Details

Title: Модель динамического анализа уязвимостей Web-приложений: выпускная квалификационная работа бакалавра: 10.03.01 - Информационная безопасность
Creators: Новиков Михаил Александрович
Scientific adviser: Шмаков Владимир Эдуардович
Organization: Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и технологий
Imprint: Санкт-Петербург, 2018
Collection: Выпускные квалификационные работы; Общая коллекция
Subjects: Web-приложение; уязвимость; модель; эмулятор; сканер безопасности
Document type: Bachelor graduation qualification work
File type: PDF
Language: Russian
Speciality code (FGOS): 10.03.01
Speciality group (FGOS): 100000 - Информационная безопасность
Links: Отзыв руководителя
DOI: 10.18720/SPBPU/2/v18-5976
Rights: Доступ по паролю из сети Интернет (чтение, печать, копирование)

Allowed Actions:

Action 'Read' will be available if you login or access site from another network Action 'Download' will be available if you login or access site from another network

Group: Anonymous

Network: Internet

Annotation

В данной работе изложена разработка модели динамического анализа уязвимостей web-приложений. Даны общие понятия уязвимости, их типирование и подход к их обнаружению. Введено понятие уязвимого web-приложения с утечкой, распознание утечки на основе данного понятия. Представлено обоснование логики модели сканера в терминах уязвимого web-приложения с утечкой, формализован принцип взаимодействия элементов системы и требования к каждому из элементов системы. Приводятся доказательства стабильности модели и связности ее элементов.

Document access rights

Network User group Action
ILC SPbPU Local Network All Read Print Download
Internet Authorized users SPbPU Read Print Download
Internet Authorized users (not from SPbPU)
-> Internet Anonymous

Table of Contents

  • Введение
  • 1. Формальное представление модели
  • 2. Применимость работы сканера
  • 3. Анализ средств реализации
    • Sandboxie
    • Oracle Virtual Box
    • SonarQube
    • Сравнение рассмотренных эмуляторов
    • Tiny Watcher 1.5
    • Process Monitor v.3.05
    • Сравнение инструментов слежения
    • Selenium IDE
    • Selenium Server и Selenium Grid
    • Анализ создания тест-кейсов
    • Потенциально уязвимое поведение
    • Google Chrome Extension в качестве эмулятора
  • Заключение
  • Список использованных источников
  • Приложение 1. Блок-схема алгоритма обработки отдельной формы
  • Приложение 2. Листинг manifest.json

Usage statistics

stat Access count: 44
Last 30 days: 1
Detailed usage statistics