PDF de programación - Modelo de seguridad para una arquitectura de Servicios Web XML

Imágen de pdf Modelo de seguridad para una arquitectura de Servicios Web XML

Modelo de seguridad para una arquitectura de Servicios Web XMLgráfica de visualizaciones

Publicado el 4 de Agosto del 2018
837 visualizaciones desde el 4 de Agosto del 2018
4,4 MB
73 paginas
Creado hace 19a (05/07/2004)
Sistemas Informáticos

Curso 2003 / 04



Modelo de seguridad para una
arquitectura de Servicios Web

XML



Realizado por:

Náyade Bermúdez Brito
Abel Miguel Ibáñez Mojarro
Javier González del Castillo


Dirigido por:

Prof. José Jaime Ruz Ortiz
Dpto. Arquitectura de Computadores y Automática



Facultad de Informática

Universidad Complutense de Madrid

Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML



Índice



1. Autorización a la UCM................................................................................................. 4
2. Resumen. ...................................................................................................................... 5
3. Lista de palabras clave.................................................................................................. 6
4. Introducción.................................................................................................................. 7
5. ¿Quiénes somos? .......................................................................................................... 8
6. Algunos conceptos previos........................................................................................... 9
6.1 ¿Qué es un Servicio Web?...................................................................................... 9
6.2 La plataforma .NET y C#. .................................................................................... 10
6.3 El universal XML................................................................................................. 11
6.4 La importancia de la seguridad............................................................................. 11
6.5 ¿Qué es la Programación Evolutiva?.................................................................... 13
7. El Proyecto. ................................................................................................................ 14
7.1 Desarrollo. ............................................................................................................ 14
7.1.1 Tecnologías utilizadas. .................................................................................. 14
7.1.2 Arquitectura Cliente-Servidor. ...................................................................... 14
7.1.3 Diagrama de clases. ....................................................................................... 16
7.1.4 El cliente pide de forma segura. .................................................................... 17
7.1.5 El servidor optimiza y devuelve el resultado................................................. 17
7.1.6 El optimizador evolutivo. .............................................................................. 17
7.1.7 ¿Cómo se transmite? DataSet + XML........................................................... 17
7.1.8 La capa de seguridad (algoritmos simétricos, asimétricos...)........................ 18
7.2 Guía de uso........................................................................................................... 19
7.3 ¡Bájate el proyecto! .............................................................................................. 32
8. El optimizador sin seguridad...................................................................................... 33
9. La seguridad. .............................................................................................................. 37
10. ¿Quieres saber más? ................................................................................................. 48
10.1 Apéndice A. Seguridad: Criptografía................................................................. 48
10.1.1 Introducción................................................................................................. 48
10.1.2 Encriptación Simétrica. ............................................................................... 49
10.1.3 Encriptación Asimétrica. ............................................................................. 51
10.1.4 Estándar de seguridad ws.security............................................................... 53
10.2 Apéndice B. Programación Evolutiva: Optimizar.............................................. 54
10.2.1 Introducción................................................................................................. 54
10.2.2 Pasos que realiza un algoritmo genético. .................................................... 55
10.2.3 ¿Cuándo se pueden aplicar los Algoritmos Genéticos?............................... 55
10.2.4 Tipos de Algoritmos Evolutivos.................................................................. 56
10.2.5 Opciones de un Algoritmo Evolutivo.......................................................... 56
10.2.6 El problema de la variedad. ......................................................................... 58
10.2.7 Soluciones al problema de la variedad. ....................................................... 58
10.2.8 El problema de la reproducción................................................................... 58
10.2.9 Solución al problema e la reproducción. ..................................................... 59
10.2.10 El problema de la selección....................................................................... 60
10.2.11 Soluciones al problema de la selección..................................................... 60
10.2.12 Tipos de aplicaciones. ............................................................................... 60
10.2.13 Algoritmo Evolutivo como un método de optimización. .......................... 61
10.3 Apéndice C. XML: Conceptos básicos. ............................................................. 62
10.3.1 Qué es XML. ............................................................................................... 62
10.3.2 Historia del XML. ....................................................................................... 62



Facultad de Informática
UCM



Página 2 de 73

Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML



10.3.3 Sintaxis del XML. ....................................................................................... 63
10.3.4 Contenidos: DTD o XML Schema .............................................................. 64
10.3.5 Diseño: CSS o XSL. .................................................................................... 65
10.3.6 Programación: SAX o DOM. ...................................................................... 65
11. Glosario. ................................................................................................................... 66
12. Bibliografía............................................................................................................... 73
12.1 Básica. ................................................................................................................ 73
12.2 Complementaria.................................................................................................. 73



Facultad de Informática
UCM



Página 3 de 73

Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML



1. Autorización a la UCM.

Los autores de este proyecto, Náyade Bermúdez Brito, Javier González del
Castillo y Abel Miguel Ibáñez Mojarro, autorizamos a la Universidad
Complutense de Madrid a difundir y utilizar con fines académicos (no
comerciales) tanto la memoria como el código y el prototipo desarrollado.



Facultad de Informática
UCM



Página 4 de 73



Fdo. Náyade Bermúdez Brito

Fdo. Abel Miguel Ibáñez Mojarro

Fdo. Javier González del Castillo

funcionan

los distintos

Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML



2. Resumen.

El proyecto es un Servicio Web en .NET que optimiza una red de transporte.
Para ello, nos hemos basado en una arquitectura CLIENTE - SERVIDOR en la
que el primero se encarga de enviar los datos topológicos de la red y el
segundo de optimizarla.
El cliente consta de dos aplicaciones. La primera de ellas, crea el esquema de
la base de datos seleccionada, para que en él se decida qué campos de ésta
se desean encriptar y cuáles no. Además ofrece la posibilidad de comprobar
cómo
tipos de algoritmos simétricos ofrecidos
encriptando y desencriptando la base de datos elegida. A continuación,
ejecutará la segunda aplicación. Ésta consta de una interfaz donde se fijarán
los parámetros evolutivos que necesitará el Servidor. Con la información
proporcionada, se codificará la información considerada crítica por el usuario y
se enviará al Servidor Web
En primer lugar, el Servicio Web desencriptará los datos y ejecutará la
optimización siguiendo el paradigma de la programación evolutiva. Resuelto lo
anterior, volverá a codificar la información confidencial y transmitirá al Cliente la
mejor solución encontrada.
Por último, el Cliente recibirá la optimización de la red de transporte y, tras
desencriptarla, actualizará su base de datos.



The project is a Web Service in .NET that optimizes a transport net. We have
used a CUSTOMER - SERVICE architecture where the first one sends the
topologic information of the net and the second one optimizes it.
The Customer has two interfaces. One of them, is used to create a table in the
selectionated database where the user will decided which fields are important to
be encrypted. The other one, sets some parameters that the Service will need.
Later, the Customer will encrypt the critical information and will send it to the
Web Service
  • Links de descarga
http://lwp-l.com/pdf12874

Comentarios de: Modelo de seguridad para una arquitectura de Servicios Web XML (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad