Modelo de tráfico seguro para la protección de aplicaciones web

-4

Los firewalls de aplicaciones web se basan en reglas de tráfico de seguridad negativas y positivas para evitar que las aplicaciones web sean explotadas. Mi pregunta es que es su otra técnica de modelado de tráfico web que puede identificar la infracción involuntaria en el flujo de trabajo de la aplicación web

    
pregunta Ali Ahmad 05.09.2012 - 06:18
fuente

1 respuesta

5

Aquí hay algunos trabajos de investigación que abordan este tipo de problema y podrían interesarle:

El documento de Ripley ejecuta una réplica del código del lado del cliente en el servidor, para verificar que la secuencia de solicitudes del cliente podría haber surgido de una interacción legal con el sistema.

El documento de WWW 2009 deriva un autómata de estado finito que captura todas las posibles secuencias legales de solicitudes que pueden surgir (al interactuar con la aplicación web a través de su interfaz prevista), y luego utiliza esto para crear un monitor de tiempo de ejecución que pueda detectar ataques detectando desviaciones de este autómata de estado finito. Varios otros trabajos también adoptan un enfoque similar al intentar obtener de alguna manera un autómata de estado finito que caracteriza todas las secuencias legales de solicitudes, y luego cumplir el requisito de que las solicitudes deben ser coherentes con este autómata de estado finito.

    
respondido por el D.W. 05.09.2012 - 08:11
fuente

Lea otras preguntas en las etiquetas