Защита интернет-ресурсов по технологии движущейся цели
Saved in:
| Title: | Защита интернет-ресурсов по технологии движущейся цели |
|---|---|
| Source: | Доклады Томского государственного университета систем управления и радиоэлектроники. |
| Publisher Information: | Томский государственный университет систем управления и радиоэлектроники, 2015. |
| Publication Year: | 2015 |
| Subject Terms: | ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ, ТЕХНОЛОГИЯ ДВИЖУЩЕЙСЯ ЦЕЛИ, SQL-ИНЪЕКЦИИ, ЗАЩИТА ОТ ИССЛЕДОВАНИЯ |
| Description: | Представлен новый метод построения защищенных интернет-приложений, основанный на технологии движущейся цели (moving target defense). Сделано расширение данной технологии к общей проблеме защиты систем от исследования и разработан алгоритм построения защищенных от исследования систем с неограниченным количеством дополнительных параметров. На основе данного алгоритма можно строить системы защиты от атак SQL-инъекций, CSS-атак и пр. Взаимодействие с интернет-приложением построено таким образом, что когда злоумышленник пытается исследовать ресурс, он получает информацию, интерпретируя которую, он получает все более и более сложную структуру системы. Данные технологии позволяют защитить веб-сайты от несанкционированного доступа и исследовать поведение злоумышленника. Исследование поведения злоумышленника дает возможность поиска уязвимостей, не известных на этапе проектирования системы. В данной работе представлен пример реализации подобной технологии. This article describes a new method of security development for web services based on moving target defense (MTD) technologies. This method addresses the security of websites from attackers that employ SQL-injection, cross-site scripting, etc. The system interaction is built so that when the adversary tries to investigate the system structure, he obtains ever-increasing complexity of information from the system. These technologies allow us to defend websites from users with malicious intent and to research the behavior of those attackers. Researching the behavior of such intruders affords us the opportunity to find new vulnerabilities. This paper provides the examples of these technologies. |
| Document Type: | Article |
| File Description: | text/html |
| Language: | Russian |
| ISSN: | 1818-0442 |
| Access URL: | http://cyberleninka.ru/article/n/zaschita-internet-resursov-po-tehnologii-dvizhuscheysya-tseli http://cyberleninka.ru/article_covers/15900327.png |
| Accession Number: | edsair.od......2806..a942b6dc39c12a65d41d575c2d22b5b2 |
| Database: | OpenAIRE |
| Abstract: | Представлен новый метод построения защищенных интернет-приложений, основанный на технологии движущейся цели (moving target defense). Сделано расширение данной технологии к общей проблеме защиты систем от исследования и разработан алгоритм построения защищенных от исследования систем с неограниченным количеством дополнительных параметров. На основе данного алгоритма можно строить системы защиты от атак SQL-инъекций, CSS-атак и пр. Взаимодействие с интернет-приложением построено таким образом, что когда злоумышленник пытается исследовать ресурс, он получает информацию, интерпретируя которую, он получает все более и более сложную структуру системы. Данные технологии позволяют защитить веб-сайты от несанкционированного доступа и исследовать поведение злоумышленника. Исследование поведения злоумышленника дает возможность поиска уязвимостей, не известных на этапе проектирования системы. В данной работе представлен пример реализации подобной технологии.<br />This article describes a new method of security development for web services based on moving target defense (MTD) technologies. This method addresses the security of websites from attackers that employ SQL-injection, cross-site scripting, etc. The system interaction is built so that when the adversary tries to investigate the system structure, he obtains ever-increasing complexity of information from the system. These technologies allow us to defend websites from users with malicious intent and to research the behavior of those attackers. Researching the behavior of such intruders affords us the opportunity to find new vulnerabilities. This paper provides the examples of these technologies. |
|---|---|
| ISSN: | 18180442 |
Nájsť tento článok vo Web of Science