ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング


インデックスリンク

インデックスツリー

  • RootNode

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. 研究報告
  2. ソフトウェア工学(SE)
  3. 2014
  4. 2014-SE-183

既存Webアプリケーションの入力処理の脆弱性調査と対策

https://ipsj.ixsq.nii.ac.jp/records/99412
https://ipsj.ixsq.nii.ac.jp/records/99412
1f2221b5-14e1-4d24-a536-46f06aa76ef9
名前 / ファイル ライセンス アクション
IPSJ-SE14183002.pdf IPSJ-SE14183002.pdf (883.2 kB)
Copyright (c) 2014 by the Information Processing Society of Japan
オープンアクセス
Item type SIG Technical Reports(1)
公開日 2014-03-12
タイトル
タイトル 既存Webアプリケーションの入力処理の脆弱性調査と対策
言語
言語 jpn
キーワード
主題Scheme Other
主題 Webアプリケーション
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_18gh
資源タイプ technical report
著者所属
情報セキュリティ大学院大学
著者所属
情報セキュリティ大学院大学
著者所属(英)
en
INSTITUTE of INFORMATION SECURITY
著者所属(英)
en
INSTITUTE of INFORMATION SECURITY
著者名 木村勇一 後藤厚宏

× 木村勇一 後藤厚宏

木村勇一
後藤厚宏

Search repository
論文抄録
内容記述タイプ Other
内容記述 本研究は,Web アプリケーション (WebAP) の入力処理の脆弱性に注目し,現在の開発手法に適用可能な対策方法を考察したものである.WebAP に対する古典的な攻撃手法であるパラメタ改ざんのうち,サーバが取り込み対象としているパラメタならばクライアントサイドからパラメタが見えなくてもパラメタが取り込まれることを利用した負のパラメタ改ざん攻撃と呼ばれる攻撃がある.このような攻撃は国内外ともに注目されることは少なかったが,近年,WebAP 開発に用いられる WebAP フレームワークや自動生成ツールの組み合わせ利用の増加によって,入力処理の脆弱性が発生する懸念があり,負のパラメタ改ざん攻撃を受ける可能性がある.そこで本研究では Java で検証用 WebAP を構築し,これを用いて脆弱性の原因調査を行い,入力処理の脆弱性の対策について対策方法を実装し検証を行った.その結果,単一の方法では十分な対策が困難であることが分かった.十分な対策を行うためには,適用する WebAP ごとにいくつかある対策方法を組み合わせることが重要となる.
書誌レコードID
収録物識別子タイプ NCID
収録物識別子 AN10112981
書誌情報 研究報告ソフトウェア工学(SE)

巻 2014-SE-183, 号 2, p. 1-8, 発行日 2014-03-12
Notice
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc.
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-21 12:03:30.542400
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

後藤厚宏, 2014, 既存Webアプリケーションの入力処理の脆弱性調査と対策: 情報処理学会, 1–8 p.

Loading...

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3