1.023 visualizaciones desde el 4 de Agosto del 2018
4,4 MB
73 paginas
Creado hace 20a (05/07/2004)
Sistemas Informáticos
Curso 2003 / 04
Modelo de seguridad para una
arquitectura de Servicios Web
XML
Realizado por:
Náyade Bermúdez Brito
Abel Miguel Ibáñez Mojarro
Javier González del Castillo
Dirigido por:
Prof. José Jaime Ruz Ortiz
Dpto. Arquitectura de Computadores y Automática
Facultad de Informática
Universidad Complutense de Madrid
Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML
Índice
1. Autorización a la UCM................................................................................................. 4
2. Resumen. ...................................................................................................................... 5
3. Lista de palabras clave.................................................................................................. 6
4. Introducción.................................................................................................................. 7
5. ¿Quiénes somos? .......................................................................................................... 8
6. Algunos conceptos previos........................................................................................... 9
6.1 ¿Qué es un Servicio Web?...................................................................................... 9
6.2 La plataforma .NET y C#. .................................................................................... 10
6.3 El universal XML................................................................................................. 11
6.4 La importancia de la seguridad............................................................................. 11
6.5 ¿Qué es la Programación Evolutiva?.................................................................... 13
7. El Proyecto. ................................................................................................................ 14
7.1 Desarrollo. ............................................................................................................ 14
7.1.1 Tecnologías utilizadas. .................................................................................. 14
7.1.2 Arquitectura Cliente-Servidor. ...................................................................... 14
7.1.3 Diagrama de clases. ....................................................................................... 16
7.1.4 El cliente pide de forma segura. .................................................................... 17
7.1.5 El servidor optimiza y devuelve el resultado................................................. 17
7.1.6 El optimizador evolutivo. .............................................................................. 17
7.1.7 ¿Cómo se transmite? DataSet + XML........................................................... 17
7.1.8 La capa de seguridad (algoritmos simétricos, asimétricos...)........................ 18
7.2 Guía de uso........................................................................................................... 19
7.3 ¡Bájate el proyecto! .............................................................................................. 32
8. El optimizador sin seguridad...................................................................................... 33
9. La seguridad. .............................................................................................................. 37
10. ¿Quieres saber más? ................................................................................................. 48
10.1 Apéndice A. Seguridad: Criptografía................................................................. 48
10.1.1 Introducción................................................................................................. 48
10.1.2 Encriptación Simétrica. ............................................................................... 49
10.1.3 Encriptación Asimétrica. ............................................................................. 51
10.1.4 Estándar de seguridad ws.security............................................................... 53
10.2 Apéndice B. Programación Evolutiva: Optimizar.............................................. 54
10.2.1 Introducción................................................................................................. 54
10.2.2 Pasos que realiza un algoritmo genético. .................................................... 55
10.2.3 ¿Cuándo se pueden aplicar los Algoritmos Genéticos?............................... 55
10.2.4 Tipos de Algoritmos Evolutivos.................................................................. 56
10.2.5 Opciones de un Algoritmo Evolutivo.......................................................... 56
10.2.6 El problema de la variedad. ......................................................................... 58
10.2.7 Soluciones al problema de la variedad. ....................................................... 58
10.2.8 El problema de la reproducción................................................................... 58
10.2.9 Solución al problema e la reproducción. ..................................................... 59
10.2.10 El problema de la selección....................................................................... 60
10.2.11 Soluciones al problema de la selección..................................................... 60
10.2.12 Tipos de aplicaciones. ............................................................................... 60
10.2.13 Algoritmo Evolutivo como un método de optimización. .......................... 61
10.3 Apéndice C. XML: Conceptos básicos. ............................................................. 62
10.3.1 Qué es XML. ............................................................................................... 62
10.3.2 Historia del XML. ....................................................................................... 62
Facultad de Informática
UCM
Página 2 de 73
Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML
10.3.3 Sintaxis del XML. ....................................................................................... 63
10.3.4 Contenidos: DTD o XML Schema .............................................................. 64
10.3.5 Diseño: CSS o XSL. .................................................................................... 65
10.3.6 Programación: SAX o DOM. ...................................................................... 65
11. Glosario. ................................................................................................................... 66
12. Bibliografía............................................................................................................... 73
12.1 Básica. ................................................................................................................ 73
12.2 Complementaria.................................................................................................. 73
Facultad de Informática
UCM
Página 3 de 73
Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML
1. Autorización a la UCM.
Los autores de este proyecto, Náyade Bermúdez Brito, Javier González del
Castillo y Abel Miguel Ibáñez Mojarro, autorizamos a la Universidad
Complutense de Madrid a difundir y utilizar con fines académicos (no
comerciales) tanto la memoria como el código y el prototipo desarrollado.
Facultad de Informática
UCM
Página 4 de 73
Fdo. Náyade Bermúdez Brito
Fdo. Abel Miguel Ibáñez Mojarro
Fdo. Javier González del Castillo
funcionan
los distintos
Sistemas Informáticos Modelo de Seguridad para una arquitectura de Servicios Web XML
2. Resumen.
El proyecto es un Servicio Web en .NET que optimiza una red de transporte.
Para ello, nos hemos basado en una arquitectura CLIENTE - SERVIDOR en la
que el primero se encarga de enviar los datos topológicos de la red y el
segundo de optimizarla.
El cliente consta de dos aplicaciones. La primera de ellas, crea el esquema de
la base de datos seleccionada, para que en él se decida qué campos de ésta
se desean encriptar y cuáles no. Además ofrece la posibilidad de comprobar
cómo
tipos de algoritmos simétricos ofrecidos
encriptando y desencriptando la base de datos elegida. A continuación,
ejecutará la segunda aplicación. Ésta consta de una interfaz donde se fijarán
los parámetros evolutivos que necesitará el Servidor. Con la información
proporcionada, se codificará la información considerada crítica por el usuario y
se enviará al Servidor Web
En primer lugar, el Servicio Web desencriptará los datos y ejecutará la
optimización siguiendo el paradigma de la programación evolutiva. Resuelto lo
anterior, volverá a codificar la información confidencial y transmitirá al Cliente la
mejor solución encontrada.
Por último, el Cliente recibirá la optimización de la red de transporte y, tras
desencriptarla, actualizará su base de datos.
The project is a Web Service in .NET that optimizes a transport net. We have
used a CUSTOMER - SERVICE architecture where the first one sends the
topologic information of the net and the second one optimizes it.
The Customer has two interfaces. One of them, is used to create a table in the
selectionated database where the user will decided which fields are important to
be encrypted. The other one, sets some parameters that the Service will need.
Later, the Customer will encrypt the critical information and will send it to the
Web Service
Links de descarga
http://lwp-l.com/pdf12874
Comentarios de: Modelo de seguridad para una arquitectura de Servicios Web XML (0)
Comentarios de: Modelo de seguridad para una arquitectura de Servicios Web XML (0)
No hay comentarios