Especialización de GBA para seguridad en la web

By: Contributor(s): Material type: TextTextDescription: 89 p. + 1 CD-ROMOnline resources:
Contents:
1. Introducción -- 1.1. Descripción del problema -- 1.2. Vulnerabilidades -- 1.3. Análisis estático -- 1.4. Análisis de Strings basado en gramática -- 1.5. Objetivos y logros del trabajo de grado -- 1.6. Overview -- 2. Vulnerabilidades -- 2.1. Seguridad y privacidad en aplicaciones web -- 2.2. Vulnerabilidades de inyección -- 2.2.1. Vulnerabilidades SQL injection -- 2.2.2. Vulnerabilidades shell injection -- 2.2.3. Vulnerabilidades cross-site-scripting -- 2.2.4. Análisis de las causas de las vulnerabilidades de inyección -- 2.2.5. Soluciones posibles a las vulnerabilidades de inyección -- 3. Sistemas de Tipos y GBA -- 3.1. Sistema de Tipos -- 3.2. Grammar-Based Analysis (GBA) -- 3.2.1. Análisis de expresiones string polimórficas -- 3.2.2. Algoritmo de análisis de expresiones -- 3.2.3. Resolución con respecto a una gramática de referencia -- 3.2.4. Algoritmo de parsing de Earley -- 3.2.5. Constraints de asignación -- 3.2.6. Resumen -- 4. GBA para seguridad -- 4.1. Enfoque -- 4.2. Modificaciones realizadas -- 4.3. Modificaciones a futuro -- 5. Descripción de la implementación -- 5.1. Arquitectura del sistema -- 5.2. Estructura de datos usada para normalización -- 5.3. Ejemplo de uso -- 6. Prototipo -- 6.1. Operación del prototipo -- 6.2. Gramáticas concretas -- 7. Trabajos relacionados -- 7.1. IFA -- 7.2. LAPSE -- 8. Conclusiones
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)

1. Introducción -- 1.1. Descripción del problema -- 1.2. Vulnerabilidades -- 1.3. Análisis estático -- 1.4. Análisis de Strings basado en gramática -- 1.5. Objetivos y logros del trabajo de grado -- 1.6. Overview -- 2. Vulnerabilidades -- 2.1. Seguridad y privacidad en aplicaciones web -- 2.2. Vulnerabilidades de inyección -- 2.2.1. Vulnerabilidades SQL injection -- 2.2.2. Vulnerabilidades shell injection -- 2.2.3. Vulnerabilidades cross-site-scripting -- 2.2.4. Análisis de las causas de las vulnerabilidades de inyección -- 2.2.5. Soluciones posibles a las vulnerabilidades de inyección -- 3. Sistemas de Tipos y GBA -- 3.1. Sistema de Tipos -- 3.2. Grammar-Based Analysis (GBA) -- 3.2.1. Análisis de expresiones string polimórficas -- 3.2.2. Algoritmo de análisis de expresiones -- 3.2.3. Resolución con respecto a una gramática de referencia -- 3.2.4. Algoritmo de parsing de Earley -- 3.2.5. Constraints de asignación -- 3.2.6. Resumen -- 4. GBA para seguridad -- 4.1. Enfoque -- 4.2. Modificaciones realizadas -- 4.3. Modificaciones a futuro -- 5. Descripción de la implementación -- 5.1. Arquitectura del sistema -- 5.2. Estructura de datos usada para normalización -- 5.3. Ejemplo de uso -- 6. Prototipo -- 6.1. Operación del prototipo -- 6.2. Gramáticas concretas -- 7. Trabajos relacionados -- 7.1. IFA -- 7.2. LAPSE -- 8. Conclusiones

There are no comments on this title.

to post a comment.

Powered by Koha