Esta tesis presenta dos soluciones para la protección de sistemas basados en agentes claramente diferenciadas. Aunque, como describimos en el capítulo de conclusiones, también son complementarias. La primera de las técnicas se basa en el uso de hardware criptográfico para la protección de los agentes. Hemos diseñado un protocolo de migración segura específico para un hardware determinado Trusted Platform Module (TPM). No obstante, esta técnica se puede aplicar a cualquier otro tipo de hardware con características similares, como es el caso de las tarjetas inteligentes. La segunda de las técnicas diseñadas hace uso del paradigma conocido como "computación protegida". Este se basa en la partición del código de los agentes y en realizar una repartición entre las partes de código obtenidas. Como vemos en transcurso de esta tesis hemos desarrollado herramientas de ayuda para la aplicación de esta técnica a sistemas de agentes reales, de forma sencilla y automática. Hemos incluido un capítulo para las conclusiones y los trabajos futuros, ya que consideramos de gran interés continuar con esta línea de investigación, que creemos que tiene un futuro muy prometedor. Hemos añadido un apéndice en el que se incluye una traducción, en inglés, de la introducción de la tesis junto con un resumen, en inglés, del contenido global de la tesis. Y por último hemos añadido un apéndice con la metodología seguida para el desarrollo de esta tesis.
© 2001-2024 Fundación Dialnet · Todos los derechos reservados