Vulnerabilidades en HTTP/2 (Record no. 56991)
[ view plain ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 01886naa a2200229 a 4500 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | AR-LpUFIB |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20250311171154.0 |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 230201s2018 xx r 000 0 spa d |
024 8# - Otro identificador estandar | |
Número estándar o código | DIF-M7910 |
-- | 8127 |
-- | DIF007216 |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | AR-LpUFIB |
Lengua de catalogación | spa |
Centro/agencia transcriptor | AR-LpUFIB |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Fornaroli, Mauro F. |
245 10 - MENCIÓN DE TÍTULO | |
Título | Vulnerabilidades en HTTP/2 |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | 1 archivo (179,8 kB) |
500 ## - NOTA GENERAL | |
Nota general | Formato de archivo PDF. -- Este documento es producción intelectual de la Facultad de Informática - UNLP (Colección BIPA/Biblioteca) |
520 ## - SUMARIO, ETC. | |
Sumario, etc. | El PID 7052 tiene por objetivo obtener conclusiones generales y comparativas acerca de dos metodologías de recolección de datos digitales, una a priori y otra a posteriori de un evento de seguridad analizando particularmente su performance en entornos de servidores web. Como parte de las actividades previstas en este proyecto se realiza un análisis exploratorio del protocolo HTTP, comparándose las versiones HTTP 1.0 y 1.1 y la nueva HTTP/2 e identificando puntos de control sobre los cuales se realiza la captura de tráfico y recolección de datos. Se consideran aspectos de seguridad, concentrándose en el estudio de vulnerabilidades conocidas de HTTP/2. Además, se define y configura un entorno de testing, utilizando herramientas Open Source, para simular un ataque de Denegación de Servicio Distribuido (DDoS) a los fines de observar el comportamiento del servidor y el volumen de datos resguardados en logs y para analizar la performance de las metodologías mencionadas en instancias de recuperación del servicio y resguardo de la evidencia digital. |
534 ## - NOTA SOBRE LA VERSIÓN ORIGINAL | |
Encabezamiento principal del original | Workshop de Investigadores en Ciencias de la Computación (20mo : 2018 : Corrientes, Argentina) |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA | |
Término de materia o nombre geográfico como elemento de entrada | SEGURIDAD INFORMÁTICA |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Tugnarelli, Mónica D. |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Santana, Sonia R. |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Díaz, Francisco Javier |
9 (RLIN) | 4623 |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Capítulo de libro |
Estado de retiro | Estado de pérdida | Estado dañado | Disponibilidad | Colección | Biblioteca permanente | Biblioteca actual | Fecha de adquisición | Total de préstamos | Signatura topográfica completa | Fecha visto por última vez | Identificador Uniforme del Recurso | Precio válido a partir de | Tipo de ítem Koha |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Recurso en Línea | Biblioteca digital | Biblioteca de la Facultad de Informática | Biblioteca de la Facultad de Informática | 11/03/2025 | A1027 | 11/03/2025 | http://catalogo.info.unlp.edu.ar/meran/getDocument.pl?id=1906 | 11/03/2025 | Capítulo de libro |