Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2013 | nr 4 (30) | 11-23
Tytuł artykułu

Ontology of Input Validation Attack Patterns on Web Applications

Warianty tytułu
Ontologia wzorców sprawdzania ataków dotyczących poprawności danych wejściowych w aplikacji sieci Web
Języki publikacji
EN
Abstrakty
Aplikacje internetowe są głównym celem włamań, a błędy wejściowe użytkowników internetowych prowadzą do poważnych luk w bezpieczeństwie. Wiele aplikacji internetowych zawiera takie błędy, co czyni je podatnymi na zdalnie przeprowadzane ataki niepoprawnymi danymi wejściowymi (input validation attacks), takie jak: SQL Injection, wstrzykiwanie poleceń, metaznaków, łańcuchy formatujące, skrypty międzyścieżkowe (path traversal scripting) i skrypty międzyserwerowe (cross site scripting). W niniejszym artykule przedstawiamy ontologię do reprezentacji wzorców ataków niepoprawnymi danymi wejściowymi. Prezentowana ontologia opiera się na indywidualnych podklasach, właściwościach oraz odwróconych właściwościach funkcjonalnych, domenach i zakresach wzorców ataków niepoprawnymi danymi wejściowymi. Ontologia jest implementowana i interpretowana przez język tworzenia aplikacji internetowych OWL (Ontology Web Language).(abstrakt oryginalny)
EN
Web applications have been the main intrusion target, and input errors from the web users lead to serious security vulnerabilities. Many web applications contain such errors, making them vulnerable to remotely exploitable input validation attacks such as SQL Injection, Command Injection, Meta-Characters, Formatting String, Path Traversal and Cross Site scripting. In this paper, we present ontology to represent patterns of input validation attacks on web applications. More specifically, our ontology is based on individual subclasses, properties and inverse functional properties, domain and range of input validation attack patterns. The ontology is implemented and interpreted with the web application development language OWL (Ontology Web Language).(original abstract)
Rocznik
Numer
Strony
11-23
Opis fizyczny
Twórcy
  • Federal University of Agriculture, Abeokuta, Nigeria
  • Federal University of Agriculture, Abeokuta, Nigeria
  • Federal University of Agriculture, Abeokuta, Nigeria
  • Federal University of Agriculture, Abeokuta, Nigeria
autor
  • Federal University of Agriculture, Abeokuta, Nigeria
Bibliografia
  • Crosbie M., Price K., Curry D.A., Intrusion Detection Systems, www.cerias.purdue.edu/about/history/ coast_resources/idcontent/ids.html [accessed: 9.03.2004].
  • Fernandez D., Detección De Intrusos En GNU/Linux, 2007, www.emagister.com [accessed: 19.07.2011].
  • Intrusion Detection System (2009), www.cerias.purdue.edu/coast/intrusion-detection/ids.html [accessed: 21.06.2011].
  • Jordan G.-V., Command Injections, School of Information Tech. and Engineering University of Ottawa, Ottawa 2009.
  • Nalluri A., Kar D.C, A Web-Based System for Intrusion Detection, CCSC: South Central Conference, 2005.
  • Noy N.F., McGuinnes D.L., Ontology Development 101(2002): A Guide to Creating Your First Ontology, Technical Report, Stanford University, http: //protege.stanford.edu/publications/ontology development/ontology101-noy-mcguinness.html.
  • Scarfone K., Mell P., Guide to Intrusion Detection and Prevention Systems (IDPS), "Computer Security", February 2007.
  • Su Z., Wassermann G., The Essence of Command Injection Attacks in Web Applications, University of California, Davis 2009.
  • ˇSv´ab-Zamazal O., Sv´atek V., Pattern-Based Ontology Transformation Service, Online Paper, 2008.
  • Category of Web-Based Attacks (2010), www.mediawiki.com [accessed: 17.02.2012].
  • Undercoffer J., Joshi A., Pinkston J., Modeling Computer Attacks: An Ontology for Intrusion Detection, 2003.
  • Understanding the Cause and Effect of CSS Vulnerabilities (2009),www.technicalinfo.net/papers/CSS. html [accessed: 20.02.2012].
  • Varshovi A., Sadeghiyan B., Ontological Classification of Network Denial of Service Attacks: Basis for a United Detection Framework, 2004.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171279511
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.