2015 IEEE International Symposium on Technologies for Homeland Security (HST) 2015
DOI: 10.1109/ths.2015.7225337
|View full text |Cite
|
Sign up to set email alerts
|

Static analysis for web service security - Tools & techniques for a secure development life cycle

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
13
0
2

Year Published

2016
2016
2023
2023

Publication Types

Select...
4
3
2

Relationship

0
9

Authors

Journals

citations
Cited by 26 publications
(16 citation statements)
references
References 10 publications
0
13
0
2
Order By: Relevance
“…A modelagem de ameac ¸as é o processo de enumerar e classificar os agentes maliciosos, seus ataques e os possíveis impactos desses ataques nos ativos de um sistema [Masood and Java 2015]. Dessa forma, o processo ajuda a detectar falhas desde o início, oferecendo uma oportunidade para elaborar os requisitos de seguranc ¸a do sistema e, consequentemente, revisar as opc ¸ões de projeto ou refinar o modelo de arquitetura.…”
Section: Implementac ¸ãO Ou Análise De Métodos De Desenvolvimento Segurounclassified
See 1 more Smart Citation
“…A modelagem de ameac ¸as é o processo de enumerar e classificar os agentes maliciosos, seus ataques e os possíveis impactos desses ataques nos ativos de um sistema [Masood and Java 2015]. Dessa forma, o processo ajuda a detectar falhas desde o início, oferecendo uma oportunidade para elaborar os requisitos de seguranc ¸a do sistema e, consequentemente, revisar as opc ¸ões de projeto ou refinar o modelo de arquitetura.…”
Section: Implementac ¸ãO Ou Análise De Métodos De Desenvolvimento Segurounclassified
“…Tabela 3. Principais obras da Sec ¸ão 4.2 e suas contribuic ¸ões Autor Principais contribuic ¸ões [Masood and Java 2015] Debate sobre a importância de adotar a modelagem de ameac ¸as e como ela pode preparar melhor os desenvolvedores para enfrentar e mitigar ataques e tornar as arquiteturas orientadas a servic ¸os mais seguras. Os autores ainda buscam identificar e explicar como as APIs públicas, especialmente as RESTFul, são expostas a negac ¸ão de servic ¸o e outras ameac ¸as relacionadas a aplicativos da Web.…”
Section: Implementac ¸ãO Ou Análise De Métodos De Desenvolvimento Segurounclassified
“…The result obtained of this process is a residual risk to control it [4], [19], [30], using the different security policies and controls given by JAX-RS, these control mechanism [31] are included in the source code, to provide a warrantee for transaction done by the client and the server. To how obtain a score or number that gives basic information about the effectiveness of these controls, and know which controls apply for a specific weakness are necessary a security metric [32] and a documental review in the JAX-RS libraries documentation.…”
Section: Evaluation Of the Vulnerabilitiesmentioning
confidence: 99%
“…Distributed Denial of service (DDoS) attack is one of the essential security attacks due to its explicit threatening of the balance of the net [1] [4]. DDoS attack is a Denial of carrier (DoS) attacks relying on a distributed, collaborative massive-scale denial of service attacks.…”
Section: Service Denial Attacksmentioning
confidence: 99%