Scielo RSS <![CDATA[CLEI Electronic Journal]]> http://www.scielo.edu.uy/rss.php?pid=0717-500020150003&lang=es vol. 18 num. 3 lang. es <![CDATA[SciELO Logo]]> http://www.scielo.edu.uy/img/en/fbpelogp.gif http://www.scielo.edu.uy <link>http://www.scielo.edu.uy/scielo.php?script=sci_arttext&pid=S0717-50002015000300001&lng=es&nrm=iso&tlng=es</link> <description/> </item> <item> <title><![CDATA[Quality of Protection on WDM networks: A Recovery Probability based approach]]> http://www.scielo.edu.uy/scielo.php?script=sci_arttext&pid=S0717-50002015000300002&lng=es&nrm=iso&tlng=es WDM networks survivability needs a flexible quality of protection (QoP) due to the variety of existing connection demands, lack of fair resource distributions under traditional QoP and optimal resources assignment. Thus, this paper proposes a new paradigm of QoP based on generic levels of protection where the set of protection levels can be defined as the network administrator needs, i.e., a flexible QoP approach whose particular case is the traditional or non-flexible QoP approach. Essentially, the proposed generic level is based on the recovery probability concept which measures the grade of conflict among primary lightpaths that share backup lighpaths for link failure recovery. In order to study how this strategy impacts on the network cost, a Genetic is proposed. It calculates the primary and backup lightpaths, considering a multi-objective optimization on the basis of lexicographical sorting approach. The Genetic minimizes the number of blocked requests, the number of services without protection, the total differences between the requested QoP and the assigned QoP, and the network cost; all of which by considering the optical fibers used and subject to the wavelength usage as constraint. The experimental results indicate that the proposed approach -flexible QoP- is a promising strategy where the network cost, the number of requests and QoP levels are contradictory objective functions in environments with homogeneous and heterogeneous QoP requirements.<hr/>La supervivencia de redes WDM necesita una calidad de protección (QoP) flexible debido a la variedad de demandas existentes, la falta de distribución equitativa de recursos bajo la tradicional QoP y la asignación óptima de recursos. Así, este paper propone un nuevo paradigma de QoP basado sobre niveles genericos de protección donde el conjunto de niveles de protección pueden ser definidos acorde a las necesidades del administrador de la red, esto es, un enfoque QoP flexible cuyo caso particular es el enfoque tradicional o QoP no flexible. Esencialmente, el nivel generico propuesto se basa sobre el concepto de probabilidad de recuperación el cual mide el grado de conflicto entre caminos primarios que comparter caminos de resguardos para la recuperación de falla de enlace. Para estudiar como esta estrategía impacta sobre el costo de la red, un Algoritmo Genético es propuesto. Éste calcula los caminos primarios y de resguardo, considerando optimización multi-objetivo sobre la base del enfoque de ordenamiento lexicográfico. El Algoritmo Genético minimiza el número de solicitudes bloqueadas, el número de servicios sin protección, la diferencia total entre la QoP asignada y la QoP solicitada, y el costo de la red; todo esto considerando el uso de la fibra óptica y sujeto a la restricciones de uso de longitud de onda. El resultado experimental indica que el enfoque propuesto -QoP flexible- es una estrategía promisoria donde el costo de la red, el número de solicitudes y los niveles QoP son funciones objetivos contradictorias en ambientes con requerimiento QoP homogéneo y heterogéneo. <![CDATA[Towards Scalability for Federated Identity Systems for Cloud-Based Environments]]> http://www.scielo.edu.uy/scielo.php?script=sci_arttext&pid=S0717-50002015000300003&lng=es&nrm=iso&tlng=es As multi-tenant authorization and federated identity management systems for cloud computing matures, the provisioning of services using this paradigm allows maximum efficiency on business that requires access control. However, regarding scalability support, mainly horizontal, some characteristics of those approaches based on central authentication protocols are problematic. The objective of this work is to address these issues by providing an adapted sticky-session mechanism for a Shibboleth architecture using JASIG CAS. This alternative, compared with the recommended distributed memory approach, shown improved efficiency and less overall infrastructure complexity, as well as demanding less 58% of computational resources and improving throughput (requests per second) by 11%.<hr/>Com o amadurecimento de abordagens de autorização multi-inquilino e gerenciamento de identidade federada para computação em nuvem, a provisão de serviços utilizando esse paradigma permite maximizar a eficiência para organizações em que o controle de acesso é imprescindível. No entanto, no que tange o suporte à escalabilidade, principalmente horizontal, algumas características dessas abordagens baseadas em protocolos de autenticação central apresentam problemas. Este trabalho visa abordar as soluções existentes, contribuindo com uma adaptação do mecanismo sticky-session em uma arquitetura Shibboleth utilizando JASIG CAS. Essa alternativa, comparada com a abordagem recomendada baseada em memória distribuída, mostra uma maior eficiência com redução de complexidade na infraestrutura, além de demandar menos 58% de recursos computacionais e aumento da capacidade de requisições por segundo em 11%. <![CDATA[Formal Analysis of Security Models for Mobile Devices, Virtualization Platforms, and Domain Name Systems]]> http://www.scielo.edu.uy/scielo.php?script=sci_arttext&pid=S0717-50002015000300004&lng=es&nrm=iso&tlng=es In this work we investigate the security of security-critical applications, i.e. applications in which a failure may produce consequences that are unacceptable. We consider three areas: mobile devices, virtualization platforms, and domain name systems. The Java Micro Edition platform defines the Mobile Information Device Profile (MIDP) to facilitate the development of applications for mobile devices, like cell phones and PDAs. We first study and compare formally several variants of the security model specified by MIDP to access sensitive resources of a mobile device. Hypervisors allow multiple guest operating systems to run on shared hardware, and offer a compelling means of improving the security and the flexibility of software systems. In this work we present a formalization of an idealized model of a hypervisor. We establish (formally) that the hypervisor ensures strong isolation properties between the different operating systems, and guarantees that requests from guest operating systems are eventually attended. We show also that virtualized platforms are transparent, i.e. a guest operating system cannot distinguish whether it executes alone or together with other guest operating systems on the platform. The Domain Name System Security Extensions (DNSSEC) is a suite of specifications that provides origin authentication and integrity assurance services for DNS data. We finally introduce a minimalistic specification of a DNSSEC model which provides the grounds needed to formally state and verify security properties concerning the chain of trust of the DNSSEC tree. We develop all our formalizations in the Calculus of Inductive Constructions -formal language that combines a higher-order logic and a richly-typed functional programming language- using the Coq proof assistant.<hr/>En este trabajo investigamos la seguridad de aplicaciones de seguridad crticas, es decir aplicaciones en las cuales una falla podra producir consecuencias inaceptables. Consideramos tres reas: dispositivos mviles, plataformas de virtualizacin y sistemas de nombres de dominio. La plataforma Java Micro Edition define el Perfil para Dispositivos de Informacin Mviles (MIDP) para facilitar el desarrollo de aplicaciones para dispositivos mviles, como telfonos celulares y asistentes digitales personales. En este trabajo primero estudiamos y comparamos formalmente diversas variantes del modelo de seguridad especificado por MIDP para acceder a recursos sensibles de un dispositivo mvil. Los hipervisores permiten que mltiples sistemas operativos se ejecuten en un hardware compartido y ofrecen un medio para establecer mejoras de seguridad y flexibilidad de sistemas de software. En este trabajo formalizamos un modelo de hipervisor y establecemos (formalmente) que el hipervisor asegura propiedades de aislamiento entre los diferentes sistemas operativos de la plataforma, y que las solicitudes de estos sistemas son atendidas siempre. Demostramos tambin que las plataformas virtualizadas son transparentes, es decir, que un sistema operativo no puede distinguir si ejecuta slo en la plataforma o si lo hace junto con otros sistemas operativos. Las Extensiones de Seguridad para el Sistema de Nombres de Dominio (DNSSEC) constituyen un conjunto de especificaciones que proporcionan servicios de aseguramiento de autenticacin e integridad de origen de datos DNS. Finalmente, presentamos una especificacin minimalista de un modelo de DNSSEC que proporciona los fundamentos necesarios para formalmente establecer y verificar propiedades de seguridad relacionadas con la cadena de confianza del rbol de DNSSEC. Desarrollamos todas nuestras formalizaciones en el Clculo de Construcciones Inductivas -lenguaje formal que combina una lgica de orden superior y un lenguaje de programacin funcional tipado- utilizando el asistente de pruebas Coq. <![CDATA[Digi-Clima Grid: image processing and distributed computing for recovering historical climate data]]> http://www.scielo.edu.uy/scielo.php?script=sci_arttext&pid=S0717-50002015000300005&lng=es&nrm=iso&tlng=es This article describes the Digi-Clima Grid project, whose main goals are to design and implement semi-automatic techniques for digitalizing and recovering historical climate records applying parallel computing techniques over distributed computing infrastructures. The specific tool developed for image processing is described, and the implementation over grid and cloud infrastructures is reported. An experimental analysis over institutional and volunteer-based grid/cloud distributed systems demonstrate that the proposed approach is an efficient tool for recovering historical climate data. The parallel implementations allow to distribute the processing load, achieving accurate speedup values.<hr/>Este artículo describe el proyecto Digi-Clima Grid, cuyos principales objetivos son diseñar e implementar técnicas semiautomáticas para para digitalizar y recuperar datos históricos del clima aplicando computación paralela sobre infraestrcuturas de memoria distribuida. Se describe la herramienta específica desarrollada para el procesamiento de imágenes, y su implementación sobre infraestrcuturas grid y cloud. El análisis experimental realizado sobre plataformas grid/cloud institucionales y de computación voluntaria demostró que el enfoque propuesto consiste en un método eficiente para recuperar datos histórico climáticos. Las implementaciones paralelas permitieron distribuir la carga de trabajo, obteniendo eficientes valores de speedup.