Anda di halaman 1dari 9

Towards Secure Mobile Multiagent

Based Electronic Marketplace


Systems

K Fisher, D Hutter, M Klush and W Stephan


DFKI
Hilo conductor
• Estudios actuales en seguridad atacan problemas
individuales
– Integración
• Diseño y desarrollo de un sistema complejo
mediante una comunidad de agentes (sistema
distribuido) con múltiples interacciones
– Cómo combinar medidas de seguridad, enfocadas a
aspectos relacionados con un individuo, para proveer
una infraestructura de seguridad global
Propuesta — Contribución
• Una metodología que mapee las propiedades
de seguridad del sistema en requerimientos
específicos en sus componentes
– Requerimientos arriba-abajo vs comportamiento
abajo-arriba
• Encontrar un método de descomposición de
un sistema en términos de requerimientos
globales de seguridad
Contribución — continúa
• 3 niveles de seguridad
1. Arquitectura de la aplicación
2. Arquitectura del sistema
3. Arquitectura computacional
Metodología
• Arquitectura de aplicación
– Diseño y organización
– Formalización de propiedades de seguridad y
plan sobre futura garantización, v.gr.
[Langenstein et al 2000]
– Especificación abstracta de modelos de
negociación e interacción
Metodología
• Arquitectura de sistema
– Soluciones técnicas para realizar el mercado virtual a
través de sociedades de agentes
– Protocolos de negociación, objetos de negociación y
toma de decisiones
– Interacción
• Agente: comportamiento y seguridad en desplazamiento e
interacción
• Sociedad: compatibilidad de arquitectura de agentes seguros y
sistemas de múltiples agentes móbiles con requerimientos
Metodología
• Arquitectura computacional
– Ataques
• Agente – host
• Host – agent
– Colección de información
• Sin estado
• Estado completo
Centro comercial virtual
• Arquitectura de aplicación
– Identificación de sujetos y objetos
– Identificación de intereses
• Confianza, confidencialidad, integridad, no
repudiación y anonimato
– Modelo de confianza
• Acciones: autorización y autentificación
• SPKI (IETF), especificación formal de políticas de
confianza
• Confidencialidad
– Evitar que un extraño obtenga conocimiento
acerca de los mensajes o datos que los agentes
intercambian
– Técnicas de interferencia/no interferencia
• VSE, flujo de información permitido
– Técnicas de conocimiento explícito (FM-DIN)

Anda mungkin juga menyukai