ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

MODELO DE SEGURIDAD PARA A


Enviado por   •  17 de Septiembre de 2013  •  13.735 Palabras (55 Páginas)  •  221 Visitas

Página 1 de 55

Sistemas Informáticos

Curso 2003 / 04

Modelo de seguridad para una arquitectura de Servicios Web XML

Realizado por:

Náyade Bermúdez Brito

Abel Miguel Ibáñez Mojarro

Javier González del Castillo

Dirigido por:

Prof. José Jaime Ruz Ortiz

Dpto. Arquitectura de Computadores y Automática

Facultad de Informática

Universidad Complutense de Madrid

Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML

Facultad de Informática

Índice

1. Autorización a la UCM.................................................................................................4

2. Resumen.......................................................................................................................5

3. Lista de palabras clave..................................................................................................6

4. Introducción..................................................................................................................7

5. ¿Quiénes somos?..........................................................................................................8

6. Algunos conceptos previos...........................................................................................9

6.1 ¿Qué es un Servicio Web?......................................................................................9

6.2 La plataforma .NET y C#.....................................................................................10

6.3 El universal XML.................................................................................................11

6.4 La importancia de la seguridad.............................................................................11

6.5 ¿Qué es la Programación Evolutiva?....................................................................13

7. El Proyecto.................................................................................................................14

7.1 Desarrollo.............................................................................................................14

7.1.1 Tecnologías utilizadas...................................................................................14

7.1.2 Arquitectura Cliente-Servidor.......................................................................14

7.1.3 Diagrama de clases........................................................................................16

7.1.4 El cliente pide de forma segura.....................................................................17

7.1.5 El servidor optimiza y devuelve el resultado.................................................17

7.1.6 El optimizador evolutivo...............................................................................17

7.1.7 ¿Cómo se transmite? DataSet + XML...........................................................17

7.1.8 La capa de seguridad (algoritmos simétricos, asimétricos...)........................18

7.2 Guía de uso...........................................................................................................19

7.3 ¡Bájate el proyecto!..............................................................................................32

8. El optimizador sin seguridad......................................................................................33

9. La seguridad...............................................................................................................37

10. ¿Quieres saber más?.................................................................................................48

10.1 Apéndice A. Seguridad: Criptografía.................................................................48

10.1.1 Introducción.................................................................................................48

10.1.2 Encriptación Simétrica................................................................................49

10.1.3 Encriptación Asimétrica..............................................................................51

10.1.4 Estándar de seguridad ws.security...............................................................53

10.2 Apéndice B. Programación Evolutiva: Optimizar..............................................54

10.2.1 Introducción.................................................................................................54

10.2.2 Pasos que realiza un algoritmo genético.....................................................55

10.2.3 ¿Cuándo se pueden aplicar los Algoritmos Genéticos?...............................55

10.2.4 Tipos de Algoritmos Evolutivos..................................................................56

10.2.5 Opciones de un Algoritmo Evolutivo..........................................................56

10.2.6 El problema de la variedad..........................................................................58

10.2.7 Soluciones al problema de la variedad........................................................58

10.2.8 El problema

...

Descargar como (para miembros actualizados)  txt (96 Kb)  
Leer 54 páginas más »
Disponible sólo en Clubensayos.com