Детальная информация

Название: Модель динамического анализа уязвимостей Web-приложений: выпускная квалификационная работа бакалавра: 10.03.01 - Информационная безопасность
Авторы: Новиков Михаил Александрович
Научный руководитель: Шмаков Владимир Эдуардович
Организация: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Выходные сведения: Санкт-Петербург, 2018
Коллекция: Выпускные квалификационные работы; Общая коллекция
Тематика: Web-приложение; уязвимость; модель; эмулятор; сканер безопасности
Тип документа: Выпускная квалификационная работа бакалавра
Тип файла: PDF
Язык: Русский
Уровень высшего образования: Бакалавриат
Код специальности ФГОС: 10.03.01
Группа специальностей ФГОС: 100000 - Информационная безопасность
Ссылки: Отзыв руководителя
DOI: 10.18720/SPBPU/2/v18-5976
Права доступа: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Ключ записи: RU\SPSTU\edoc\58823

Разрешенные действия:

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети Действие 'Загрузить' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа: Анонимные пользователи

Сеть: Интернет

Аннотация

В данной работе изложена разработка модели динамического анализа уязвимостей web-приложений. Даны общие понятия уязвимости, их типирование и подход к их обнаружению. Введено понятие уязвимого web-приложения с утечкой, распознание утечки на основе данного понятия. Представлено обоснование логики модели сканера в терминах уязвимого web-приложения с утечкой, формализован принцип взаимодействия элементов системы и требования к каждому из элементов системы. Приводятся доказательства стабильности модели и связности ее элементов.

Права на использование объекта хранения

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все Прочитать Печать Загрузить
Интернет Авторизованные пользователи СПбПУ Прочитать Печать Загрузить
-> Интернет Анонимные пользователи

Оглавление

  • Введение
  • 1. Формальное представление модели
  • 2. Применимость работы сканера
  • 3. Анализ средств реализации
    • Sandboxie
    • Oracle Virtual Box
    • SonarQube
    • Сравнение рассмотренных эмуляторов
    • Tiny Watcher 1.5
    • Process Monitor v.3.05
    • Сравнение инструментов слежения
    • Selenium IDE
    • Selenium Server и Selenium Grid
    • Анализ создания тест-кейсов
    • Потенциально уязвимое поведение
    • Google Chrome Extension в качестве эмулятора
  • Заключение
  • Список использованных источников
  • Приложение 1. Блок-схема алгоритма обработки отдельной формы
  • Приложение 2. Листинг manifest.json

Статистика использования

stat Количество обращений: 94
За последние 30 дней: 0
Подробная статистика