Title: Tesis Doctoral SAHARA: ARQUITECTURA DE SEGURIDAD INTEGRAL PARA SISTEMAS DE AGENTES M
1Tesis DoctoralSAHARA ARQUITECTURA DE SEGURIDAD
INTEGRAL PARA SISTEMAS DE AGENTES MÓVILES BASADO
EN JAVA
Universidad de Oviedo Departamento de Informática
- __________________________________
- Jesús Arturo Pérez Díaz
- Director Dr. Juan Manuel Cueva Lovelle
2Tesis Doctoral Objetivos Generales
- Crear una arquitectura de seguridad integral para
los sistemas de agentes móviles que ofrezca un
entorno de ejecución seguro en todo sistema que
la implemente, garantizando - Protección total del servidor contra cualquier
ataque. - Protección total en la transmisión de agentes.
- Protección de los agentes móviles.
- Que la arquitectura sea modular, escalable y
versátil para que pueda ser integrada con
sistemas existentes. - Que sea factible su implementación y conserve un
rendimiento adecuado.
3Tesis DoctoralOrganización de la presentación
- Partes de la
- presentación
4Tesis Doctoral Contenido
- Objetivos y Organización.
- Parte II Estado del arte.
- Parte III Requerimientos de un Sistema de
Agentes Móviles y la necesidad de una
arquitectura de seguridad. Parte IV Arquitectura
de Seguridad Integral. - Parte V Implementación del Prototipo.
- Parte VI Evaluación y Ámbitos de la Aplicación.
- Parte VII Conclusiones y Líneas de Investigación
Futuras.
5I-IntroducciónDefinición de Agente Móvil
- Un Agente Móvil es un programa que puede detener
su ejecución, trasladarse a otro ordenador en una
red (Internet), y entonces reanudar su ejecución
en el nuevo ordenador. Un agente actua
autonomamente en nombre de alguien y es tan
inteligente como sea programado.
- Una definición más técnica Un agente móvil es
un objeto especial que tiene un estado de
datos(otros objetos no agentes, estructuras de
datos), un estado de código (las clases del
agente) y un estado de ejecución (un puntero al
proceso que ejecuta el agente) y que es capaz de
migrar a otros sitios conservando sus estados.
6I-Introducción Agentes Móviles
Agentes móviles
- Datos y código móviles.
- Interacción local entre los objetos.
- Autonomía y versatilidad.
7I-Introducción El por qué de los agentes móviles
Se ejecutan en plataformas heterogéneas
Reducen el tráfico de las redes
Son autónomos
Evolución de Internet
10000000
9000000
N
8000000
u
7000000
m
H
Son tolerables a fallos
6000000
b
o
e
s
5000000
r
t
4000000
s
3000000
o
2000000
f
1000000
0
1969
abr-
nov-
oct-
jul- 91
abr-
oct-
ene-
abr-
oct-
ene-
oct-
ene-
ene-
Implementan tareas paralelas
Son tan inteligentes como sean programados
71
86
90
92
92
93
93
93
94
94
95
96
8I-Introducción El para qué de los agentes móviles
Comercio electrónico
Monitorización
Búsqueda y filtrado
Recolección de datos
Distribución masiva de información
Supercomputadora virtual
9I-Introducción Retos a vencer por la tecnología
- La portabilidad es una necesidad para que los
agentes móviles sean capaces de moverse en redes
heterogéneas. - La seguridad es importante porque el servidor
debe mantener efectivamente el control de un
programa externo de efecto desconocido. - La interoperabilidad es necesaria para que los
agentes de un sistema puedan interactuar e
intercambiar información con los de otro sistema
o bien con objetos de otras tecnologías (CORBA).
10Tesis Doctoral Contenido
- Objetivos y Organización.
- Parte I Introducción.
- Parte III Requerimientos de un Sistema de
Agentes Móviles y la necesidad de una
arquitectura de seguridad. - Parte IV Arquitectura de Seguridad Integral.
- Parte V Implementación del Prototipo.
- Parte VI Evaluación y Ámbitos de la Aplicación.
- Parte VII Conclusiones y Líneas de Investigación
Futuras.
- Parte II Estado del arte.
11II-Estado del Arte Ara - Arquitectura
12II-Estado del Arte Ara - Seguridad
- El esquema de seguridad no define un modelo
autenticación. - La seguridad esta basada en asignaciones que son
vectores de permisos de accesos que un lugar
impone a un agente cuando éste entra. - Los lugares imponen una asignación local a cada
agente para limitar el acceso a sus recursos
basada en buena fé. - Una asignación global pone límites sobre todas
las acciones de un agente durante de su ciclo de
vida y pueden ser compartidas entre un grupo de
ellos. - En la siguiente version la transmisión entre
servidores se realizara con SSL.
13II-Estado del ArteDAgents - Arquitectura
14II-Estado del ArteDAgents - Seguridad
- La autenticación en D'Agents está basada en PGP.
- Los recursos son divididos en directos e
indirectos. - Existen listas de acceso para restringir el
acceso a cada recurso indirecto que son
supervisadas mediante agentes que actuan como
gestores permitiendo un acceso cualitativo y
genérico. - Existe una lista de acceso para cada propietario.
- La seguridad de los recursos directos del sistema
es mantenida usando un interprete seguro. - La implementación actual no cuenta con una
versión segura para todos los comandos.
15II-Estado del Arte Java
- Portabilidad mediante la máquina virtual
- Lenguaje orientado a objetos
- Serialización de objetos, RMI y componentes.
- Multihilo y Multitarea.
- Cargado de clases dinámico
- Seguridad mediante el security manager
- El interprete tiene un desempeño aceptable
- Actualmente es ubicuo y aceptado.
16II-Estado del Arte Aglets - Arquitectura
La capa de transporte es la responsable del envío
de un agente a su destino en forma de un flujo de
bytes que contiene definiciones de clases.
17II-Estado del Arte Aglets - Seguridad
- No cuenta con ningún mecanismo de autenticación.
- Se definen 2 grupos de aglets, los confiables
(locales) y los no confiables(remotos). - Se utiliza una base de datos de políticas de
seguridad en donde se definen los privilegios de
cada grupo. - Dentro de cada categoría (confiables y no
confiables) de seguridad se da soporte a los
siguientes recursos FileSystem (Sistema de
Archivos), Network (Red), Property (Propiedades)
y Others (otros). - Consta de una interfaz agletSecurityManager que
le permite realizar verificaciones.
18II-Estado del ArteMASIF
- Gestión del Agente.
- Envío del Agente.
- Nombres de Agentes y sistemas de Agentes.
- Tipos de sistemas de Agentes y sintaxis de la
Localización.
19II-Estado del ArteEstructura de la MASIF
20Tesis Doctoral Contenido
- Objetivos y Organización.
- Parte I Introducción.
- Parte II Estado del arte.
- Parte IV Arquitectura de Seguridad Integral.
- Parte V Implementación del Prototipo.
- Parte VI Evaluación y Ámbitos de la Aplicación.
- Parte VII Conclusiones y Líneas de Investigación
Futuras.
- Parte III Requerimientos de Sistema de Agentes
Móviles y la necesidad de una arquitectura de
seguridad.
21III-Requerimientos de un SAM y la Necesidad de
SeguridadPlataforma de Desarrollo
- Lenguaje de Programación
- Portable para lograr una ejecución idéntica en
distintos sistemas. - Orientación a objetos.
- Persistencia para poder conservar el estados de
datos del Agente. - Servicios básicos
- Creación y Reanudación de agentes.
- Envío.
- Localización.
- Comunicación.
22III-Requerimientos de un SAM y la Necesidad de
Seguridad Seguridad e Interoperabilidad
- Seguridad
- Protección del servidor de agentes (host) frente
a ataques de agentes o de otros servidores
malvados. - Protección de la transmisión de la información
frente a terceras partes. - Protección de los agentes frente a servidores
malvados. - Interoperabilidad
- Navegación por sistemas diferentes logrando
interactuar con agentes de otros sistemas. - Se logra mediante la definición de un modelo
estándar o usando la especificación de la MASIF. - Debe mantener los aspectos de seguridad de todos
los sistemas.
23III-Requerimientos de un SAM y la Necesidad de
Seguridad Entornos Integrados de Desarrollo
- Integración con el WEB
- Integración con los navegadores.
- Búsquedas concurrentes con criterios de selección
mas apropiados. - Introducción de Agentes Móviles en Applets.
- Interfaz gráfica para facilitar tareas usuario.
- Servicio de monitorización.
- Páginas Amarillas.
- Entornos visuales de desarrollo.
- Depuradores.
- Gestor y encaminamiento de excepciones.
24III-Requerimientos de un SAM y la Necesidad de
Seguridad Falsificación y Acceso Ilegal
- Servidores y/o agentes simulan proceder de una
autoridad diferente a la verdadera para lograr
acceder a un sistema. - Acceso ilegal a información o recursos debido a
los entornos de ejecución inseguros causados por
los esquemas inadecuados de asignación de
privilegios. - Confiables (locales) - todos los permisos.
- No confiables (remotos) - subconjunto.
- Inflexible.
25III-Requerimientos de un SAM y la Necesidad de
Seguridad Caballo de Troya y Agotamiento de
Recursos
- Un agente de un usuario legítimo realiza algo
diferente que lo que el sistema de agentes
esperaba que hiciera. - El consumo excesivo de recursos por un agente que
produce que el sistema no pueda satisfacer más
peticiones por carencia de recursos. - Ej memoria, disco.
- Ej conexiones de red.
- El control del consumo debe hacerse
- Por agente y por autoridad.
26III-Requerimientos de un SAM y la Necesidad de
Seguridad Espionaje o Sustitución de información
- Consiste en obtener información del agente
mediante un programa (monitor de comunicación)
que no altera el agente. - Una variante del ataque anterior es la
interceptación y sustitución de mensajes que hace
uso de un monitor inteligente capaz de distinguir
los mensajes para interceptarlos y sustituirlos.
27III-Requerimientos de un SAM y la Necesidad de
Seguridad Lavado de Cerebro y Réplicas
- Alteración aviesa del código que modifica el
comportamiento del agente. - Alteración de los datos(varían con el recorrido)
modificando los valores obtenidos por el agente
en beneficio del atacante.
28Tesis Doctoral Contenido
- Objetivos y Organización.
- Parte I Introducción.
- Parte II Estado del arte.
- Parte III Requerimientos de un Sistema de
Agentes Móviles y la necesidad de una
arquitectura de seguridad. - Parte V Implementación del Prototipo.
- Parte VI Evaluación y Ámbitos de la Aplicación.
- Parte VII Conclusiones y Líneas de Investigación
Futuras..
- Parte IVArquitectura de Seguridad Integral.
29IV-Arquitectura de Seguridad Integral Objetivos
particulares(1)
Protección del Servidor
- Autentificar las autoridades de servidores y
agentes. - Otorgar privilegios de forma individual a los
agentes móviles de cada autoridad local y remota. - Especificación de permisos al nivel de recursos,
indicando incluso el tipo de acceso. - Poder imponer asignaciones a cada autoridad o
sistema remoto para controlar el consumo de
recursos de los agentes provenientes de sistemas
remotos. - Definir una política de cumplimiento de
privilegios robusta que garantice que los agentes
no podrán acceder a los recursos no autorizados. - Que los agentes compartan ficheros en tiempo de
ejecución.
30IV-Arquitectura de Seguridad Integral Objetivos
particulares(2)
Protección del Agente y su transmisión
- Proteger el código del agente mediante firmas
digitales y crear una técnica de encriptación que
sea fácil de implementar para proteger los datos
del agente móvil. - Proteger la transmisión de los agentes y su
información de un servidor a otro.
Inteligencia del Sistema y Factibilidad
- Proveer al servidor de agentes de un gestor
inteligente para que modifique las políticas de
seguridad en tiempo de ejecución cuando tenga
escasez de recursos. - Crear una arquitectura que sea 100 factible de
implementar.
31IV-Arquitectura de Seguridad Integral
Autoridades y Regiones
- Se consideran sólo dos autoridades el
propietario del sistema y los propietarios/usuario
s de los agentes.
REGION 1
REGION 2
Sistema de
Sistema de
Sistema de
Sistema de
Agentes 1
Agentes 2
Agentes 1
Agentes 2
Migración con
Migración sin
Migración sin
Encriptación
encriptación
encriptación
L1 L2
L1 L2
Sistema
Sistema
de
Diversos Lugares
de
Diversos Lugares
Agentes N
Agentes N
L3 L4
L3 L4
32IV-Arquitectura de Seguridad Integral
Restricciones de Acceso y Repositorio de Llaves
Altas de
Usuarios
1. Arthur, Password
2. Arthur
KeyStoreManager
KeyGenerator
DBPreferences
3. Clave privada
4. Arthur, Password
Clave Privada
Clave pública
Certificado de Clave
Pública
Política de Seguridad
KeyStore
Autoridad
Password
Clave
Certificados
Privada
De Clave Pública
Oviedo3
iQA/AwUBN2
aJ7KEQKfSACfcSTzv
UXLvNlTJu
Arthur
xtknPbVKA2UNJkWM
nMRJjdLitGrO
0kuyOUU
Clave privada
Certifiacado
KeyStoreManager
Clave Pública
Export
33IV-Arquitectura de Seguridad Integral Envío,
Firmado y Recepción
Añade al fichero
Obtiene clases
envío
KeyStore
Agente en Ejecución
Comprime Fichero
Clave privada
Envía fichero
Lo firma
Política de Seguridad
Sistema Remoto
Estado persistente
Verificación de la Firma
Dominio de Protección
Continua su ejecución
Asignación de Permisos
Recupera estado Pers.
Certificado de clave publica
Agente recuperado
KeyStore
34IV-Arquitectura de Seguridad Integral Proceso
de Autenticación
35IV-Arquitectura de Seguridad Integral Permisos y
Asignaciones
- Permisos para el control cualitativo de acceso a
recursos - Sistema de Ficheros.
- Acceso a la Red.
- Pantalla.
- Permisos de seguridad.
- Otros privilegios.
- Asignaciones para el control cuantitativo de la
cantidad de recursos consumida - int disco
- int hijos
- int memoria
- int mensajes
- boolean duplicar
- .... // otros
36IV-Arquitectura de Seguridad Integral Fichero de
políticas de Seguridad
Dominio de Protección
Permisos
grant SignedBy autoridad" , CodeBase
"URL" permission nombre_del_permiso
nombre del recurso" , , modo de acceso"
permission ... grant codeBase
"file\\\\C\\Millenium\\Users\\renato"
permission java.awt.AWTPermission
"accessEventQueue" grant signedby
Oviedo_3" permission java.io.FilePermissio
n "C\\Millenium\\Users\\Test" , "read,write"
37IV-Arquitectura de Seguridad Integral Asignación
de Permisos
Agente Móvil
Autoridad desconocida
Sistema
Otras autoridades
Acceso Denegado
Acceso Completo
Dominio1
DominioN
Dominio2
Sistema de Seguridad y Política de seguridad
Recursos del Sistema
38IV-Arquitectura de Seguridad Integral
Preferencias y Asignaciones(1)
- El agente solicita recursos (Objeto Preferencias)
- El servidor consulta DBResourcesFree para ver la
cantidad de recursos disponibles para dicha
autoridad.
- El servidor concede las preferencias requeridas,
o bien si no puede, los recursos disponibles
asignados a su autoridad
Asignación de la autoridad
39IV-Arquitectura de Seguridad Integral
Preferencias y Asignaciones(2)
- Número de Hijos y Clones Creados
- Número de Mensajes
- Cantidad de Memoria y Disco // otros
Preferencias Agente 1
Preferencias Agente 2
Preferencias Agente 3
Consumo de recursos
Consumo de recursos
Fin Agente
Asignaciones Libres
Asignaciones Agente 2
Asignaciones Agente 1
Asignaciones Agente 3
Recursos consumidos
Asignaciones Libres
Asignaciones totales para la autoridad
40IV-Arquitectura de Seguridad Integral Control
Global sobre Recursos
41IV-Arquitectura de Seguridad Integral Política
de Seguridad Versátil
Sistema de Agentes en Ejecución
Incluye permiso en el fichero de políticas
Agente C
Share con Autoridad A
refresh
Nuevo permiso
Dominio A
Permisos
Arquitectura Segura e Inteligente en escasez de
recursos
- Antiguo permiso
Dominio B
Permisos
- Antiguo permiso
Dominio C
Permisos
42IV-Arquitectura de Seguridad Integral Protección
de la Transmisión
ClientHello
ServerHello
Certificate
ServerKeyExchange
CertificateRequest
ServerHelloDone
Certificate
ClientKeyExchange
CertificateVerify
ChangeCipherSpec
CLIENTE
Finished
SERVIDOR
ChangeCipherSpec
Finished
Datos
SSL logra la autenticación de servidores y
protege la transmisión
43IV-Arquitectura de Seguridad Integral Protección
de los Datos del Agente
- Navegación en redes seguras.
- Encriptación de datos mediante mapas de bits y
puertas XOR
10 Aleatorio gt 1010 binario
3 dato gt 0011 binario
10 XOR 3 gt 1001 binario
10 XOR (10 XOR 3) gt 0011 binario
44IV-Arquitectura de Seguridad Integral Protección
de los Datos del Agente
Área de Datos del Agente Móvil
ID Host
Datos a Proteger
CW
CRC
lt128 bits gt
lt128 bits gt
lt128 bits gt
.......
lt128 bits gt
lt128 bits gt
lt128 bits gt
01010001
100100..
001010..
010100..
01010101
01010..
110011..
11001001..
00010..
11010..
01010..
00010..
010001..
010101..
10111001..
00111..
01010..
00111..
11010..
110011..
010001..
XOR
01001001
11010000
00111001
00010010
01010001
00000011
00011000
01000000
00111001
00010010
01010001
01100000
11000000
01000000
11100100
10010000
10100010
01010110
001010011
45Tesis Doctoral Contenido
- Objetivos y Organización.
- Parte I Introducción.
- Parte II Estado del arte.
- Parte III Requerimientos de un Sistema de
Agentes Móviles y la necesidad de una
arquitectura de seguridad. - Parte IV Arquitectura de Seguridad Integral.
- Parte VI Evaluación y Ámbitos de la Aplicación.
- Parte VII Conclusiones y Líneas de Investigación
Futuras.
- Parte V Implementación del Prototipo.
46V-Implementación del prototipo El Sistema de
Agentes MILENIO
47V-Implementación del prototipo Elementos del
Sistema
48V-Implementación del prototipo Identificador y
migración del Agente
- FechaHoraDeCreaciónDelAgente Servidor
DirecciónIP - Función de conversión de N a M bits. Un message
digest con algoritmo SHA.
- Serialización para trasmitir el estado de datos.
- Compresión mediante ficheros Jar
- Programación concurrente para atender todas las
necesidades del agente. - Introspección para decidir las clases que se
transmiten con el agente.
49V-Implementación del prototipo Carga,
Autenticación y Asignación
50V-Implementación del prototipo Cumplimiento de
Privilegios
51V-Implementación del prototipo Entorno de
Ejecución
52Tesis Doctoral Contenido
- Objetivos y Organización.
- Parte I Introducción.
- Parte II Estado del arte.
- Parte III Requerimientos de un Sistema de
Agentes Móviles y la necesidad de una
arquitectura de seguridad. - Parte IV Arquitectura de Seguridad Integral.
- Parte V Implementación del Prototipo.
- Parte VII Conclusiones y Líneas de Investigación
Futuras.
- Parte VI Evaluación y ámbitos de la aplicación.
53VI-Evaluación y Ámbitos de Aplicación
Comparación de Características de Seguridad
54VI-Evaluación y Ámbitos de Aplicación Nivel de
Seguridad
55VI-Evaluación y Ámbitos de Aplicación El precio
de la Seguridad
- El incremento de tiempo en la creación es de 0,28
seg. - En tiempo de reanudación de MILENIO es de 2,7 seg
y el de los aglets 2,1. Sólo 0,6 segundos más. - La perdida de desempeño en el envío por incluir
todas las técnicas de seguridad es de un 115. - MILENIO es más rápido en un 98 si no se utiliza
ninguna técnica de criptografía.
56VI-Evaluación y Ámbitos de Aplicación
Aplicaciones a otros SAMs
- Autenticación múltiple mediante firmas digitales.
- Esquema de asignación individual de priviegios
para cada autoridad reconocida en el sistema
indicando el acceso especifico a cada recurso. - Control de recursos por agente y por autoridad.
- Envío de agentes comprimido y seguro mediante
SSL. - Política de Seguridad dinámica.
- Restricción del Acceso al Sistema.
- Inclusión de la técnica de encriptación de datos
mediante mapas de bits y puertas XOR. - Uso del concepto de región para crear redes
seguras.
57VI-Evaluación y Ámbitos de Aplicación
Aplicaciones Diversas
- Aplicaciones de Pago por acceso a un recurso
- Bibliotecas digitales, ciber video clubs,
Licencias de Software. - Sistemas de Comercio electrónico.
- Verificación y restricción de acceso al mercado
electrónico. - Consumación de operaciones.
- Operaciones Bancarias.
- Distribución selectiva y certificada de
información . - Aplicaciones que requieran modificar su política
de seguridad en tiempo de ejecución. - Aplicaciones Diversas que exijan seguridad.
- Aplicaciones concurrentes.
- Uso moderado de recursos de una supercomputadora.
58VI-Evaluación y Ámbitos de Aplicación Cambios en
la Política de Seguridad
59Tesis Doctoral Contenido
- Objetivos y Organización.
- Parte I Introducción.
- Parte II Estado del arte.
- Parte III Requerimientos de un Sistema de
Agentes Móviles y la necesidad de una
arquitectura de seguridad. - Parte IV Arquitectura de Seguridad Integral.
- Parte V Implementación del Prototipo.
- Parte VI Evaluación y Ámbitos de la Aplicación..
- Parte VII Conclusiones y líneas de investigación
futuras.
60VII-Conclusiones y Líneas de Investigación
Futuras Resultado General a Destacar
- Se creó una arquitectura de seguridad integral
genérica para sistemas de agentes móviles que
ofrece protección total para el servidor, para la
transmisión de agentes e información y para los
agentes móviles. La arquitectura hace uso de las
técnicas de criptografía más actuales, es
versátil, eficiente, escalable y dinámica en
tiempo de ejecución. - Se probó su factibilidad creando un SAM con un
entorno visual de ejecución. Al incorporar la
arquitectura se logró tener un sistema seguro y
eficiente que permite el desarrollo de cualquier
tipo de aplicaciones de agentes móviles
incluyendo a aquellas que exigen los más grandes
requisitos de seguridad.
61VII-Conclusiones y Líneas de Investigación
Futuras Resultados Específicos a Destacar(1)
- Autenticación de autoridades de servidores y
agentes. - Autorización de recursos individuales con
privilegios de acceso específicos para cada
autoridad reconocida en el sistema (tanto para
locales como para remotas). - Control mediante asignaciones de los recursos
consumidos en el sistema por agente y por
autoridad o sistema remoto. - Uso de dominios de protección para facilitar el
cumplimiento de privilegios. - Transmisión segura de agentes mediante SSL.
- Protección del agente mediante firmas digitales
para el código y la técnica de encriptación de
mapas de bits y puertas XOR para los datos.
62VII-Conclusiones y Líneas de Investigación
Futuras Resultados Específicos a Destacar(2)
- Política de seguridad dinámica que permite
modificar los permisos en tiempo real. - Compartición segura de ficheros en tiempo de
ejecución. - Sistema de seguridad inteligente que detecta
escasez de recursos y mantiene la estabilidad de
sistema. - Control de acceso al sistema restringido que se
valida contra un repositorio de llaves de
autoridades. - Uso de regiones para crear redes seguras.
- Los resultados de SAHARA contribuyen a mejorar
los modelos de seguridad de los sistemas de
agentes actuales. - La arquitectura es escalable y 100 factible de
implementar.
63VII-Conclusiones y Líneas de Investigación
Futuras Líneas de Investigación
- Seguridad
- Mecanismo de distribución de claves públicas
entre servidores. - Protección total de los datos del agente.
- Restricción del consumo de HD y RAM por agente.
- Intercambio de mensajes e información entre
agentes de forma segura. - Interoperabilidad e implementación
- Interoperabilidad con otros sistemas de agentes
móviles. - Integración de los agentes móviles en los
navegadores. - Integración de la tecnología con tecnología CORBA
y XML. - Una implementación más eficiente.
64VII-Conclusiones y Líneas de Investigación
Futuras Aportaciones a la Investigación(1)
- Different platforms for mobile agents
development, is java the dominant trend? The
International Workshop on Intelligent Agents on
the Internet and Web, IV World Congress on Expert
Systems, México, 1998. - Mobile agents development on the internet, is
java or corba the dominant trend? The Third
International Conference and Exhibition on The
Practical Application of Intelligent Agents and
Multi-Agent Technology PAAM98. ISBN 0 9525554
8 4. Londres 1998. - Interoperabilidad de sistemas de información
geográfica utilizando máquinas virtuales,
componentes y agentes móviles. Simposium
Internacional de Sistemas de Información
Geográfica Colombia, 1998. - Study of the performance of a unix serverwith
aglets. Worshop on European Scientific and
Industrial Collaboration on promoting Advanced
Tecnologies in Manufacturing, WESIC98. ISBN
84-95138-08-5, España 1998.
65VII-Conclusiones y Líneas de Investigación
Futuras Aportaciones a la Investigación(2)
- Parallel programming on the internet using mobile
agents. Second IASTED International Conference
European Parallel and Distributed Systems
EURO-PDS98. ISBN 1027-2658 y 0-88986-266-4.
Austria. 1998. - Desing patterns for mobile agents applications. V
Congreso Internacional de Investigación en
Ciencias Computacionales CIICC98. ISBN
970-13-2261-4. México, 1998. - A network monitoring system with aglets. V
Congreso Internacional de Investigación en
Ciencias Computacionales CIICC98. ISBN
970-13-2261-4. México, 1998. - Remote database querying using mobile agents.
World Multiconference on Systemics, Cybernetics
and Informatics and 4th International Conference
on Information Systems, Analysis and Synthesis.
ISBN 980-07-5914-X, USA 1999.
66VII-Conclusiones y Líneas de Investigación
Futuras Publicaciones sobre esta TESIS
- An implementation of a secure java2-based mobile
agent system. The Fifth International Conference
on The Practical Application of Intelligent
Agents and Multi-Agent Technology, PAAM 2000.
ISBN 1 902426 07 X, U.K., Abril de 2000. - An implementation of a secure java2-based mobile
agent system. The Practical Aplication of JAVA
2000. ISBN 1 902426 07 X, U.K., Abril de 2000. - An implementation of a secure java2-based mobile
agent system. Informática An International
Journal of Computing and Informatics. ISBN
0350-5596. U.S.A. Y Europa. Futura publicación. - An Overview of the SAHARA security architecture
for mobile agents systems. World Multiconference
on Systemics, Cybernetics and Informatics and 4th
International Conference on Information Systems,
Analysis and Synthesis. USA, Julio 2000.
67Organizaciones Internacionales yFin de la
presentación
- Ingreso a la MAL
- http//www.informatik.uni-stuttgart.de/ipvr/vs/pro
jekte/mole/mal/preview/preview.html
- Miembro Asociado de AgentLink
- http//www.agentlink.org/members/ass-membs-spain.h
tml