Table | Card | RUSMARC | |
Allowed Actions: –
Action 'Read' will be available if you login or access site from another network
Action 'Download' will be available if you login or access site from another network
Group: Anonymous Network: Internet |
Annotation
В данной работе изложена разработка модели динамического анализа уязвимостей web-приложений. Даны общие понятия уязвимости, их типирование и подход к их обнаружению. Введено понятие уязвимого web-приложения с утечкой, распознание утечки на основе данного понятия. Представлено обоснование логики модели сканера в терминах уязвимого web-приложения с утечкой, формализован принцип взаимодействия элементов системы и требования к каждому из элементов системы. Приводятся доказательства стабильности модели и связности ее элементов.
Document access rights
Network | User group | Action | ||||
---|---|---|---|---|---|---|
ILC SPbPU Local Network | All | |||||
Internet | Authorized users SPbPU | |||||
Internet | Anonymous |
Table of Contents
- Введение
- 1. Формальное представление модели
- 2. Применимость работы сканера
- 3. Анализ средств реализации
- Sandboxie
- Oracle Virtual Box
- SonarQube
- Сравнение рассмотренных эмуляторов
- Tiny Watcher 1.5
- Process Monitor v.3.05
- Сравнение инструментов слежения
- Selenium IDE
- Selenium Server и Selenium Grid
- Анализ создания тест-кейсов
- Потенциально уязвимое поведение
- Google Chrome Extension в качестве эмулятора
- Заключение
- Список использованных источников
- Приложение 1. Блок-схема алгоритма обработки отдельной формы
- Приложение 2. Листинг manifest.json
Usage statistics
Access count: 94
Last 30 days: 0 Detailed usage statistics |