Fine-Grained Modeling of Web Services for Test-Based Security Certification

Author(s):  
Marco Anisetti ◽  
Claudio A. Ardagna ◽  
Ernesto Damiani
Keyword(s):  
Author(s):  
Masoom Alam ◽  
Xinwen Zhang ◽  
Muhammad Nauman ◽  
Sohail Khan ◽  
Quratulain Alam

Author(s):  
Yixiong Chen ◽  
Yang Yang ◽  
Zhanyao Lei ◽  
Mingyuan Xia ◽  
Zhengwei Qi

AbstractModern RESTful services expose RESTful APIs to integrate with diversified applications. Most RESTful API parameters are weakly typed, which greatly increases the possible input value space. This poses difficulties for automated testing tools to generate effective test cases to reveal web service defects related to parameter validation. We call this phenomenon the type collapse problem. To remedy this problem, we introduce FET (Format-encoded Type) techniques, including the FET, the FET lattice, and the FET inference to model fine-grained information for API parameters. Enhanced by FET techniques, automated testing tools can generate targeted test cases. We demonstrate Leif, a trace-driven fuzzing tool, as a proof-of-concept implementation of FET techniques. Experiment results on 27 commercial services show that FET inference precisely captures documented parameter definitions, which helps Leif to discover 11 new bugs and reduce $$72\% \sim 86\%$$ 72 % ∼ 86 % fuzzing time as compared to state-of-the-art fuzzers.


Author(s):  
A. Vani Vathsala ◽  
Hrushikesha Mohanty

The success of the Internet and the ongoing globalization led to a demand for new solutions to meet the requirements for ITsystems. The paradigm of service-oriented and event-driven architecture with fine grained and loosely coupled services tries to cope with those needs. Service Oriented Architecture (SOA) and Event Driven Architecture (EDA) are two acknowledged architectures for the development of business applications and information systems, which have evolved separately over the years. Today both architectures are acknowledged, but their synergy is not. There are numerous benefits of having an architecture that supports coexistence between operations and events, and composition of services based on operation invocation and event triggering. As part of our ongoing research work, we have tried to analyze in this paper, the basic design of Event based systems, issues that have to be addressed when event based approach is used for composing and coordinating web services. Then we have specified the techniques available that handle these issues, and gave a comparative study on these techniques. Finally we have attempted to sort out the unhandled/ partially handled issues that could be addressed as part of our research.


2016 ◽  
Author(s):  
Κωνσταντίνος Φυσαράκης

Πλήθος υπολογιστικών συστημάτων βρίσκονται ήδη γύρω μας, σε διάφορες μορφές – μία πραγματικότητα που επηρεάζει όλες τις πτυχές της σύγχρονης ζωής και μία τάση που αναμένεται να ενταθεί τα επόμενα χρόνια. Ερευνητές και μηχανικοί εργάζονται προκειμένου να παρουσιαστούν νέοι τύποι συσκευών και υπηρεσιών, με σκοπό να αντιμετωπιστούν αποτελεσματικότερα τα υφιστάμενα και αναδυόμενα προβλήματα της καθημερινότητας και να βελτιωθεί η ποιότητα της ζωής μας. Αυτή η διαδικασία θα οδηγήσει στην εποχή του Internet of Things (IoT), όπου όλα τα αντικείμενα που κατέχουμε και αλληλοεπιδρούμε θα αποτελούνται από υπολογιστικές συσκευές συνδεδεμένες στο διαδίκτυο.Ωστόσο, οι μεγάλες αυτές αλλαγές δεν πρόκειται να πραγματωθούν χωρίς την υπέρβαση κάποιων σημαντικών εμποδίων. Οι έξυπνες συσκευές έχουν, συχνά, άμεση επαφή με τον φυσικό κόσμο και, επιπλέον, επεξεργάζονται, αποθηκεύουν και μεταφέρουν δεδομένα ευαίσθητου προσωπικού χαρακτήρα, φέρνοντας έτσι στο προσκήνιο σημαντικά θέματα ασφάλειας και ιδιωτικότητας. Τόσο οι ερευνητές, όσο και οι επιχειρήσεις, αλλά και οι τελικοί χρήστες, αναγνωρίζουν ως ένα τέτοιο σημαντικό πρόβλημα την έλλειψη ασφαλούς, επεκτάσιμου και λεπτομερούς (fine-grained) ελέγχου πρόσβασης στα ενσωματωμένα αυτά συστήματα και τους πόρους/υπηρεσίες τους, με επίγνωση πλαισίου (context-awareness). Οι περιορισμοί των διαθέσιμων πόρων των συσκευών που ενσωματώνονται σε έξυπνα περιβάλλοντα και η ετερογένειά τους (σε υλικό, δικτύωση, εφαρμογές κλπ.), επιδεινώνουν τα προβλήματα αυτά και δυσχεραίνουν την αντιμετώπισή τους. Έτσι, συχνά συνυφασμένο με τα θέματα ασφάλειας, είναι ένα άλλο σημαντικό εμπόδιο: η έλλειψη διαλειτουργικότητας που θα διευκόλυνε τη χρήση, παρακολούθηση και διαχείριση της πληθώρας των έξυπνων συσκευών και των υπηρεσιών τους. Παρόλο που οι απρόσκοπτες αλληλεπιδράσεις μηχανής-προς-μηχανή (M2M) και ανθρώπου-προς-μηχανή (H2M) είναι αναγκαίες για ένα πραγματικό και ασφαλές περιβάλλον διάχυτης νοημοσύνης, σήμερα υπάρχει μια κατακερματισμένη αγοράς με ποικιλία ασύμβατων μεταξύ τους συσκευών.Τα παραπάνω προβλήματα αποτέλεσαν το κίνητρο για τη διατριβή αυτή, που παρουσιάζει το uSPBM, ένα ασφαλές πλαίσιο διαχείρισης και προστασίας έξυπνων συσκευών, μέσω πολιτικών ασφάλειας, με έμφαση στη χρήση τυποποιημένων τεχνολογιών, λαμβάνοντας υπόψιν και τους περιορισμούς πόρων των συσκευών αυτών. Με το συνδυασμό του λεπτομερούς ελέγχου πρόσβασης που παρέχεται από την eXtensible Access Control Markup Language (XACML) με τα οφέλη των Service Oriented Αρχιτεκτονικών, μέσω του Devices Profile for Web Services (DPWS), επιτρέπει την απρόσκοπτη αλληλεπίδραση και τη διαχείριση, σε πραγματικό χρόνο, ετερογενών έξυπνων συσκευών, μέσω πολιτικών ασφάλειας με επίγνωση πλαισίου. Επιπλέον, το uSPBM περιλαμβάνει αρθρωτά στοιχεία που επιτρέπουν την αυθεντικοποίηση (authentication) των χρηστών και των συσκευών, επικοινωνία μεταξύ διαφορετικών, κατανεμημένων δικτύων, καθώς και αυτοματοποιημένη, πραγματικού χρόνου παρακολούθηση και διαχείριση των συσκευών, των παραμέτρων λειτουργίας τους, και των υπηρεσιών τους, μέσω διεπαφών ενδιάμεσου λογισμικού.Το παρουσιαζόμενο έργο περιλαμβάνει proof of concept υλοποιήσεις όλων των οντοτήτων του πλαισίου σε μία ποικιλία από πλατφόρμες υλικού, συμπεριλαμβανομένων καινοτόμων εργαλείων ανάπτυξης τα οποία ξεπερνούν σε απόδοση τις προϋπάρχουσες λύσεις. Οι υλοποιήσεις αξιολογούνται λεπτομερώς σε μια σειρά από περιπτώσεις χρήσης, όπου η εφαρμογή του uSPBM ξεπερνάει την τρέχουσα τεχνολογία αιχμής από άποψη διαλειτουργικότητας, ελέγχου πρόσβασης, και παρακολούθησης και διαχείρισης σε πραγματικό χρόνο των έξυπνων συσκευών. Τα αποτελέσματα επικυρώνουν την εφαρμοσιμότητα του uSPBM και τη σημασία του στην ευρύτερη υιοθέτηση του IoT, επιτρέποντας έτσι στους χρήστες να αποκομίσουν όλα τα οφέλη της νέας αυτής πραγματικότητας.


2005 ◽  
Vol 9 (2) ◽  
pp. 143-171 ◽  
Author(s):  
Elisa Bertino ◽  
Anna C. Squicciarini ◽  
Ivan Paloscia ◽  
Lorenzo Martino

2010 ◽  
Vol 7 (3) ◽  
Author(s):  
Klaus Hippe ◽  
Christian Colmsee ◽  
Tobias Czauderna ◽  
Eva Grafahrend-Belau ◽  
Björn H. Junker ◽  
...  

SummaryCrop plants play a major role in human and animal nutrition and increasingly contribute to chemical or pharmaceutical industry and renewable resources. In order to achieve important goals, such as the improvement of growth or yield, it is indispensable to understand biological processes on a detailed level. Therefore, the well-structured management of fine-grained information about metabolic pathways is of high interest. Thus, we developed the MetaCrop information system, a manually curated repository of high quality information concerning the metabolism of crop plants. However, the data access to and flexible export of information of MetaCrop in standard exchange formats had to be improved. To automate and accelerate the data access we designed a set of web services to be integrated into external software. These web services have already been used by an add-on for the visualisation toolkit VANTED. Furthermore, we developed an export feature for the MetaCrop web interface, thus enabling the user to compose individual metabolic models using SBML.


2008 ◽  
pp. 138-161
Author(s):  
Rafae Bhatti ◽  
Daniel Sanz ◽  
Elisa Bertino ◽  
Arif Ghafoor

This chapter describes a policy-based authorization framework to apply fine-grained access control on Web services. The framework is designed as a profile of the well-known WS-Policy specification tailored to meet the access control requirements in Web services by integrating WS-Policy with an access control policy specification language, X-GTRBAC. The profile is aimed at bridging the gap between available policy standards for Web services and existing policy specification languages for access control. The profile supports the WS-Policy Attachment specification, which allows separate policies to be associated with multiple components of a Web service description, and one of our key contributions is an algorithm to compute the effective policy for the Web service given the multiple policy attachments. To allow Web service applications to use our solution, we have adopted a component-based design approach based on well-known UML notations. We have also prototyped our architecture in a loosely coupled Web services environment.


Sign in / Sign up

Export Citation Format

Share Document