SISTEMAS DE BASES DE DATOS DISTRIBUIDOS
angelargoDocumentos de Investigación4 de Junio de 2017
4.767 Palabras (20 Páginas)358 Visitas
SISTEMAS DE BASES DE DATOS DISTRIBUIDOS
OBJETIVOS:
- Realizar una revisión documental sobre el tema planteado.
- Identificar los aspectos relevantes conocidos, los desconocidos y los controvertidos sobre el tema revisado.
- Identificar las aproximaciones teóricas elaboradas sobre el tema.
- Proporcionar información amplia sobre un tema.
ARTICULOS RELACIONALES
"Sistema de detección de intrusiones distribuida usando agentes móviles en la nube de un entorno informático"
“La seguridad ha sido un gran reto Frente a la nube debido a su arquitectura abierta y distribuida. Los intrusos pueden utilizar mal los recursos de la nube para lograr sus objetivos maliciosos. En este artículo, proponemos una Régimen de seguridad "Repartido Sistema de detección de intrusos utilizando agentes móviles en Cloud Computing (DIDMACC) "para detectar el Intrusiones distribuidas en la nube,”
[1]
Hacia un marco de confianza para Cloud Computing"
“Cloud Computing está evolucionando como una plataforma informática clave para compartir recursos que incluyen infraestructuras, software, aplicaciones y negocios. Sin embargo, Cloud Computing sigue siendo una cuestión de gran preocupación para un usuario de la nube para confiar en la seguridad y fiabilidad de los servicios en la nube,”
[2]
Plataforma móvil agente basado en web distribuido
La cuestión de cómo combinar una base de datos distribuida basada en Web con la tecnología de agente móvil ha atraído más y más atención. Sin embargo, hay algunos problemas en la combinación de la actual plataforma existente de agente móvil y una base de datos web, especialmente en lo que respecta a seguridad, conformidad e interacción.
[3]
Agentes de base de datos portátil para almacenes de datos
La tecnología de agente tiene una serie de características que lo hacen muy adecuado para automatizar tareas de procesamiento de información y recuperación de información. Los autores proponen un enfoque pragmático para la aplicación de la tecnología de agente móvil dentro de los sistemas distribuidos de gestión de bases de datos (SGBD).
[4]
La protección de los proveedores de servicios mediante el uso de Agente Virtual Machine"
Un agente móvil es una pieza autónoma de código que puede migrar bajo autocontrol de una máquina a otra en una red heterogénea. Es una nueva metodología para que las computadoras se comuniquen. Los usuarios pueden realizar muchas tareas diferentes en varios lugares mediante el uso de un sistema de agente móvil.
[5]
Control de Acceso en bases de datos móviles utilizando agentes móviles."
La popularidad de los dispositivos móviles los ha convertido en preciosos objetivos para los desarrolladores de código malicioso; Y estos ataques a dispositivos móviles, están creciendo día a día. En comparación con los entornos fijos, la movilidad tiene sus características y limitaciones especiales.
[6].
Con el rápido desarrollo de la red, algunas aplicaciones novedosas como el acceso a bases de datos remotas, el comercio eléctrico, etc. presentan muchos nuevos requisitos para cargas de red, eficiencia de comunicación de red y seguridad de red. Este documento adopta la tecnología de agente móvil para lograr el acceso remoto a las bases de datos.
[7]
"Multi-agente basado seguridad distribuida Recuperación de Información,"
En este trabajo, un sistema distribuido multi-agente Información segura Se ha presentado un enfoque de recuperación. En este enfoque, un departamento o una unidad de una empresa tiene un agente de búsqueda, por lo que el departamento puede mantener su información privada.
[8].
"Diseño e implementación de un modelo de dominio para marco DC basado en agentes móviles,
La función y la cooperación de los agentes se describen en detalle. Finalmente, se ha completado un agente móvil basado en la plataforma y se ha discutido la comunicación, la migración y la seguridad de los agentes móviles.
[9].
"La seguridad Diseño del Sistema Móvil Agente"
El agente móvil cm se mueve entre diferentes agencias en diferentes nodos de red. Este nuevo modo distribuido de distribución es una mayor amenaza para la seguridad.
[10].
Agentes móviles para base de datos distribuida
En este artículo proponemos un nuevo marco para el acceso distribuido basado en Web a sistemas de base de datos basados en agentes móviles basados en Java. El framework soporta clientes ligeros, portátiles y autónomos, así como el funcionamiento en redes lentas o costosas.
[11].
Método de control de acceso basado en etiquetas de seguridad multi-nivel para sistema de base de datos distribuida
En este documento se discute un método de control de acceso para el sistema de bases de datos distribuidas. El método se basa en la etiqueta de seguridad de varios niveles y la política de control de acceso obligatorio.
[12]
En aspectos de seguridad de la base de datos distribuida.
Este documento examinará las características subyacentes de la arquitectura de la base de datos distribuida. Aprender la tarea del sistema de gestión de base de datos distribuida nos llevará a un diseño exitoso. El diseño mejorará la escalabilidad, accesibilidad y flexibilidad al acceder a diversos tipos de datos. El desarrollo de un sistema de base de datos distribuido exitoso requiere abordar la importancia de los problemas de seguridad que puedan surgir y posiblemente comprometer el control de acceso y la integridad del sistema.
[13].
Modelo de seguridad de sistema de base de datos distribuida de la empresa de energía basado en la tecnología de tolerancia a la intrusión
Este artículo presenta un modelo de seguridad de sistema de base de datos distribuido tolerante a intrusos de la empresa de energía. Aunque los sistemas tradicionales de bases de datos distribuidas seguras dependen de medidas preventivas y se limitan a sobrevivir a ataques maliciosos, este modelo puede detectar intrusiones, aislar ataques, evaluar y reparar los daños causados por intrusiones de manera oportuna.
[14].
Procesamiento de restricciones de seguridad en un sistema de gestión de bases de datos distribuidas seguras y multinivel
En un sistema de administración de base de datos distribuido seguro de varios niveles, los usuarios habilitados en diferentes niveles de seguridad acceden y comparten una base de datos distribuida que consta de datos con diferentes niveles de sensibilidad. Un enfoque para asignar niveles de sensibilidad, también llamados niveles de seguridad, a los datos es aquel que utiliza restricciones o reglas de clasificación. Las restricciones de seguridad proporcionan una política de clasificación eficaz
[15].
SDDM: un prototipo de una arquitectura distribuida para la seguridad de la base de datos
Se describe el sistema de gestión de datos distribuidos seguros (SDDM), que es un prototipo de una arquitectura distribuida para seguridad de bases de datos multinivel que cumple con los criterios de evaluación del sistema informático de confianza del Departamento de Defensa de los Estados Unidos en el nivel B3
[16].
Problemas en la seguridad de la base de datos distribuida
Se ha demostrado que los requisitos para la seguridad multinivel están en conflicto con algunas propiedades de coherencia y integridad de la base de datos. Los autores examinan los requisitos de coherencia de datos para un sistema de base de datos distribuida, consideran los efectos de la seguridad multinivel para satisfacer esos requisitos y consideran la arquitectura para lograrlos.
[17].
Seguridad en sistemas de base de datos y bases de datos distribuidas
Se discuten cuatro aspectos de la seguridad de la información en los sistemas de bases de datos: confidencialidad (asegurar que la información no esté sujeta a divulgación no autorizada); Integridad (asegurar que la información no está sujeta a modificaciones no autorizadas y no detectadas);
[18]
Implicaciones de seguridad de la elección de la base de datos distribuida
Modelo de sistema de gestión: Relacional vs. orientado a objetos
Las preocupaciones de seguridad deben ser tratadas al desarrollar una base de datos distribuida. Al elegir entre el objeto orientado. Modelo y el modelo relacional, muchos factores deben ser . considerados. El más importante de estos factores. Son controles de acceso de nivel único y multinivel, protección contra inferencia y mantenimiento de integridad.
[19].
Control de Seguridad y Concurrencia en el Sistema de Base de Datos Distribuida
Este artículo revisa los problemas de seguridad y el control de concurrencia en el sistema de base de datos distribuida. En este trabajo hemos tratado
...