Modello di traffico sicuro per la protezione delle applicazioni Web

-4

I firewall di applicazioni Web si basano su regole di traffico di sicurezza negative e positive per proteggere l'applicazione Web dall'essere sfruttata. La mia domanda è che si tratta di una qualsiasi altra tecnica di modellazione del traffico web in grado di identificare la violazione involontaria nel flusso di lavoro dell'applicazione web

    
posta Ali Ahmad 05.09.2012 - 06:18
fonte

1 risposta

5

Ecco alcuni documenti di ricerca che affrontano questo tipo di problema e potrebbero interessarti:

Il documento Ripley esegue una replica del codice lato client sul server, per verificare che la sequenza di richieste dal client possa essere scaturita da un'interazione legale con il sistema.

Il documento del WWW 2009 deriva un automa a stati finiti che cattura tutte le possibili sequenze giuridiche di richieste che potrebbero sorgere (mentre interagiscono con l'applicazione web attraverso l'interfaccia prevista), e quindi usa questo per costruire un monitor di runtime in grado di rilevare gli attacchi rilevando deviazioni da questo automa a stati finiti. Diverse altre opere adottano un approccio simile al tentativo di ottenere in qualche modo un automa a stati finiti che caratterizzi tutte le sequenze giuridiche di richieste, e quindi di far rispettare il requisito secondo cui le richieste devono essere coerenti con questo automa a stati finiti.

    
risposta data 05.09.2012 - 08:11
fonte

Leggi altre domande sui tag