JavaScript is disabled for your browser. Some features of this site may not work without it.

    Listar

    Todo RIUMAComunidades & ColeccionesPor fecha de publicaciónAutoresTítulosMateriasTipo de publicaciónCentrosDepartamentos/InstitutosEditoresEsta colecciónPor fecha de publicaciónAutoresTítulosMateriasTipo de publicaciónCentrosDepartamentos/InstitutosEditores

    Mi cuenta

    AccederRegistro

    Estadísticas

    Ver Estadísticas de uso

    DE INTERÉS

    Datos de investigaciónReglamento de ciencia abierta de la UMAPolítica de RIUMAPolitica de datos de investigación en RIUMAOpen Policy Finder (antes Sherpa-Romeo)Dulcinea
    Preguntas frecuentesManual de usoContacto/Sugerencias
    Ver ítem 
    •   RIUMA Principal
    • Docencia
    • Trabajos Fin de Grado
    • Ver ítem
    •   RIUMA Principal
    • Docencia
    • Trabajos Fin de Grado
    • Ver ítem

    Implementación de una librería de seguridad mediante el módulo de plataforma confiable sobre Sistemas de Agentes Móviles

    • Autor
      García Aguilar, Iván
    • Director/es
      Muñoz-Gallego, Antonio JesúsAutoridad Universidad de Málaga
    • Fecha
      2020-11-24
    • Palabras clave
      Seguridad informática; Protocolos de datos (Informática); Informática - Trabajos Fin de Grado; Grado en Ingeniería Informática - Trabajos Fin de Grado
    • Resumen
      El principal objetivo de este trabajo fin de grado, ha sido establecer e implantar un protocolo que permita la comunicación de forma segura, entre agentes móviles distribuidos a través de la red, haciendo uso de hardware criptográfico. En la actualidad, la seguridad corresponde con uno de los aspectos vitales a tener en cuenta. No existen protocolos de comunicación que hagan uso del enfoque acontecido en dicho trabajo. La solución establecida es de gran utilidad en diversos campos, tanto para empresas, así como entornos judiciales entre otros. Haciendo uso de una serie de conceptos del ´ámbito de la seguridad previamente establecidos, en concreto mediante un hardware criptográfico denominado TPM, y una serie de funcionalidades que son clave para el diseño de nuestra solución, como es por ejemplo el uso de claves asimétricas, ha sido posible implantar el nuevo enfoque determinado. Con el objetivo de utilizar dicho protocolo, se ha implementado una aplicación en java, haciendo uso del framework de desarrollo denominado Jade, abstrayendo la complejidad del proceso en base al protocolo definido. Para poner a prueba dicha aplicación, se ha establecido un posible caso practico, ligado con el entorno judicial y la cadena de custodia
    • URI
      https://hdl.handle.net/10630/20439
    • Compartir
      RefworksMendeley
    Mostrar el registro completo del ítem
    Ficheros
    García Aguilar Iván Memoria.pdf (5.186Mb)
    Colecciones
    • Trabajos Fin de Grado

    Estadísticas

    Buscar en Dimension
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
     

     

    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA
    REPOSITORIO INSTITUCIONAL UNIVERSIDAD DE MÁLAGA