JP2010157211A - ブラックボックス・ウエブ・アプリケーション・セキュリティ走査をモニタするデータ処理システム、方法、およびコンピュータ・プログラム - Google Patents
ブラックボックス・ウエブ・アプリケーション・セキュリティ走査をモニタするデータ処理システム、方法、およびコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2010157211A JP2010157211A JP2009243103A JP2009243103A JP2010157211A JP 2010157211 A JP2010157211 A JP 2010157211A JP 2009243103 A JP2009243103 A JP 2009243103A JP 2009243103 A JP2009243103 A JP 2009243103A JP 2010157211 A JP2010157211 A JP 2010157211A
- Authority
- JP
- Japan
- Prior art keywords
- web application
- black box
- computer
- scan
- box scan
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
Abstract
【解決手段】ウェッブ・アプリケーションのブラック・ボックス走査が開始される。ブラック・ボックス走査がウェッブ・アプリケーションの複数のウェッブ・アプリケーション入力にテストが送られるようにする。ランタイム解析がウェッブ・アプリケーションのブラック・ボックス走査の際に行われる。ブラック・ボックス走査のランタイム解析に基づいて、ブラック・ボックス走査が修正される。
【選択図】図3
Description
102 ネットワーク
104、106 サーバー
108 ストレージ・ユニット
110、112、114 クライアント
200 データ処理システム
202 通信ファブリック
204 プロセッサ・ユニット
206 メモリ
208 恒久ストレージ
210 通信ユニット
212 I/Oユニット
214 ディスプレイ
216 プログラム・コード
218 コンピュータ可読媒体
220 コンピュータ・プログラム製品
310 データ処理システム
312 ウエブ・サーバー
314 ウエブ・アプリケーション
318 ブラックボックス走査器
320 ランタイム・アナライザ
322 フィードバック制御
Claims (20)
- ブラックボックス・ウエブ・アプリケーション・セキュリティ走査をモニタするための方法であって、
ウエブ・アプリケーションの複数のウエブ・アプリケーション入力にテストが送られて、前記ウエブ・アプリケーションのブラックボックス走査を開始するステップと、
前記ウエブ・アプリケーションの前記ブラックボックス走査のランタイム解析を行うステップと、
前記ブラックボックス走査の前記ランタイム解析に基づき前記ブラックボックス走査を修正するステップと
をコンピュータに実行させる方法。 - 前記テストからデータを受け取る、実行されたウエブ・アプリケーション入力を、前記ウエブ・アプリケーションの前記ブラックボックス走査の前記ランタイム解析を行うステップに応答して、前記複数のウエブ・アプリケーション入力から識別するステップ
を更に含む、請求項1に記載のコンピュータ実行方法。 - 前記ブラックボックス走査の前記ランタイム解析に基づき前記ブラックボックス走査を修正するステップが更に、前記テストからデータを受取らなかった、実行されないウエブ・アプリケーション入力が前記ウエブ・アプリケーションの後続のブラックボックス走査により実行されるようにする、
請求項2に記載のコンピュータ実行方法。 - 前記複数のウエブ・アプリケーション入力のカバレッジの情報であって、実行される前記複数のウエブ・アプリケーション入力の割合、および実行されない前記複数のウエブ・アプリケーション入力の割合を含む前記情報を用意するステップ
を
更に含む、請求項3に記載のコンピュータ実行方法。 - 前記複数のウエブ・アプリケーション入力の前記カバレッジの情報を用意するステップに応答して、フィードバック制御に前記情報をフォワードするステップを更に含み、
前記修正するステップは、
前記テストからのデータを受け取らなかった、前記実行されないウエブ・アプリケーション入力が前記ウエブ・アプリケーションの前記後続のブラックボックス走査により実行されるように、前記フィードバック制御に前記情報をフォワードするステップに応答して、前記ブラックボックス走査を前記フィードバック制御でもって修正する、
請求項4に記載のコンピュータ実行方法。 - 前記フィードバック制御がフィードバック制御ループであり、
前記テストからデータを受け取らなかった、前記実行されないウエブ・アプリケーション入力が前記ウエブ・アプリケーションの前記後続のブラックボックス走査により実行されるように、前記フィードバック制御に前記情報をフォワードするのに応答して、前記ブラックボックス走査をランタイム中前記フィードバック制御でもって修正する、
請求項5に記載のコンピュータ実行方法。 - 前記テストが複数のウエブ・アプリケーション入力に送られる前記ウエブ・アプリケーションのブラックボックス走査を開始するステップにおいて、前記テストはクロスサイト・スクリプティング、SQLインジェクション、ディレクトリ横断、間違い構成、および遠隔コマンド実行脆弱性よりなるグループから選択される、
請求項3に記載のコンピュータ実行方法。 - バスと、
前記バスに接続され、ブラックボックス・ウエブ・アプリケーション・セキュリティ走査をモニタするためのコンピュータ使用可能コードを含むストレージ装置と、
前記バスに接続された通信ユニットと、
前記バスに接続された処理ユニットであって、
ウエブ・アプリケーションの複数のウエブ・アプリケーション入力にテストが送られて、前記ウエブ・アプリケーションのブラックボックス走査を開始し、
前記ウエブ・アプリケーションの前記ブラックボックス走査のランタイム解析を行い、そして前記ブラックボックス走査の前記ランタイム解析に基づき前記ブラックボックス走査を修正するよう、前記コンピュータ使用可能コードを実行する前記処理ユニットと
を含むデータ処理システム。 - 前記テストからデータを受け取る、実行されたウエブ・アプリケーション入力を、前記ウエブ・アプリケーションの前記ブラックボックス走査の前記ランタイム解析を行うのに応答して、前記複数のウエブ・アプリケーション入力から識別するよう、
前記コンピュータ使用可能コードを前記処理ユニットが更に実行する、
請求項8に記載のデータ処理システム。 - 前記ブラックボックス走査の前記ランタイム解析に基づき前記ブラックボックス走査を修正するために前記コンピュータ使用可能コードを実行する前記処理ユニットが更に、前記テストからデータを受取らなかった、実行されないウエブ・アプリケーション入力が前記ウエブ・アプリケーションの後続のブラックボックス走査により実行されるよう、
前記コンピュータ使用可能コードを実行する、
請求項9に記載のデータ処理システム。 - 前記複数のウエブ・アプリケーション入力のカバレッジの情報であって、実行される前記複数のウエブ・アプリケーション入力の割合、および実行されない前記複数のウエブ・アプリケーション入力の割合を含む前記情報を用意するよう、
前記コンピュータ使用可能コードを実行する、請求項10に記載のデータ処理システム。 - 前記複数のウエブ・アプリケーション入力の前記カバレッジの情報を用意するのに応答して、フィードバック制御に前記情報をフォワードし、
前記テストからのデータを受け取らなかった、前記実行されないウエブ・アプリケーション入力が前記ウエブ・アプリケーションの前記後続のブラックボックス走査により実行されるように、前記フィードバック制御に前記情報をフォワードするのに応答して、前記ブラックボックス走査を前記フィードバック制御でもって修正するよう、
前記コンピュータ使用可能コードを実行する、請求項11に記載のデータ処理システム。 - 前記フィードバック制御がフィードバック制御ループであり、
前記テストからデータを受け取らなかった、前記実行されないウエブ・アプリケーション入力が前記ウエブ・アプリケーションの前記後続のブラックボックス走査により実行されるように、前記フィードバック制御に前記情報をフォワードするのに応答して、前記ブラックボックス走査をランタイム中前記フィードバック制御でもって修正するよう、
前記コンピュータ使用可能コードを実行する、請求項12に記載のデータ処理システム。 - 前記ウエブ・アプリケーションの前記複数のウエブ・アプリケーション入力に送られるテストが、
クロスサイト・スクリプティング、SQLインジェクション、ディレクトリ横断、間違い構成、および遠隔コマンド実行脆弱性よりなるグループから選択されるテストである、
請求項10に記載のデータ処理システム。 - ブラックボックス・ウエブ・アプリケーション・セキュリティ走査をモニタするためのコンピュータ・プログラムであって、
ウエブ・アプリケーションの複数のウエブ・アプリケーション入力にテストが送られて、前記ウエブ・アプリケーションのブラックボックス走査を開始するステップと、
前記ウエブ・アプリケーションの前記ブラックボックス走査のランタイム解析を行うステップと、
前記ブラックボックス走査の前記ランタイム解析に基づき前記ブラックボックス走査を修正するステップと
をコンピュータに実行させることが可能なコンピュータ・プログラム。 - 前記テストからデータを受け取る、実行されたウエブ・アプリケーション入力を、前記ウエブ・アプリケーションの前記ブラックボックス走査の前記ランタイム解析を行うステップに応答して、前記複数のウエブ・アプリケーション入力から識別するステップ
を更にコンピュータに実行させることが可能な、請求項15に記載のコンピュータ・プログラム。 - 前記ブラックボックス走査の前記ランタイム解析に基づき前記ブラックボックス走査を修正するステップが更に、前記テストからデータを受取らなかった、実行されないウエブ・アプリケーション入力が前記ウエブ・アプリケーションの後続のブラックボックス走査により実行されるようにする、
請求項16に記載のコンピュータ・プログラム。 - 前記複数のウエブ・アプリケーション入力のカバレッジの情報であって、実行される前記複数のウエブ・アプリケーション入力の割合、および実行されない前記複数のウエブ・アプリケーション入力の割合を含む前記情報を用意するステップ
を更にコンピュータに実行させることが可能な、請求項17に記載のコンピュータ・プログラム。 - 前記複数のウエブ・アプリケーション入力の前記カバレッジの情報を用意するステップに応答して、フィードバック制御に前記情報をフォワードするステップを更に含み、
前記テストからのデータを受け取らなかった、前記実行されないウエブ・アプリケーション入力が前記ウエブ・アプリケーションの前記後続のブラックボックス走査により実行されるように、かつ
前記フィードバック制御に前記情報をフォワードするステップに応答して、前記ブラックボックス走査を前記フィードバック制御でもって修正するように、
コンピュータに実行させることのできる、請求項18に記載のコンピュータ・プログラム。 - 前記フィードバック制御がフィードバック制御ループであり、
前記テストからデータを受け取らなかった、前記実行されないウエブ・アプリケーション入力が前記ウエブ・アプリケーションの前記後続のブラックボックス走査により実行されるように、前記フィードバック制御に前記情報をフォワードするのに応答して、前記ブラックボックス走査をランタイム中前記フィードバック制御でもって修正するように、
コンピュータに実行させることのできる、請求項19に記載のコンピュータ・プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/347093 | 2008-12-31 | ||
US12/347,093 US8141158B2 (en) | 2008-12-31 | 2008-12-31 | Measuring coverage of application inputs for advanced web application security testing |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010157211A true JP2010157211A (ja) | 2010-07-15 |
JP5466476B2 JP5466476B2 (ja) | 2014-04-09 |
Family
ID=42286558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009243103A Active JP5466476B2 (ja) | 2008-12-31 | 2009-10-22 | ブラックボックス・ウエブ・アプリケーション・セキュリティ走査をモニタするデータ処理システム、方法、およびコンピュータ・プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US8141158B2 (ja) |
JP (1) | JP5466476B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014105856A1 (en) * | 2012-12-28 | 2014-07-03 | Intel Corporation | Web application container for client-level runtime control |
JP2014517968A (ja) * | 2011-05-31 | 2014-07-24 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | アプリケーションのセキュリティ検査 |
JP2016001494A (ja) * | 2015-08-26 | 2016-01-07 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | アプリケーションのセキュリティ検査 |
US9356969B2 (en) | 2014-09-23 | 2016-05-31 | Intel Corporation | Technologies for multi-factor security analysis and runtime control |
US9430640B2 (en) | 2012-09-28 | 2016-08-30 | Intel Corporation | Cloud-assisted method and service for application security verification |
US9501650B2 (en) | 2011-05-31 | 2016-11-22 | Hewlett Packard Enterprise Development Lp | Application security testing |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110307940A1 (en) * | 2010-06-09 | 2011-12-15 | Joseph Wong | Integrated web application security framework |
US9747187B2 (en) | 2010-10-27 | 2017-08-29 | International Business Machines Corporation | Simulating black box test results using information from white box testing |
JP5767471B2 (ja) * | 2010-12-24 | 2015-08-19 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | テストの網羅性を評価する装置及び方法 |
US8627442B2 (en) | 2011-05-24 | 2014-01-07 | International Business Machines Corporation | Hierarchical rule development and binding for web application server firewall |
US9032528B2 (en) | 2011-06-28 | 2015-05-12 | International Business Machines Corporation | Black-box testing of web applications with client-side code evaluation |
US8695098B2 (en) | 2011-06-30 | 2014-04-08 | International Business Machines Corporation | Detecting security vulnerabilities in web applications |
US10701097B2 (en) * | 2011-12-20 | 2020-06-30 | Micro Focus Llc | Application security testing |
US10586049B2 (en) * | 2011-12-22 | 2020-03-10 | International Business Machines Corporation | Detection of second order vulnerabilities in web services |
US9971896B2 (en) * | 2011-12-30 | 2018-05-15 | International Business Machines Corporation | Targeted security testing |
JP5982575B2 (ja) | 2012-08-29 | 2016-08-31 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 動的テイントに基づくセキュリティ・スキャン |
US9256511B2 (en) | 2012-09-04 | 2016-02-09 | International Business Machines Corporation | Computer software application self-testing |
US10841327B2 (en) | 2012-09-19 | 2020-11-17 | International Business Machines Corporation | Mining attack vectors for black-box security testing |
BR112015006653A2 (pt) | 2012-09-28 | 2017-07-04 | Hewlett Packard Development Co | sistema de computação, meio de armazenamento legível por máquina não transitório e método |
US8943589B2 (en) | 2012-12-04 | 2015-01-27 | International Business Machines Corporation | Application testing system and method |
US9904786B2 (en) | 2013-01-17 | 2018-02-27 | International Business Machines Corporation | Identifying stored security vulnerabilities in computer software applications |
US10699017B2 (en) * | 2013-02-28 | 2020-06-30 | Micro Focus Llc | Determining coverage of dynamic security scans using runtime and static code analyses |
US9195570B2 (en) | 2013-09-27 | 2015-11-24 | International Business Machines Corporation | Progressive black-box testing of computer software applications |
US9262309B2 (en) | 2013-09-30 | 2016-02-16 | International Business Machines Corporation | Optimizing test data payload selection for testing computer software applications that employ data sanitizers and data validators |
US9323649B2 (en) * | 2013-09-30 | 2016-04-26 | International Business Machines Corporation | Detecting error states when interacting with web applications |
GB2519159A (en) | 2013-10-14 | 2015-04-15 | Ibm | Security testing of web applications with specialised payloads |
US9462011B2 (en) * | 2014-05-30 | 2016-10-04 | Ca, Inc. | Determining trustworthiness of API requests based on source computer applications' responses to attack messages |
US10515219B2 (en) | 2014-07-18 | 2019-12-24 | Micro Focus Llc | Determining terms for security test |
WO2016048294A1 (en) | 2014-09-24 | 2016-03-31 | Hewlett Packard Enterprise Development Lp | Infrastructure rule generation |
US9703683B2 (en) | 2015-11-24 | 2017-07-11 | International Business Machines Corporation | Software testing coverage |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157221A (ja) * | 2000-11-20 | 2002-05-31 | Nec Fielding Ltd | セキュリティ脆弱点の対策設定自動化システム |
JP2004265326A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | テスト支援プログラムおよびテスト支援方法 |
JP2005322234A (ja) * | 2004-05-04 | 2005-11-17 | Microsoft Corp | ウェブサービス構成のセキュリティチェック |
JP2006119922A (ja) * | 2004-10-21 | 2006-05-11 | Canon Inc | 機能検証システム、制御方法、及びプログラム |
JP2006146669A (ja) * | 2004-11-22 | 2006-06-08 | Ntt Data Corp | カバレッジ測定システム及びカバレッジ測定方法並びにそのプログラム |
JP2007047884A (ja) * | 2005-08-05 | 2007-02-22 | Recruit Co Ltd | 情報処理システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050246390A1 (en) * | 2001-08-24 | 2005-11-03 | House Richard W | Enterprise test data management system utilizing automatically created test data structures and related methods |
WO2003067405A2 (en) * | 2002-02-07 | 2003-08-14 | Empirix Inc. | Automated security threat testing of web pages |
US7761918B2 (en) * | 2004-04-13 | 2010-07-20 | Tenable Network Security, Inc. | System and method for scanning a network |
US7207065B2 (en) * | 2004-06-04 | 2007-04-17 | Fortify Software, Inc. | Apparatus and method for developing secure software |
US7571482B2 (en) * | 2005-06-28 | 2009-08-04 | Microsoft Corporation | Automated rootkit detector |
KR100805834B1 (ko) * | 2006-01-09 | 2008-02-21 | 삼성전자주식회사 | 수광소자의 테스트 장치 및 그 방법 |
US7774459B2 (en) * | 2006-03-01 | 2010-08-10 | Microsoft Corporation | Honey monkey network exploration |
-
2008
- 2008-12-31 US US12/347,093 patent/US8141158B2/en not_active Expired - Fee Related
-
2009
- 2009-10-22 JP JP2009243103A patent/JP5466476B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157221A (ja) * | 2000-11-20 | 2002-05-31 | Nec Fielding Ltd | セキュリティ脆弱点の対策設定自動化システム |
JP2004265326A (ja) * | 2003-03-04 | 2004-09-24 | Fujitsu Ltd | テスト支援プログラムおよびテスト支援方法 |
JP2005322234A (ja) * | 2004-05-04 | 2005-11-17 | Microsoft Corp | ウェブサービス構成のセキュリティチェック |
JP2006119922A (ja) * | 2004-10-21 | 2006-05-11 | Canon Inc | 機能検証システム、制御方法、及びプログラム |
JP2006146669A (ja) * | 2004-11-22 | 2006-06-08 | Ntt Data Corp | カバレッジ測定システム及びカバレッジ測定方法並びにそのプログラム |
JP2007047884A (ja) * | 2005-08-05 | 2007-02-22 | Recruit Co Ltd | 情報処理システム |
Non-Patent Citations (2)
Title |
---|
CSND200701484003; 手嶋 透: 'プロダクト賢者の選択' 日経SYSTEMS 第177号 , 20071226, pp.92〜97, 日経BP社 Nikkei Business Publications,Inc. * |
JPN6013049649; 手嶋 透: 'プロダクト賢者の選択' 日経SYSTEMS 第177号 , 20071226, pp.92〜97, 日経BP社 Nikkei Business Publications,Inc. * |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014517968A (ja) * | 2011-05-31 | 2014-07-24 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | アプリケーションのセキュリティ検査 |
US9215247B2 (en) | 2011-05-31 | 2015-12-15 | Hewlett Packard Enterprise Development Lp | Application security testing |
US9501650B2 (en) | 2011-05-31 | 2016-11-22 | Hewlett Packard Enterprise Development Lp | Application security testing |
US9430640B2 (en) | 2012-09-28 | 2016-08-30 | Intel Corporation | Cloud-assisted method and service for application security verification |
WO2014105856A1 (en) * | 2012-12-28 | 2014-07-03 | Intel Corporation | Web application container for client-level runtime control |
US8918837B2 (en) | 2012-12-28 | 2014-12-23 | Intel Corporation | Web application container for client-level runtime control |
US9356969B2 (en) | 2014-09-23 | 2016-05-31 | Intel Corporation | Technologies for multi-factor security analysis and runtime control |
US10055580B2 (en) | 2014-09-23 | 2018-08-21 | Intel Corporation | Technologies for multi-factor security analysis and runtime control |
JP2016001494A (ja) * | 2015-08-26 | 2016-01-07 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | アプリケーションのセキュリティ検査 |
Also Published As
Publication number | Publication date |
---|---|
US8141158B2 (en) | 2012-03-20 |
JP5466476B2 (ja) | 2014-04-09 |
US20100169974A1 (en) | 2010-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5466476B2 (ja) | ブラックボックス・ウエブ・アプリケーション・セキュリティ走査をモニタするデータ処理システム、方法、およびコンピュータ・プログラム | |
Alhuzali et al. | {NAVEX}: Precise and scalable exploit generation for dynamic web applications | |
US11128652B1 (en) | Dynamic vulnerability correlation | |
JP5497173B2 (ja) | Xss検出方法および装置 | |
Le Goues et al. | Genprog: A generic method for automatic software repair | |
JP5425699B2 (ja) | 情報処理装置、テストケース生成方法、プログラムおよび記録媒体 | |
US8695027B2 (en) | System and method for application security assessment | |
US9215247B2 (en) | Application security testing | |
US8607351B1 (en) | Modeling cyberspace attacks | |
US9152795B2 (en) | Security vulnerability correction | |
Mohammadi et al. | Detecting cross-site scripting vulnerabilities through automated unit testing | |
US9501650B2 (en) | Application security testing | |
US20130191920A1 (en) | Dynamically scanning a web application through use of web traffic information | |
US20220198025A1 (en) | Web Attack Simulator | |
WO2018131199A1 (ja) | 結合装置、結合方法および結合プログラム | |
US10701087B2 (en) | Analysis apparatus, analysis method, and analysis program | |
Rathaus et al. | Open source fuzzing tools | |
JP6400794B2 (ja) | インタプリタによるコード実行のシステム及び方法 | |
CN113158195B (zh) | 一种基于poc脚本的分布式漏洞扫描方法及系统 | |
Drakonakis et al. | ReScan: A Middleware Framework for Realistic and Robust Black-box Web Application Scanning | |
CN112765612A (zh) | 一种基于漏洞利用程序特征的进行漏洞可视化验证方法 | |
WO2022155685A1 (en) | Web attack simulator | |
Karthik et al. | W3-Scrape-A windows based reconnaissance tool for web application fingerprinting | |
Rehim | Effective python penetration testing | |
CN112685285A (zh) | 用户界面测试用例生成方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131008 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131023 Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20131023 |
|
RD12 | Notification of acceptance of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7432 Effective date: 20131023 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20131028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20140108 |
|
RD14 | Notification of resignation of power of sub attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7434 Effective date: 20140108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5466476 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |