Защита интернет-ресурсов по технологии движущейся цели | Научно-инновационный портал СФУ

Защита интернет-ресурсов по технологии движущейся цели

Перевод названия: A new method of security development for web services based on moving target defense (MTD) technologies

Тип публикации: статья из журнала

Год издания: 2015

Ключевые слова: SQL-инъекции, SQL-injection, information security, moving target defense, protection from research, информационная безопасность, технология движущейся цели, защита от исследования

Аннотация: Представлен новый метод построения защищенных интернет-приложений, основанный на технологии движущейся цели (moving target defense). Сделано расширение данной технологии к общей проблеме защиты систем от исследования и разработан алгоритм построения защищенных от исследования систем с неограниченным количеством дополнительных параметров. На основе данного алгоритма можно строить системы защиты от атак SQL-инъекций, CSS-атак и пр. Взаимодействие с интернет-приложением построено таким образом, что когда злоумышленник пытается исследовать ресурс, он получает информацию, интерпретируя которую, он получает все более и более сложную структуру системы. Данные технологии позволяют защитить веб-сайты от несанкционированного доступа и исследовать поведение злоумышленника. Исследование поведения злоумышленника дает возможность поиска уязвимостей, не известных на этапе проектирования системы. В данной работе представлен пример реализации подобной технологии. This article describes a new method of security development for web services based on moving target defense (MTD) technologies. This method addresses the security of websites from attackers that employ SQL-injection, cross-site scripting, etc. The system interaction is built so that when the adversary tries to investigate the system structure, he obtains ever-increasing complexity of information from the system. These technologies allow us to defend websites from users with malicious intent and to research the behavior of those attackers. Researching the behavior of such intruders affords us the opportunity to find new vulnerabilities. This paper provides the examples of these technologies.

Ссылки на полный текст

Издание

Журнал: Доклады Томского государственного университета систем управления и радиоэлектроники

Выпуск журнала: 2

Номера страниц: 80-85

ISSN журнала: 18180442

Место издания: Томск

Издатель: Государственное образовательное учреждение высшего профессионального образования Томский государственный университет систем управления и радиоэлектроники

Персоны

Вхождение в базы данных

Информация о публикациях загружается с сайта службы поддержки публикационной активности СФУ. Сообщите, если заметили неточности.

Вы можете отметить интересные фрагменты текста, которые будут доступны по уникальной ссылке в адресной строке браузера.