First International Conference on Wireless Internet (WICON'05) 2005
DOI: 10.1109/wicon.2005.3
|View full text |Cite
|
Sign up to set email alerts
|

A distributed vulnerability detection system for WLANs

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1

Citation Types

0
0
0
2

Year Published

2005
2005
2020
2020

Publication Types

Select...
2
1
1

Relationship

0
4

Authors

Journals

citations
Cited by 4 publications
(2 citation statements)
references
References 9 publications
0
0
0
2
Order By: Relevance
“…Li et al (2010) proponen un proceso de evaluación de vulnerabilidades de seguridad en entornos de computación en la nube basado en análisis de riesgo y rendimiento. Otro trabajo (Corral et al, 2005) plantea un enfoque para la automatización de sistemas de detección de vulnerabilidades en redes inalámbricas basado en la metodología OSSTMM. De la misma manera se presenta un interesante esquema para la detección de vulnerabilidades en aplicaciones Web basado en análisis de características en formularios Web (Zhang et al, 2010), a la vez que soporta su enfoque en la construcción de una herramienta informática que lo implementa.…”
Section: Trabajos Relacionadosunclassified
See 1 more Smart Citation
“…Li et al (2010) proponen un proceso de evaluación de vulnerabilidades de seguridad en entornos de computación en la nube basado en análisis de riesgo y rendimiento. Otro trabajo (Corral et al, 2005) plantea un enfoque para la automatización de sistemas de detección de vulnerabilidades en redes inalámbricas basado en la metodología OSSTMM. De la misma manera se presenta un interesante esquema para la detección de vulnerabilidades en aplicaciones Web basado en análisis de características en formularios Web (Zhang et al, 2010), a la vez que soporta su enfoque en la construcción de una herramienta informática que lo implementa.…”
Section: Trabajos Relacionadosunclassified
“…Muchos enfoques han sido propuestos recientemente para la detección de vulnerabilidades de servicios activos en equipos de red. Algunos trabajos (Li et al, 2010;Duan et al, 2008;Corral et al, 2005) proponen novedosos enfoques para detección de vulnerabilidades en variedad de plataformas, sin embargo no utilizan sistemas de puntuación de vulnerabilidades, limitando así la información que un administrador de sistemas computacionales pueda obtener sobre el riesgo al que está expuesto (Lin et al, 2008). Otros trabajos (Dai et al, 2010;Watanabe et al, 2010;Cheng et al, 2010;Antunes y Vieira, 2011;Antunes y Fuentecilla, 2011;Dessiatnikoff et al, 2011) se basan en el envío de entradas especialmente elaboradas y el análisis de patrones de salida específicos para detectar vulnerabilidades en caso de que estas no concuerden con un patrón esperado, no obstante la efectividad del enfoque en mención se ve en ocasiones afectada por fallos en el proceso de generación de patrones, adicionalmente el enfoque en cuestión puede comprometer la disponibilidad del sistema computacional sometido a evaluación (Guo et al, 2005).…”
Section: Introductionunclassified