Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
В данной работе изложена разработка модели динамического анализа уязвимостей web-приложений. Даны общие понятия уязвимости, их типирование и подход к их обнаружению. Введено понятие уязвимого web-приложения с утечкой, распознание утечки на основе данного понятия. Представлено обоснование логики модели сканера в терминах уязвимого web-приложения с утечкой, формализован принцип взаимодействия элементов системы и требования к каждому из элементов системы. Приводятся доказательства стабильности модели и связности ее элементов.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все | |||||
Интернет | Авторизованные пользователи СПбПУ | |||||
Интернет | Анонимные пользователи |
Оглавление
- Введение
- 1. Формальное представление модели
- 2. Применимость работы сканера
- 3. Анализ средств реализации
- Sandboxie
- Oracle Virtual Box
- SonarQube
- Сравнение рассмотренных эмуляторов
- Tiny Watcher 1.5
- Process Monitor v.3.05
- Сравнение инструментов слежения
- Selenium IDE
- Selenium Server и Selenium Grid
- Анализ создания тест-кейсов
- Потенциально уязвимое поведение
- Google Chrome Extension в качестве эмулятора
- Заключение
- Список использованных источников
- Приложение 1. Блок-схема алгоритма обработки отдельной формы
- Приложение 2. Листинг manifest.json
Статистика использования
Количество обращений: 94
За последние 30 дней: 0 Подробная статистика |