Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Web application firewall based on cyber mimic defense approach
Konferencja
Multikonferencja Krajowego Środowiska Tele- i Radiokomunikacyjnego (7-9.09.2022 ; Warszawa, Polska)
Języki publikacji
Abstrakty
Artykuł przedstawia wyniki prac realizowanych w ramach konkursu na granty badawcze CyberiADa-2. Celem projektu realizowanego w ramach konkursu jest stworzenie aplikacyjnej zapory sieciowej z elementami obrony mimicznej przeznaczonej do ochrony aplikacji www. Artykuł przedstawia kolejne etapy realizacji zapory sieciowej oraz uzyskane, wstępne wyniki.
The paper presents the results of project works performed under the CyberiADa-2 research grant. The project aims to create a web application firewall with elements of a mimic defense approach designed to protect the web applications. The article presents the successive stages of the firewall implementation and the obtained preliminary results.
Wydawca
Rocznik
Tom
Strony
303--306
Opis fizyczny
Bibliogr. 9 poz., rys., tab.
Twórcy
Bibliografia
- [1] Gil , Pablo, et al. 20 14. "Computer networks virtualization with GNS3: Evaluating a solution to optimize resources and achieve a distance learning." 2014 IEEE Frontiers in Education Conference (FIE) Proceedings.IEEE, strony: 1-4.
- [2] Gunavaran Brihadiswaran. A Performance Comparison Between C, Java, and Python. https://medium.com/swlh/a-performanc-ceomparison-between c-java-and-python-df3890545f6d (dostęp: 01.05.2022)
- [3] Hanlon, Roger T., Anya C. Watson, and Alexandra Barbosa. 2010. "A mimic octopus" in the Atlantic: flatfis mimicry and camouflage by Macrotritopus defilippi ."The Biological Bulletin 218. 1, strony: 15-24.
- [4] Kaur, Daljit, and Parminder Kaur. 2016. Empirical analys is of webattacks." ProcediaComputer Science 78, strony: 298-306 .
- [5] Li, Guangsong, et al. "A framework for mimie defense system in cyberspace. 2021."Journal of Signal Processing Systems 93. 2 strony: 169-185.
- [6] Nilcishkov, Gennadiy P., Yu G. Nilcishko v, and Vladimir V. Savchenko. 2003 "Comparison of C and Java performance in finite element computations." Computers & structures 81. 24-25, strony: 2401-2408.
- [7] Prandl, Stefan,Miba iLazarescu, and Duc-Son Pham. 2015. " A study of web application firewall solutions." International Conference on lnformation Systems Security. Springer, Cham, strony: 501-510.
- [8] OWASP Top 10 Vulnerabilities, https://www.veracode.com/security/owasp-top-10 (dostęp: 01.05.2022)
- [9] Xu, Junjie. 2021."Research on cyberspace murucdefense based on dynamic heterogeneous redundancy mechanism." Journal of Computer and Communications 9.1, strony: 1-7.
Uwagi
Opracowanie rekordu ze środków MEiN, umowa nr SONP/SP/546092/2022 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2022-2023).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b364d9bb-19a7-4679-8d90-e8ac9e0b5138