DOI:
https://doi.org/10.14483/22484728.18433Publicado:
2019-12-06Número:
Vol. 2 Núm. 2 (2019): Edición especialSección:
Visión InvestigadoraArchitecture for ports scan using mobile agents
Arquitectura para escaneo de puertos usando agentes móviles
Palabras clave:
Escaneo de puertos, Agentes móviles, Arquitectura de software, Servidor Tahití, Aglets (es).Palabras clave:
Ports scanning, Mobile agents, Software Architecture, Tahiti Server, Aglets (en).Descargas
Resumen (en)
This article proposes a software architecture for port scanning using mobile agents (AM), in order to facilitate the monitoring of network traffic or detect vulnerabilities in the logical ports of the operating system. The exposed architecture allows: to execute resident processes in each one of the stations to be monitored; include communication mechanisms that provide a high degree of autonomy to the AM; and include route planning mechanisms that choose the optimal route for each agent assigned to perform tasks on a network host. Consequently, a high availability of information in distributed environments is guaranteed, as well as a decrease in network traffic, which allows other AMs in the system to be informed of the probability of an attack on a given port. In this case, given a local network made up of ten computers and AM on a Tahiti server, the architecture is validated by means of the Scan Mobile UD prototype - developed in Java using Aglets - which gives a vulnerability probability of 16, 43% for the proposed scenario.
Resumen (es)
En este artículo se propone una arquitectura de software para el escaneo de puertos usando agentes móviles (AM), con el fin de facilitar el monitoreo de tráfico en la red o detectar vulnerabilidades de los puertos lógicos del sistema operativo. La arquitectura expuesta permite: ejecutar procesos residentes en cada una de las estaciones a ser monitoreadas; incluir mecanismos de comunicación que entregan un alto grado de autonomía a los AM e incluir mecanismos de planeación de rutas que eligen la ruta óptima para cada agente asignado en la ejecución de tareas en un host de la red. En consecuencia, se garantiza una alta disponibilidad de la información en ambientes distribuidos, así como una disminución del tráfico de red, lo cual permite informar a otros AM del sistema la probabilidad de ataque en un puerto determinado. En este caso, dada una red local compuesta por diez equipos de cómputo y AM sobre un servidor Tahití, la arquitectura es validada por medio del prototipo Scan Mobile UD desarrollado en Java haciendo uso de Aglets el cual arroja una probabilidad de vulnerabilidad del 16,43% para el escenario propuesto.
Referencias
A. H. Mohamed and K.H. Marzouk, "Mobile Agents for Wireless Network Security," Journal of Computer Engineering (IOSR-JCE), vol. 18, no. 4, pp. 77-82, Agosto 2016. https://doi.org/10.9790/0661-1804017782
R. Nicholas and M. Wooldridge, "A Roadmap of Agent Research and Development," Autonomous Agents and Multi-Agent Systems, vol. I, 1998.
D. Samet, F. Barika Ktata, and K. Ghedira, "Securing Mobile Agents, Stationary Agents and Places in Mobile Agents Systems," in Agents and Multi-Agent Systems: Technologies and Applications., 2018, vol. 96.
I. Satoh, "Mobile Agents for Telecommunication Aplications," in 5th International Workshop, Morroco, 2003, pp. 11-22. https://doi.org/10.1007/978-3-540-39646-8_2
D. B. Lange, M. Oshima, G. Karjoth, and K. Kosaka, "Aglets: programación de agentes móviles en Java," vol. 1274, 2005.
L. M. Camarinha-Matos and W. Vieira, "Intelligent mobile agents," 1998.
E. Belloni and M. Campo, "Una Arquitectura de Software Para Soportar Agentes Móviles Inteligentes," in II Workshop de Investigadores en Ciencias de la Computación, 2000.
J. M. Garcia and O. D. Jabonero, "Seguridad en Sistemas de Agentes Móviles," 1999.
O. L. Roa, "Agentes de software:tecnologías, herramientas y aplicaciones," vol. 3, no. 1, 2004.
A. Mishra, R. S. Chowhan, and A. Mathur, "Sniffer detection and load balancing using aglets in a cluster of heterogeneous distributed system environment," 2016 IEEE 7th Power India International Conference (PIICON), pp. 1-6, 2016. https://doi.org/10.1109/POWERI.2016.8077340
D. B. Lange, "Documento técnico de la interfaz de programación de aplicaciones Java Aglet (J-AAPI)," 1996.
O. Osunade, N. A. Azeez, A. Osofisan and M. Akinola, "Design and Implementation of a modified pull-all migration strategy in aglets mobile agent for effective network-load management," vol. 8, 2014.
A. Siler, A. Arboleda, and C. Bedón, "Utilizando Inteligencia Artificial para la detección de Escaneo de Puertos," in VI Jornada Nacional de Seguridad Informática ACIS 2006, Colombia, 2006.
M. Anbar et al., "Investigating Study on Network Scanning Techniques," vol. 4, no. 9, 2013.
C. Pérez, P. Arias, “Combinación Apropiada para Escaneo de Puertos Usando Algoritmos Genéticos”. [Online]. https://www.academia.edu/28350009/Combinaci%C3%B3n_Apropiada_para_Escaneo_de_Puertos
P. Kruchten. “Planos Arquitectónicos: El Modelo de "4+1" Vistas de la Arquitectura del Software”. [Online]. http://cic.puj.edu.co/wiki/lib/exe/fetch.php?media=materias:modelo4_1.pdf
A. C. Jimenez, J. P. Anzola, G. M. Tarazona, and S. J. Bolaños, "Modelo para la simulación de sistemas de multi-agentes robóticos en Python," redes ing, pp. 34-41, 2017.
H. A. Diosa, “Propuesta para la conformación de grupo de trabajo en procesamiento basado en objetos distribuidos con CORBA y Objetos de Software Móviles Usando Java”, agosto 2000.
E. Zapata Granada and C. E. Gómez Montoya, "Arquitecturas de Software para Entornos Móviles," Revista de Investigaciones Universidad del Quindío, vol. 1, no. 25, pp. 20-27, 2014. https://doi.org/10.33975/riuq.vol25n1.145
S. Franklin and A. Graesser, "Is it an Agent or just a Program? A Taxonomy for Autonomous Agents," University of Memphis, 1996. https://doi.org/10.1007/BFb0013570
Siv Hilde Houmb, "Security Issues in FIPA Agents," paper in progress. [Online]. http://www.fipa.org
The DARPA Knowledge Sharing Initiative and External Interfaces Working Group. “Specification of KQML Agent-Communication Language plus example agent policies and architectures”, 1993. [Online]. http://www.cs.umbc.edu
S. Jain, "KQML - From Scenario to Technology," International Journal of Advanced Studies in Computer Science and Engineering IJASCSE, vol. 7, no. 3, pp. 30-34, 2018.
J. Xu and S. Wu, "Intrusion detection model of mobile agent based on Aglets," in International Conference on Computer Application and System Modeling ICCASM, 2010. https://doi.org/10.1109/ICCASM.2010.5620189
M. Monroy Rios, "Arquitectura Basada En Agentes Inteligentes Para La Gestión de Configuración de Red," Ciencias e Ingeniería al Día, vol. 7, no. 1, pp. 39-48, 2012.
V. K. Manupati, "Integration of process planning and scheduling using mobile-agent," Computers & Industrial Engineering, vol. 94, pp. 63-73, 2016. https://doi.org/10.1016/j.cie.2016.01.017
F. Al-akashi, "Architecture of a Commercialized Search Engine Using Mobile Agents," Artificial Intelligence Advances, vol. 1, no. 1, pp. 44-51, 2019. https://doi.org/10.30564/aia.v1i1.688
R. Pandey, “Aglet- A java based mobile agent and its security issues”, May 1, 2018.
F. Fernández Moya, "Introducción a la arquitectura corba para sistemas distribuídos," Grupo de Arquitectura y Redes de Computadores, 2001.
J. L. Posada Yagüe, “Arquitectura de Procesos en sistemas Reactivos Distribuidos.: Departamento de informática de sistemas y computadores”, 2000.
A. F. Arboleda, C. E. Bedón, and S. A. Donado, "Utilizando Inteligencia Artificial para la detección de Escaneos de Puertos," in VI Jornada Nacional de Seguridad Informática ACIS, 2006.
N. Viet Hung, Q. Nguyen Van, L. Le Thi Trang, and N. Shone, "Using Deep Learning Model for Network Scanning Detection," in the 4th International Conference, 2018, pp. 117-121. https://doi.org/10.1145/3233347.3233379
M. Alsaleh and P. van Oorschot, "Network scan detection with LQS: A lightweight, quick and stateful algorithm," in Proceedings of the 6th International Symposium on Information, Computer and Communications Security, 2011, pp. 102-113. https://doi.org/10.1145/1966913.1966928
J. Choi, "Implementation of dendritic cell algorithm as an anomaly detection method for port scanning attack," International Conference on Information Technology Systems and Innovation (ICITSI), pp. 1-6, November 2015. https://doi.org/10.1109/ICITSI.2015.7437688
Cómo citar
APA
ACM
ACS
ABNT
Chicago
Harvard
IEEE
MLA
Turabian
Vancouver
Descargar cita
Licencia
Derechos de autor 2019 Visión electrónica
Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial 4.0.
atribución- no comercial 4.0 International