Details

Title: Модель динамического анализа уязвимостей Web-приложений: выпускная квалификационная работа бакалавра: 10.03.01 - Информационная безопасность
Creators: Новиков Михаил Александрович
Scientific adviser: Шмаков Владимир Эдуардович
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Imprint: Санкт-Петербург, 2018
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: Web-приложение; уязвимость; модель; эмулятор; сканер безопасности
Document type: Bachelor graduation qualification work
File type: PDF
Language: Russian
Level of education: Bachelor
Speciality code (FGOS): 10.03.01
Speciality group (FGOS): 100000 - Информационная безопасность
Links: Отзыв руководителя
DOI: 10.18720/SPBPU/2/v18-5976
Rights: Доступ по паролю из сети Интернет (чтение, печать, копирование)
Record key: RU\SPSTU\edoc\58823

Allowed Actions:

Action 'Read' will be available if you login or access site from another network Action 'Download' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

В данной работе изложена разработка модели динамического анализа уязвимостей web-приложений. Даны общие понятия уязвимости, их типирование и подход к их обнаружению. Введено понятие уязвимого web-приложения с утечкой, распознание утечки на основе данного понятия. Представлено обоснование логики модели сканера в терминах уязвимого web-приложения с утечкой, формализован принцип взаимодействия элементов системы и требования к каждому из элементов системы. Приводятся доказательства стабильности модели и связности ее элементов.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read Print Download
Internet Authorized users SPbPU Read Print Download
-> Internet Anonymous

Table of Contents

  • Введение
  • 1. Формальное представление модели
  • 2. Применимость работы сканера
  • 3. Анализ средств реализации
    • Sandboxie
    • Oracle Virtual Box
    • SonarQube
    • Сравнение рассмотренных эмуляторов
    • Tiny Watcher 1.5
    • Process Monitor v.3.05
    • Сравнение инструментов слежения
    • Selenium IDE
    • Selenium Server и Selenium Grid
    • Анализ создания тест-кейсов
    • Потенциально уязвимое поведение
    • Google Chrome Extension в качестве эмулятора
  • Заключение
  • Список использованных источников
  • Приложение 1. Блок-схема алгоритма обработки отдельной формы
  • Приложение 2. Листинг manifest.json

Usage statistics

stat Access count: 94
Last 30 days: 0
Detailed usage statistics