Vulnerabilidades en HTTP/2
Material type: ArticlePublication details: : , 2018Description: 1 archivo (179,8 kB)Subject(s): Online resources: Summary: El PID 7052 tiene por objetivo obtener conclusiones generales y comparativas acerca de dos metodologías de recolección de datos digitales, una a priori y otra a posteriori de un evento de seguridad analizando particularmente su performance en entornos de servidores web. Como parte de las actividades previstas en este proyecto se realiza un análisis exploratorio del protocolo HTTP, comparándose las versiones HTTP 1.0 y 1.1 y la nueva HTTP/2 e identificando puntos de control sobre los cuales se realiza la captura de tráfico y recolección de datos. Se consideran aspectos de seguridad, concentrándose en el estudio de vulnerabilidades conocidas de HTTP/2. Además, se define y configura un entorno de testing, utilizando herramientas Open Source, para simular un ataque de Denegación de Servicio Distribuido (DDoS) a los fines de observar el comportamiento del servidor y el volumen de datos resguardados en logs y para analizar la performance de las metodologías mencionadas en instancias de recuperación del servicio y resguardo de la evidencia digital.Item type | Current library | Call number | Status | Date due | Barcode |
---|---|---|---|---|---|
Capítulo de libro | Biblioteca Fac.Informática | A1027 (Browse shelf(Opens below)) | Available | DIF-A1027 |
Formato de archivo PDF. -- Este documento es producción intelectual de la Facultad de Informática - UNLP (Colección BIPA/Biblioteca)
El PID 7052 tiene por objetivo obtener conclusiones generales y comparativas acerca de dos metodologías de recolección de datos digitales, una a priori y otra a posteriori de un evento de seguridad analizando particularmente su performance en entornos de servidores web. Como parte de las actividades previstas en este proyecto se realiza un análisis exploratorio del protocolo HTTP, comparándose las versiones HTTP 1.0 y 1.1 y la nueva HTTP/2 e identificando puntos de control sobre los cuales se realiza la captura de tráfico y recolección de datos. Se consideran aspectos de seguridad, concentrándose en el estudio de vulnerabilidades conocidas de HTTP/2. Además, se define y configura un entorno de testing, utilizando herramientas Open Source, para simular un ataque de Denegación de Servicio Distribuido (DDoS) a los fines de observar el comportamiento del servidor y el volumen de datos resguardados en logs y para analizar la performance de las metodologías mencionadas en instancias de recuperación del servicio y resguardo de la evidencia digital.
Workshop de Investigadores en Ciencias de la Computación (20mo : 2018 : Corrientes, Argentina)
There are no comments on this title.