Powered by OpenAIRE graph
Found an issue? Give us feedback
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/ Recolector de Cienci...arrow_drop_down
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
image/svg+xml art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos Open Access logo, converted into svg, designed by PLoS. This version with transparent background. http://commons.wikimedia.org/wiki/File:Open_Access_logo_PLoS_white.svg art designer at PLoS, modified by Wikipedia users Nina, Beao, JakobVoss, and AnonMoos http://www.plos.org/
versions View all 2 versions
addClaim

Herramienta de análisis estático de código para encontrar vulnerabilidades de seguridad en las aplicaciones Web

Authors: Filipiak, Joanna;

Herramienta de análisis estático de código para encontrar vulnerabilidades de seguridad en las aplicaciones Web

Abstract

Después del análisis inicial del estado de seguridad en las aplicaciones Web y, más en concreto, en los entornos de desarrollo Java surgen los objetivos principales de este proyecto. Con el trabajo realizado en este PFC se pretende: · Estudiar los aspectos de seguridad de Java que afectan a las Aplicaciones Web: Se analizarán las amenazas más comunes y frecuentes para las aplicaciones Web. Especialmente se tendrá en cuenta las aplicaciones Web creadas con la tecnología J2EE. Se estudiarán los aspectos de seguridad Java y sus vulnerabilidades más extendidas. · Estudiar las técnicas de análisis de seguridad estático sobre desarrollos java: Se estudiará el trabajo del grupo proyecto de seguridad del grupo “Stanford SUIF Compiler Group” de la Universidad Stanford, en particular los métodos de análisis estático de código que proponen. Se analizará el proyecto LAPSE, de forma detallada, teniendo en cuenta sus antecedentes, funcionamiento, implantación y resultados que obtiene. · Mejorar las técnicas de análisis de seguridad estático sobre desarrollos java: Partiendo de los trabajos realizados por el grupo SUIF de la Universidad de Stanford se va a construir una versión actualizada y mejorada de la herramienta para detección de vulnerabilidades de seguridad en el código estático en la nueva herramienta LAPSE+ · Definir un procedimiento que describa la inclusión de nuevas vulnerabilidades en LAPSE+: Se va a definir un procedimiento para la definición e inclusión de nuevas vulnerabilidades en LAPSE+. La integración de nuevas vulnerabilidades en LAPSE+ se podrá realizar sin necesidad de entender el funcionamiento interno de la herramienta, siendo por tanto un proceso fácil y que pueden realizar los propios desarrolladores · Investigar nuevas y más recientes vulnerabilidades de las aplicaciones Web 2.0: Se investigará sobre las vulnerabilidades más recientes en las aplicaciones Web, sobre todo en el nuevo tipo de aplicaciones Web 2.0. Se incluirá la detección de estas vulnerabilidades en la herramienta LAPSE+, según el procedimiento de la inclusión anteriormente definida. Los objetivos enumerados arriba, son los objetivos generales del proyecto. De cada objetivo general se derivan unas fases de proyecto que a su vez implican unos objetivos más específicos. En la siguiente sección se describen las fases del proyecto y sus objetivos.

Country
Spain
Related Organizations
Keywords

Informática, LAPSE+, Entornos de desarrollo Java, Seguridad en aplicaciones Web

  • BIP!
    Impact byBIP!
    selected citations
    These citations are derived from selected sources.
    This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    0
    popularity
    This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
    Average
    influence
    This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
    Average
    impulse
    This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
    Average
    OpenAIRE UsageCounts
    Usage byUsageCounts
    visibility views 42
    download downloads 143
  • 42
    views
    143
    downloads
    Powered byOpenAIRE UsageCounts
Powered by OpenAIRE graph
Found an issue? Give us feedback
visibility
download
selected citations
These citations are derived from selected sources.
This is an alternative to the "Influence" indicator, which also reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Citations provided by BIP!
popularity
This indicator reflects the "current" impact/attention (the "hype") of an article in the research community at large, based on the underlying citation network.
BIP!Popularity provided by BIP!
influence
This indicator reflects the overall/total impact of an article in the research community at large, based on the underlying citation network (diachronically).
BIP!Influence provided by BIP!
impulse
This indicator reflects the initial momentum of an article directly after its publication, based on the underlying citation network.
BIP!Impulse provided by BIP!
views
OpenAIRE UsageCountsViews provided by UsageCounts
downloads
OpenAIRE UsageCountsDownloads provided by UsageCounts
0
Average
Average
Average
42
143
Green