oai_identifier_str |
oai:repository.unab.edu.co:20.500.12749/3300 |
network_acronym_str |
UNAB2 |
network_name_str |
Repositorio UNAB |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Seguridad en bases de datos distribuidas utilizando agentes móviles |
dc.title.translated.eng.fl_str_mv |
Security in distributed databases using mobile agents |
title |
Seguridad en bases de datos distribuidas utilizando agentes móviles |
spellingShingle |
Seguridad en bases de datos distribuidas utilizando agentes móviles Mobile Agents Distributed databases Data protection Database access Mobile Agents Systems Engineering Computer science Security measures Design of computer programs Investigations Analysis Agentes móviles Bases de datos distribuidas Protección de datos Acceso de bases de datos Agentes móviles Ingeniería de sistemas Ciencias computacionales Medidas de seguridad Diseño de programas para computador Investigaciones Análisis Acceso a base de datos Agentes móviles Sistemas de bases de datos |
title_short |
Seguridad en bases de datos distribuidas utilizando agentes móviles |
title_full |
Seguridad en bases de datos distribuidas utilizando agentes móviles |
title_fullStr |
Seguridad en bases de datos distribuidas utilizando agentes móviles |
title_full_unstemmed |
Seguridad en bases de datos distribuidas utilizando agentes móviles |
title_sort |
Seguridad en bases de datos distribuidas utilizando agentes móviles |
dc.creator.fl_str_mv |
Franco Borre, David Antonio Moya Villa, Yasmin |
dc.contributor.advisor.spa.fl_str_mv |
Quintana Álvarez, Moisés Peláez Hernández, Wilson |
dc.contributor.author.spa.fl_str_mv |
Franco Borre, David Antonio Moya Villa, Yasmin |
dc.contributor.cvlac.*.fl_str_mv |
https://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000144916 |
dc.contributor.googlescholar.*.fl_str_mv |
https://scholar.google.es/citations?hl=es&user=X798VCkAAAAJ |
dc.contributor.corporatename.spa.fl_str_mv |
Instituto Tecnológico y de Estudios Superiores de Monterrey (ITESM) |
dc.subject.keywords.eng.fl_str_mv |
Mobile Agents Distributed databases Data protection Database access Mobile Agents Systems Engineering Computer science Security measures Design of computer programs Investigations Analysis |
topic |
Mobile Agents Distributed databases Data protection Database access Mobile Agents Systems Engineering Computer science Security measures Design of computer programs Investigations Analysis Agentes móviles Bases de datos distribuidas Protección de datos Acceso de bases de datos Agentes móviles Ingeniería de sistemas Ciencias computacionales Medidas de seguridad Diseño de programas para computador Investigaciones Análisis Acceso a base de datos Agentes móviles Sistemas de bases de datos |
dc.subject.lemb.spa.fl_str_mv |
Agentes móviles Bases de datos distribuidas Protección de datos Acceso de bases de datos Agentes móviles Ingeniería de sistemas Ciencias computacionales Medidas de seguridad Diseño de programas para computador Investigaciones Análisis |
dc.subject.proposal.none.fl_str_mv |
Acceso a base de datos Agentes móviles Sistemas de bases de datos |
description |
Este trabajo representa la implementación de un modelo para el acceso a bases de datos distribuidas utilizando agentes móviles (en adelante ABADAM). El documento consta de cinco capítulos. El primer capitulo del trabajo consta de la propuesta de investigación. En el segundo capitulo se presenta un estudio de las diferentes tecnologías para el desarrollo de agentes móviles, iniciando desde conceptos básicos, historia y evolución hasta presentar diferentes herramientas que existen en el mercado para la creación de los agentes móviles, este estudio fue de gran valor para decidir la herramienta que se utilizó en el desarrollo de este Proyecto. En el tercer capitulo se presenta una introducción sobre bases de datos distribuidas, su origen y diferencias con otros tipos de sistemas de bases de datos, y el diseño de la base de datos distribuida de prueba que se utilizó, así como el sistema gestor de base de datos seleccionado en el trabajo de investigación. El cuarto capitulo describe los problemas de seguridad que se pueden tener al implementar sistemas de agentes móviles. Por último, en el quinto capitulo se describe el modelo propuesto para el acceso a base de datos distribuidas utilizando agentes móviles (ABADAM), en donde se tiene en cuenta la tecnología escogida en el capitulo 2 para la implementación de los agentes móviles y el sistema gestor de base de datos descrito en el capitulo 3 para el diseño e implementación de la base de datos distribuida de prueba. |
publishDate |
2005 |
dc.date.issued.none.fl_str_mv |
2005 |
dc.date.accessioned.none.fl_str_mv |
2020-06-26T21:32:15Z |
dc.date.available.none.fl_str_mv |
2020-06-26T21:32:15Z |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/masterThesis |
dc.type.local.spa.fl_str_mv |
Tesis |
dc.type.redcol.none.fl_str_mv |
http://purl.org/redcol/resource_type/TM |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12749/3300 |
dc.identifier.instname.spa.fl_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB |
dc.identifier.reponame.spa.fl_str_mv |
reponame:Repositorio Institucional UNAB |
url |
http://hdl.handle.net/20.500.12749/3300 |
identifier_str_mv |
instname:Universidad Autónoma de Bucaramanga - UNAB reponame:Repositorio Institucional UNAB |
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.relation.references.spa.fl_str_mv |
Franco Borre, David Antonio, Moya Villa, Yasmin (2005). Seguridad en bases de datos distribuidas utilizando agentes móviles. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Instituto Tecnológico y de Estudios Superiores de Monterrey ITESM ACEBAL, César y CUEVA, Juan. Acceso a bases de datos distribuidas mediante el uso de agentes móviles. NOVATICA Julio/Agosto 2000 No. 146. p. 48 AVANCINI, Henri. FraMaS: Un Framework para Sistemas Multi-agente basado en Composición. Tesis de Maestría. Universidad Nacional del Centro de la Provincia de Buenos Aires. 2000. 154 p. BELL, David y GRIMSON, Jane. Distributed Database Systems. Addison-Wesley Longman Publishing Co., Inc. 1992. 410 p. BIGUS, Joseph y BIGUS, Jennifer. Constructing Intelligent Agents Using Java. 2 ed. John Wiley & Sons Inc., 2001. 432 p. BILL, Venners. Solve real problems with aglets, type of mobile agent. JavaWorld – Under the hood Magazine. Mayo 1997. p. 2-4. BORSELIUS, Niklas. Mobile agent security. Electronics & Communication Engineering Journal. Volumen 14. p. 211-218. 2002. COMPUTER ASSOCIATES. Ingres r3, Distributed Option User Guide. Computer Associates Internacional, Inc. 2004. 161 p. COMPUTER ASSOCIATES. Ingres r3, Replicator Option User Guide. Computer Associates Internacional, Inc. 2004. 229 p. FRITZ, Hohl. An approach to solve the problem of malicious hosts in mobile agent systems. Institute of parallel and distributed systems, University of Stuttgart. Alemania. 1997 GASSER, Morrie. Building a Secure Computing System. Val Nostrand Reinhold. 1988. 308 p. JEONG, Min-A; KIM, Jung-Ja y WON, Yonggwan. A Flexible Database Security System using Multiple Access Control Policies. IEEE. 2003. p. 236. LANG, Dany y OSHIMA, Mitsuru. Programming and Deploying Java Mobile Agents with Aglets. Addison Wesley Professional, 1998. 256 p. MAN, Mo y WEI V. A Taxonomy for Attacks on Mobile Agent. IEEEXplore. EUROCON’2001 Trends in Communications, International Conference. Volumen 2. p. 385-388. 2001 MOSQUERA, Celestino. Análisis y estudio experimental de herramientas basadas en agentes. Tesis de Grado. Universidad de Coruña – España. 2001. 143 p. O´HARE, G. y JENNINGS, N. Foundations of Distributed Artificial Intelligence. John Wiley & Sons. 1996 OAKS, Scott. Java Security. Second Edition. O’reilly & Associates, Inc. 2001. 618 p. ORACLE CORPORATION. Oracle Database 10g: Heterogeneous Connectivity Administrator’s Guide. Oracle Corporation. 2003. 178 p. ORACLE CORPORATION. Oracle: Heterogenous Services. Oracle Corporation. 2001. 150 p. ORACLE CORPORATION. Oracle's Solutions For The Distributed Environment. Oracle Corporation. 2001. 22 p OZSU, M. Tamer y VALDURIEZ, Patrick. Principles of Distributed Database Systems. 2 ed. Pearson Education, 1999. 666 p. PAPASTAVROU, Stavros; SAMARAS, George y PITOURA, Evaggelia. Mobile agents for WWW distributed database access. Data Engineering, 1999. Proceedings., 15th International Conference on , 23-26 March 1999 Pages: 228 - 23 PEREZ, Jesús. Sahara: Arquitectura de seguridad integral para sistemas de agentes móviles. Tesis Doctoral. Universidad de Oviedo - España. 2000. 364 p. SILBERCHATZ, Abraham; KORTH, Henry y SUDARSHAN S. Fundamentos de Bases de Datos. 3 ed. McGrawHill. 1999. 641 p. SUMMERS, Rita. Secure Computing. McGrawHill. 1997. 692 VIGNA, Giovanni. Mobile Agents and Security, Lecture notes in Computer Science. Springer-Verlag Telos. 1999. 256 p. YAN, Wang; KEN, Law y TAN, Kian-Lee. A mobile agent based system for distributed database access on the internet. Communication Technology Proceedings, 2000. WCC - ICCT 2000. International Conference on , Volume: 2, 21 25 Aug. 2000 Pages:1587 - 1590 vol.2 WOOLDRIDGE, M.; JENNINGS, N. Intelligent Agents: Theory and Practice. Knowledge Engineering Review. Octubre de 1995. |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ |
dc.rights.local.spa.fl_str_mv |
Abierto (Texto Completo) |
dc.rights.accessrights.spa.fl_str_mv |
info:eu-repo/semantics/openAccess http://purl.org/coar/access_right/c_abf2 |
dc.rights.creativecommons.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Colombia |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/co/ Abierto (Texto Completo) http://purl.org/coar/access_right/c_abf2 Atribución-NoComercial-SinDerivadas 2.5 Colombia |
eu_rights_str_mv |
openAccess |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spa.fl_str_mv |
Bucaramanga (Colombia) |
dc.coverage.campus.spa.fl_str_mv |
UNAB Campus Bucaramanga |
dc.publisher.grantor.spa.fl_str_mv |
Universidad Autónoma de Bucaramanga UNAB |
dc.publisher.faculty.spa.fl_str_mv |
Facultad Ingeniería |
dc.publisher.program.spa.fl_str_mv |
Maestría en Ciencias Computacionales |
institution |
Universidad Autónoma de Bucaramanga - UNAB |
bitstream.url.fl_str_mv |
https://repository.unab.edu.co/bitstream/20.500.12749/3300/1/2005_Tesis_David_Antonio_Franco_Borre.pdf https://repository.unab.edu.co/bitstream/20.500.12749/3300/2/2005_Articulo_David_Antonio_Franco_Borre.pdf https://repository.unab.edu.co/bitstream/20.500.12749/3300/3/2005_Fuentes_ABADAM_David_Antonio_Franco_Borre.zip https://repository.unab.edu.co/bitstream/20.500.12749/3300/4/2005_Instalador_Cliente_David_Antonio_Franco_Borre.zip https://repository.unab.edu.co/bitstream/20.500.12749/3300/5/2005_Instalador_Servidor_David_Antonio_Franco_Borre.zip https://repository.unab.edu.co/bitstream/20.500.12749/3300/6/2005_JavaDocs_ABADAM_David_Antonio_Franco_Borre.zip https://repository.unab.edu.co/bitstream/20.500.12749/3300/7/2005_Tesis_David_Antonio_Franco_Borre.pdf.jpg https://repository.unab.edu.co/bitstream/20.500.12749/3300/8/2005_Articulo_David_Antonio_Franco_Borre.pdf.jpg |
bitstream.checksum.fl_str_mv |
f1778dffa52044a4b3ee8036dad745a2 cb44735793175fc3c0c85a46b7f2e4b7 501f896ca3127696f9d85654fe1490e8 8e85163247f50c5cbbe185f7f673856f b4d49e902cfa13a0bd0a24ec7aafd0c5 e7e92b71c7230704fcd798091fc43e78 b08a4cc5449bfc4cceb7e52d3675275b 4f700716692607965aef0d62043d1067 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional | Universidad Autónoma de Bucaramanga - UNAB |
repository.mail.fl_str_mv |
repositorio@unab.edu.co |
_version_ |
1814277349580996608 |
spelling |
Quintana Álvarez, Moisés2282f4cb-f852-4bc5-918d-c6923c817517Peláez Hernández, Wilson16b0c014-a4cc-4661-bab2-60fd9be50a77Franco Borre, David Antonioffb4a771-7c3f-4f5f-8378-6c3fbd7623a4Moya Villa, Yasmin7d1aa30e-cd81-4fe2-a0f8-22e1f650bb1ahttps://scienti.minciencias.gov.co/cvlac/visualizador/generarCurriculoCv.do?cod_rh=0000144916https://scholar.google.es/citations?hl=es&user=X798VCkAAAAJInstituto Tecnológico y de Estudios Superiores de Monterrey (ITESM)2020-06-26T21:32:15Z2020-06-26T21:32:15Z2005http://hdl.handle.net/20.500.12749/3300instname:Universidad Autónoma de Bucaramanga - UNABreponame:Repositorio Institucional UNABEste trabajo representa la implementación de un modelo para el acceso a bases de datos distribuidas utilizando agentes móviles (en adelante ABADAM). El documento consta de cinco capítulos. El primer capitulo del trabajo consta de la propuesta de investigación. En el segundo capitulo se presenta un estudio de las diferentes tecnologías para el desarrollo de agentes móviles, iniciando desde conceptos básicos, historia y evolución hasta presentar diferentes herramientas que existen en el mercado para la creación de los agentes móviles, este estudio fue de gran valor para decidir la herramienta que se utilizó en el desarrollo de este Proyecto. En el tercer capitulo se presenta una introducción sobre bases de datos distribuidas, su origen y diferencias con otros tipos de sistemas de bases de datos, y el diseño de la base de datos distribuida de prueba que se utilizó, así como el sistema gestor de base de datos seleccionado en el trabajo de investigación. El cuarto capitulo describe los problemas de seguridad que se pueden tener al implementar sistemas de agentes móviles. Por último, en el quinto capitulo se describe el modelo propuesto para el acceso a base de datos distribuidas utilizando agentes móviles (ABADAM), en donde se tiene en cuenta la tecnología escogida en el capitulo 2 para la implementación de los agentes móviles y el sistema gestor de base de datos descrito en el capitulo 3 para el diseño e implementación de la base de datos distribuida de prueba.Instituto Tecnológico de Estudios Superiores de Monterrey ITESMINTRODUCCION 1. PROPUESTA DE INVESTIGACION 9 1 . 1 ANTECEDENTES 9 1.2 MARCO TEORICO 10 1.2.1 Seguridad de los sistemas de información 10 1.2.1.1 Políticas de seguridad 11 1.2.1.2 Control de acceso 12 1.2.1.3 Criptografía 12 1.2.2 Introducción a bases de datos distribuidas 15 1.2.3 Seguridad en bases de datos distribuidas 17 1.2.4 Conceptos, características y usos de agentes móviles 19 1.2.5 Seguridad en agentes móviles 21 1.2.6 Acceso a bases de datos distribuidas mediante agentes móviles. 22 1.3 PLANTEAMIENTO DEL PROBLEMA Y JUSTIFICACIÓN 25 1.4 OBJETIVOS DE LA INVESTIGACIÓN 27 1.4.1 OBJETIVO GENERAL 27 1.4.2 OBJETIVOS ESPECÍFICOS 27 1.5 RESULTADOS ESPERADOS 28 1.6 ACTIVIDADES 28 2 TECNOLOGIA DE AGENTES MOVILES 29 2.1 CONCEPTOS BASICOS 29 2.1.1 Agente 29 2.1.2 Agente móvil 30 2.2 HISTORIA Y EVOLUCION DE LOS AGENTES MOVILES 32 2.3 SISTEMAS PARA EL DESARROLLO DE AGENTES MOVILES 35 2.3.1 Aglets 35 2.3.2 Concordia 37 2.3.3 JATLite 38 2.3.4 Odyssey 40 2.3.5 JADE 40 2.3.5 Voyager 42 2.3.6 ARA 42 2.3.7 Tacoma 43 2.4 ELECCION DE LA PLATAFORMA: AGLETS 43 3 BASES DE DATOS DISTRIBUIDA 44 3.1 Procesamiento Distribuido Vs. SGBDD 46 3.2 Ventajas e Inconvenientes de SGBDD 48 3.3 Diseño de Bases de Datos Distribuidas 50 3.4 Diseño de la Base de Datos de Prueba 54 3.4.1 Modelo Entidad Relación 55 3.4.2 Modelo Relacional 56 3.4.3 Fragmentación 56 3.4.4 Réplicas 56 3.5 Sistema Gestor de Base Datos Seleccionado: MSSQL Server 2000 57 3.5.1 Seguridad de SQL Server 57 3.5.1.1 Autentificación del login 58 3.5.1.2 Autentificación de SQL Server 58 3.5.1.3 Autentificación de Windows 2000 Server 58 3.5.1.4 Modo de Autentificación 59 3.5.1.5 Cuentas de Usuario y Roles de una Base de Datos 59 3.5.1.6 Validación de Permisos 60 3.5.2 Servicios de SQL Server 61 3.5.2.1 Servicio MSSQL Server 61 3.5.2.2 Servicio SQL Server Agent 62 3.5.2.3 Servicio Microsoft Distribuye Transaction Coordinate 63 3.5.3 Arquitectura de Duplicación o Replica 63 3.5.3.1 Dimensión de la Duplicación 64 3.5.3.2 Tipos de Duplicación 65 3.5.3.3 Componentes de la Duplicación 66 3.5.3.4 Agentes de Duplicación 68 3.5.3.5 Administrar de la Seguridad de la duplicación 70 3.5.3.6 Configurar de la Duplicación 73 3.5.3.7 Publicar de Datos y Procedimientos Almacenados 73 3.5.3.8 Suscribirse a Publicaciones 74 3.5.3.9 Supervisar la Duplicación 75 3.6 Puesta en Marcha de la Base de Datos 76 3.6.1 Ventajas del Modelo y Arquitectura de Base de Datos Planteado 79 4. AGENTES MOVILES: SEGURIDAD 80 4.1 Amenazas de Seguridad Inherentes al Sistema de Agentes Móviles 81 4.1.1 El Problema del Agente Malicioso 81 4.1.2 El Problema del Servidor Malicioso 83 4.2 Problemas del acceso a bases de datos distribuidas con agentes móviles 85 4.2.1 Autenticación 86 4.2.2 Autorización 86 4.2.3 Confidencialidad 87 4.2.4 Integridad 87 5. MODELO PROPUESTO PARA EL ACCESO A BASES A DATOS DISTRIBUIDAS UTILIZANDO AGENTES MOVILES 88 5.1 Modelo Propuesto 88 5.1.1 Sistema de agentes móviles 89 5.1.2 Modelo de Seguridad 91 5.1.3 Base de Datos 94 5.2 Utilizando ABADAM 95 5.2.1 ABADAM Cliente 96 5.2.2 ABADAM Servidor 100 CONCLUSIONES 105 BIBLIOGRAFIA 107 ANEXOSMaestríaThis work represents the implementation of a model for access to distributed databases using mobile agents (hereinafter ABADAM). The document consists of five chapters. The first chapter of the work consists of the research proposal. In the second chapter a study of the different technologies for the development of mobile agents is presented, starting from basic concepts, history and evolution until presenting different tools that exist in the market for the creation of mobile agents, this study was of great value to decide the tool that was used in the development of this Project. The third chapter presents an introduction to distributed databases, their origin and differences with other types of database systems, and the design of the distributed test database that was used, as well as the database management system. data selected in the research work. The fourth chapter describes the security problems that can be encountered when implementing mobile agent systems. Finally, the fifth chapter describes the model proposed for access to distributed databases using mobile agents (ABADAM), where the technology chosen in chapter 2 is taken into account for the implementation of mobile agents and the system. database manager described in chapter 3 for the design and implementation of the test distributed database.Modalidad Presencialapplication/pdfspahttp://creativecommons.org/licenses/by-nc-nd/2.5/co/Abierto (Texto Completo)info:eu-repo/semantics/openAccesshttp://purl.org/coar/access_right/c_abf2Atribución-NoComercial-SinDerivadas 2.5 ColombiaSeguridad en bases de datos distribuidas utilizando agentes móvilesSecurity in distributed databases using mobile agentsMagíster en Ciencias ComputacionalesBucaramanga (Colombia)UNAB Campus BucaramangaUniversidad Autónoma de Bucaramanga UNABFacultad IngenieríaMaestría en Ciencias Computacionalesinfo:eu-repo/semantics/masterThesisTesishttp://purl.org/redcol/resource_type/TMMobile AgentsDistributed databasesData protectionDatabase accessMobile AgentsSystems EngineeringComputer scienceSecurity measuresDesign of computer programsInvestigationsAnalysisAgentes móvilesBases de datos distribuidasProtección de datosAcceso de bases de datosAgentes móvilesIngeniería de sistemasCiencias computacionalesMedidas de seguridadDiseño de programas para computadorInvestigacionesAnálisisAcceso a base de datosAgentes móvilesSistemas de bases de datosFranco Borre, David Antonio, Moya Villa, Yasmin (2005). Seguridad en bases de datos distribuidas utilizando agentes móviles. Bucaramanga (Colombia) : Universidad Autónoma de Bucaramanga UNAB, Instituto Tecnológico y de Estudios Superiores de Monterrey ITESMACEBAL, César y CUEVA, Juan. Acceso a bases de datos distribuidas mediante el uso de agentes móviles. NOVATICA Julio/Agosto 2000 No. 146. p. 48AVANCINI, Henri. FraMaS: Un Framework para Sistemas Multi-agente basado en Composición. Tesis de Maestría. Universidad Nacional del Centro de la Provincia de Buenos Aires. 2000. 154 p.BELL, David y GRIMSON, Jane. Distributed Database Systems. Addison-Wesley Longman Publishing Co., Inc. 1992. 410 p.BIGUS, Joseph y BIGUS, Jennifer. Constructing Intelligent Agents Using Java. 2 ed. John Wiley & Sons Inc., 2001. 432 p.BILL, Venners. Solve real problems with aglets, type of mobile agent. JavaWorld – Under the hood Magazine. Mayo 1997. p. 2-4.BORSELIUS, Niklas. Mobile agent security. Electronics & Communication Engineering Journal. Volumen 14. p. 211-218. 2002.COMPUTER ASSOCIATES. Ingres r3, Distributed Option User Guide. Computer Associates Internacional, Inc. 2004. 161 p.COMPUTER ASSOCIATES. Ingres r3, Replicator Option User Guide. Computer Associates Internacional, Inc. 2004. 229 p.FRITZ, Hohl. An approach to solve the problem of malicious hosts in mobile agent systems. Institute of parallel and distributed systems, University of Stuttgart. Alemania. 1997GASSER, Morrie. Building a Secure Computing System. Val Nostrand Reinhold. 1988. 308 p.JEONG, Min-A; KIM, Jung-Ja y WON, Yonggwan. A Flexible Database Security System using Multiple Access Control Policies. IEEE. 2003. p. 236.LANG, Dany y OSHIMA, Mitsuru. Programming and Deploying Java Mobile Agents with Aglets. Addison Wesley Professional, 1998. 256 p.MAN, Mo y WEI V. A Taxonomy for Attacks on Mobile Agent. IEEEXplore. EUROCON’2001 Trends in Communications, International Conference. Volumen 2. p. 385-388. 2001MOSQUERA, Celestino. Análisis y estudio experimental de herramientas basadas en agentes. Tesis de Grado. Universidad de Coruña – España. 2001. 143 p.O´HARE, G. y JENNINGS, N. Foundations of Distributed Artificial Intelligence. John Wiley & Sons. 1996OAKS, Scott. Java Security. Second Edition. O’reilly & Associates, Inc. 2001. 618 p.ORACLE CORPORATION. Oracle Database 10g: Heterogeneous Connectivity Administrator’s Guide. Oracle Corporation. 2003. 178 p.ORACLE CORPORATION. Oracle: Heterogenous Services. Oracle Corporation. 2001. 150 p.ORACLE CORPORATION. Oracle's Solutions For The Distributed Environment. Oracle Corporation. 2001. 22 pOZSU, M. Tamer y VALDURIEZ, Patrick. Principles of Distributed Database Systems. 2 ed. Pearson Education, 1999. 666 p.PAPASTAVROU, Stavros; SAMARAS, George y PITOURA, Evaggelia. Mobile agents for WWW distributed database access. Data Engineering, 1999. Proceedings., 15th International Conference on , 23-26 March 1999 Pages: 228 - 23PEREZ, Jesús. Sahara: Arquitectura de seguridad integral para sistemas de agentes móviles. Tesis Doctoral. Universidad de Oviedo - España. 2000. 364 p.SILBERCHATZ, Abraham; KORTH, Henry y SUDARSHAN S. Fundamentos de Bases de Datos. 3 ed. McGrawHill. 1999. 641 p.SUMMERS, Rita. Secure Computing. McGrawHill. 1997. 692VIGNA, Giovanni. Mobile Agents and Security, Lecture notes in Computer Science. Springer-Verlag Telos. 1999. 256 p.YAN, Wang; KEN, Law y TAN, Kian-Lee. A mobile agent based system for distributed database access on the internet. Communication Technology Proceedings, 2000. WCC - ICCT 2000. International Conference on , Volume: 2, 21 25 Aug. 2000 Pages:1587 - 1590 vol.2WOOLDRIDGE, M.; JENNINGS, N. Intelligent Agents: Theory and Practice. Knowledge Engineering Review. Octubre de 1995.ORIGINAL2005_Tesis_David_Antonio_Franco_Borre.pdf2005_Tesis_David_Antonio_Franco_Borre.pdfTesisapplication/pdf949474https://repository.unab.edu.co/bitstream/20.500.12749/3300/1/2005_Tesis_David_Antonio_Franco_Borre.pdff1778dffa52044a4b3ee8036dad745a2MD51open access2005_Articulo_David_Antonio_Franco_Borre.pdf2005_Articulo_David_Antonio_Franco_Borre.pdfArtículoapplication/pdf184887https://repository.unab.edu.co/bitstream/20.500.12749/3300/2/2005_Articulo_David_Antonio_Franco_Borre.pdfcb44735793175fc3c0c85a46b7f2e4b7MD52open access2005_Fuentes_ABADAM_David_Antonio_Franco_Borre.zip2005_Fuentes_ABADAM_David_Antonio_Franco_Borre.zipFuentes ABADAMapplication/octet-stream17782https://repository.unab.edu.co/bitstream/20.500.12749/3300/3/2005_Fuentes_ABADAM_David_Antonio_Franco_Borre.zip501f896ca3127696f9d85654fe1490e8MD53open access2005_Instalador_Cliente_David_Antonio_Franco_Borre.zip2005_Instalador_Cliente_David_Antonio_Franco_Borre.zipInstalador- clienteapplication/octet-stream2322648https://repository.unab.edu.co/bitstream/20.500.12749/3300/4/2005_Instalador_Cliente_David_Antonio_Franco_Borre.zip8e85163247f50c5cbbe185f7f673856fMD54open access2005_Instalador_Servidor_David_Antonio_Franco_Borre.zip2005_Instalador_Servidor_David_Antonio_Franco_Borre.zipInstalador-servicioapplication/octet-stream2323718https://repository.unab.edu.co/bitstream/20.500.12749/3300/5/2005_Instalador_Servidor_David_Antonio_Franco_Borre.zipb4d49e902cfa13a0bd0a24ec7aafd0c5MD55open access2005_JavaDocs_ABADAM_David_Antonio_Franco_Borre.zip2005_JavaDocs_ABADAM_David_Antonio_Franco_Borre.zipJAVA ABADAMapplication/octet-stream47318https://repository.unab.edu.co/bitstream/20.500.12749/3300/6/2005_JavaDocs_ABADAM_David_Antonio_Franco_Borre.zipe7e92b71c7230704fcd798091fc43e78MD56open accessTHUMBNAIL2005_Tesis_David_Antonio_Franco_Borre.pdf.jpg2005_Tesis_David_Antonio_Franco_Borre.pdf.jpgIM Thumbnailimage/jpeg4837https://repository.unab.edu.co/bitstream/20.500.12749/3300/7/2005_Tesis_David_Antonio_Franco_Borre.pdf.jpgb08a4cc5449bfc4cceb7e52d3675275bMD57open access2005_Articulo_David_Antonio_Franco_Borre.pdf.jpg2005_Articulo_David_Antonio_Franco_Borre.pdf.jpgIM Thumbnailimage/jpeg8073https://repository.unab.edu.co/bitstream/20.500.12749/3300/8/2005_Articulo_David_Antonio_Franco_Borre.pdf.jpg4f700716692607965aef0d62043d1067MD58open access20.500.12749/3300oai:repository.unab.edu.co:20.500.12749/33002023-07-27 15:26:13.319open accessRepositorio Institucional | Universidad Autónoma de Bucaramanga - UNABrepositorio@unab.edu.co |