Construcción de un módulo de seguridad Informática en el sistema TLÖN que permita tener características de disponibilidad
TLÖN es un sistema de cómputo de naturaleza estocástica y dinámica construido sobre una red Ad hoc cuyo propósito es gestionar los recursos (procesamiento, memoria, disco, etc.), que cada nodo (dispositivo) aporta al sistema. El funcionamiento de TLÖN está inspirado en el concepto de Estado (o país)...
- Autores:
-
Molina Sánchez, Santiago José
- Tipo de recurso:
- Fecha de publicación:
- 2019
- Institución:
- Universidad Nacional de Colombia
- Repositorio:
- Universidad Nacional de Colombia
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unal.edu.co:unal/76386
- Acceso en línea:
- https://repositorio.unal.edu.co/handle/unal/76386
http://bdigital.unal.edu.co/72720/
- Palabra clave:
- MANET
Social inspiración
Seguridad de la Información
Virtualización Inalámbrica
Sistemas Distribuidos
De-tector de Fallas
Institución
Social inspiración
Wireless Virtualization
Distributed systems
Information security
Failure Detector
Ins-titution
Social inspiration
- Rights
- openAccess
- License
- Atribución-NoComercial 4.0 Internacional
Summary: | TLÖN es un sistema de cómputo de naturaleza estocástica y dinámica construido sobre una red Ad hoc cuyo propósito es gestionar los recursos (procesamiento, memoria, disco, etc.), que cada nodo (dispositivo) aporta al sistema. El funcionamiento de TLÖN está inspirado en el concepto de Estado (o país) que cuenta con un «territorio» (Los recursos) y personas (agentes artificiales) que manejan y administran los recursos del Estado por medio de «Instituciones estatales». El presente informe presenta el análisis y diseño del módulo de seguridad del sistema de cómputo TLÖN; cuya solución se abordó a través del concepto de institución (del «Estado»). La institución de seguridad diseñada se compone de tres dependencias: Confidencialidad, Integridad y Disponibilidad, así mismo, se implementó un prototipo de la dependencia disponibilidad cuyo funcionamiento adecuado fue verificado en cuatro escenarios de prueba. Los diseños e implementaciones realizadas corroboran que la computación social es una buena estrategia para la seguridad de este tipo de sistemas distribuidos dinámicos. |
---|