JavaScript is disabled for your browser. Some features of this site may not work without it.

    Listar

    Todo RIUMAComunidades & ColeccionesPor fecha de publicaciónAutoresTítulosMateriasTipo de publicaciónCentrosDepartamentos/InstitutosEditoresEsta colecciónPor fecha de publicaciónAutoresTítulosMateriasTipo de publicaciónCentrosDepartamentos/InstitutosEditores

    Mi cuenta

    AccederRegistro

    Estadísticas

    Ver Estadísticas de uso

    DE INTERÉS

    Datos de investigaciónReglamento de ciencia abierta de la UMAPolítica de RIUMAPolitica de datos de investigación en RIUMAOpen Policy Finder (antes Sherpa-Romeo)Dulcinea
    Preguntas frecuentesManual de usoContacto/Sugerencias
    Ver ítem 
    •   RIUMA Principal
    • Docencia
    • Trabajos Fin de Grado
    • Ver ítem
    •   RIUMA Principal
    • Docencia
    • Trabajos Fin de Grado
    • Ver ítem

    Interconexión de sistemas a través de un gestor de políticas de seguridad

    • Autor
      Santos López, José María
    • Director/es
      Alcaraz-Tello, María CristinaAutoridad Universidad de Málaga; López-Muñoz, Francisco JavierAutoridad Universidad de Málaga
    • Fecha
      2020-01-17
    • Palabras clave
      Internet de las Cosas; Seguridad informática; Criptografía; Informática - Trabajos Fin de Grado; Grado en Ingeniería Informática - Trabajos Fin de Grado
    • Resumen
      El objetivo del TFG es implementar un sistema gestor de políticas de seguridad que controle el intercambio de información entre dispositivos, de forma que se mantenga la seguridad y la transparencia en las comunicaciones. El sistema está desarrollado en Python3, utilizando fundamentalmente las librerías Pycryptodome (Criptografía), Pyknow (Sistemas expertos) y PyMongo (Bases de datos no relacionales). Este proyecto se diseña con el objetivo de ser un sistema centralizado para un mundo en el que los dispositivos del Internet of Things (IoT - en espa~nol: Internet de las cosas) están cada vez más presentes en el mundo desarrollado, y en el que es necesario una mejora en la seguridad que mantenga la confidencialidad y la integridad de las comunicaciones. Con el fin de incluir el mayor número de dispositivos capaces de interactuar con este gestor, se han considerado distintos tipos según su capacidad de cómputo criptográfico. Para esto, el gestor incorpora un sistema experto que es capaz de determinar qué acciones realizar en función del tipo de dispositivo que envía y del dispositivo que recibe el mensaje. Además, se han tenido en cuenta los distintos roles que puedan existir en este entorno, como puede ser el de un administrador del sistema, un ingeniero que pueda comprobar los registros de las comunicaciones, o el de un usuario convencional que solamente utilice el sistema para enviar información.
    • URI
      https://hdl.handle.net/10630/19182
    • Compartir
      RefworksMendeley
    Mostrar el registro completo del ítem
    Ficheros
    SantoslopezjosemariaMemoria.pdf (1.255Mb)
    Colecciones
    • Trabajos Fin de Grado

    Estadísticas

    Buscar en Dimension
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
     

     

    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA