Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/39596
Назва: Дослідження вразливостей комп’ютерних систем з використанням веб- скрапінгу
Інші назви: Vulnerability Assessment for Computer Systems using Web-Scraping
Автори: Урбан, Дмитро Андрійович
Urban, Dmytro
Приналежність: Тернопільський національний технічний університет імені Івана Пулюя
Бібліографічний опис: Урбан Д. А. Дослідження вразливостей комп’ютерних систем з використанням веб-скрапінгу: кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Д. А. Урбан. — Тернопіль: ТНТУ, 2022. — 56 с.
Дата публікації: 22-гру-2022
Дата внесення: 26-гру-2022
Видавництво: ТНТУ
Країна (код): UA
Місце видання, проведення: Тернопіль
Науковий керівник: Александер Марек, Богуслав Антонович
Aleksander Marek, Bohuslav
Члени комітету: Приймак, Микола Володимирович
Pryimak, Mykola
Теми: 125
кібербезпека
вразливості
аналіз вразливостей
веб-скрапінг
безпека
модель
cve
ans
twitter
vulnerabilities
vulnerability analysis
web scraping
security
model
Діапазон сторінок: 56
Короткий огляд (реферат): Кваліфікаційна робота присвячена аналізу вразливостей та створення системи оповіщення користувача. У першому розділі продемонтровано опис загроз різного типу та розглянуто думки різних авторів, таких як Cova, Abbot, Landwehr та його колеги, Bishop та інших на рахунок методики аналізу їх. У другому розділі розглядаються варіанти різних соціальних мереж, як Twitter, Reddit та Facebook, які можна використати для отримання інформації та проводиться в розглядається методика за допомогою якої можна отримати дані з даних ресурсів. У третьому розділі проводяться наглядна демонстрація роботи розробленого сервісу, який отримує дані, після чого аналізує їх та сповіщає кінцевого користувача про наявність вразливості у системі чи програмному забезпеченні, яке він використовує.
The qualification work is devoted to the analysis of vulnerabilities and the creation of a user warning system. In the first section the description of different types of threats is presented and the opinions of different authors such as Cova, Abbot, Landwehr and his colleagues, Bishop and others on the methodology of analyzing them are considered. The second section discusses the options of different social networks such as Twitter, Reddit and Facebook that can be used to obtain information and discusses the methodology by which data can be obtained from these resources. The third section provides a visual demonstration of the developed service, which receives data, then analyzes it and notifies the end user about the presence of a vulnerability in the system or software he uses.
Опис: Дослідження вразливостей комп’ютерних систем з використанням веб-скрапінгу // Кваліфікаційна робота освітнього рівня «Магістр» // Урбан Дмитро Андрійовчи // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2022 // C. 56, рис. – 9, додат. – 2, бібліогр. – 15
Зміст: ВСТУП .... 8 РОЗДІЛ 1. Розгляд основних систем вразливості та їх різновидів .... 10 1.1 Розгляд аналізу вразливостей .... 10 1.2 Опис вразливостей .... 22 1.3 Висновок до першого розділу .... 24 РОЗДІЛ 2. ДЖЕРЕЛО ДАНИХ ТА ЙОГО АНАЛІЗ .... 25 2.1 Збирання даних із соціальних мереж .... 25 2.2 Методика отримання даних .... 28 2.3 Висновок до другого розділу .... 35 РОЗДІЛ 3. ПРАКТИЧНА РЕАЛІЗАЦІЯ .... 36 3.1 Отримання даних необхідних для аналізу загроз .... 36 3.2 Виявлення вразливостей та оповіщення користувачів .... 41 3.3 Висновок до третього розділу .... 44 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ .... 45 4.1 Охорона праці.... 45 4.2 Різновиди рятувальних робіт та надзвичайних ситуацій.... 46 4.3 Сили і засоби для проведення рятувальних робіт .... 51 4.4 Висновки до четвертого розділу .... 53 ВИСНОВКИ .... 54 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ .... 55 Додаток А – апробація наукової роботи .... 57 Додаток Б – лістинг програми main.py .... 60
URI (Уніфікований ідентифікатор ресурсу): http://elartu.tntu.edu.ua/handle/lib/39596
Власник авторського права: © Урбан Дмитро Андрійович, 2022
Перелік літератури: 1 - M. Cova, V. Felmetsger, and G. Vigna, "Vulnerability Analysis of Web-based Applications," in Test and Analysis of Web Services, L. Baresi and E. D. Nitto, Eds., ed: Springer Berlin Heidelberg, 2007, c. 363-394.
2 - R. P. Abbott, J. S. Chin, J. E. Donnelley, W. L. Konigsford, S. Tokubo, and D. A. Webb, "Security Analysis and Enhancements of Computer Operating Systems," Lawrence Livermore Laboratory, Technical Report TR NBSIR-76- 1041, Квітень 1976
3 - C. E. Landwehr, A. R. Bull, J. P. McDermott, and W. S. Choi, "A Taxonomy of Computer Program Security Flaws, with Examples," Center for Computer High Assurance Systems Information Technology Division, Technical Report NRL/FR/5542--93-9591, 1994.
4 - M. Bishop, "A Taxonomy of UNIX System and Network Vulnerabilities," Department of Computer Science University of California at Davis, Technical Report SCE-95-10, Травень 1995.
5 - M. Bishop, "Vulnerabilities Analysis," in the 2nd International Workshop on Recent Advances in Intrusion Detection (RAID'99), West Lafayette, Indiana, USA, 1999, с. 125-136, doi: 10.1.1.39.6062.
6 - S. Neuhaus, T. Zimmermann, C. Holler, and A. Zeller, "Predicting vulnerable software components," presented at the 14th ACM Conference on Computer and Communications Security, Alexandria, Virginia, USA, 2007.
7 - S. Christey and C. Harris. Introduction to Vulnerability Theory (Version 1.0.1 ed.) [draft]. Available: http://cwe.mitre.org/documents/vulnerability_theory/ intro.html. Last accessed: Грудень 2010.
8 - SecureEnterprise2.0Forum, "Top Web 2.0 Security Threats," Security Enterprise 2.0 Forum, Industry Report 17 Лютий 2009.
9 - J. Steffan and M. Schumacher, "Collaborative Attack Modeling," in the 2002 ACM Symposium on Applied Computing (SAC 2002), Madrid, Spain, 2002, с. 253-259, doi: 10.1145/508791.508843.
10 - C. V. Berghe, J. Riordan, and F. Piessens, "A Vulnerability Taxonomy Methodology applied to Web Services," in the 10th Nordic Workshop on Secure IT-systems (NORDSEC 2005), Tartu, Estonia, 2005, doi: 10.1.1.61.286.
11 - M. D. Aime, A. Atzeni, and P. C. Pomi, "The Risks With Security Metrics," presented at the 4th ACM Workshop on Quality of Protection, Alexandria, Virginia, USA, 2008.
12 - L. P. Swiler, C. Phillips, and T. Gaylor, "A Graph-Based NetworkVulnerability Analysis System," Sandia National Labs., Albuquerque, NM (United States), Technical Report 01 Січень 1998
13 - M. Christodorescu, S. Jha, and C. Kruegel, "Mining specifications of malicious behavior," presented at the 1st Conference on India Software Engineering, Hyderabad, India, 2008.
14 - W. G. J. Halfond, A. Orso, and P. Manolios, "Using Positive Tainting and Syntax-aware Evaluation to Counter SQL Injection Attacks," in the 14th ACM SIGSOFT International Symposium on Foundations of Software Engineering (ACM SIGSOFT 2006/FSE-14), Portland, Oregon, USA, 2006, с. 175-185, doi: 10.1145/1181775.1181797
15 M. Cova, V. Felmetsger, and G. Vigna, "Vulnerability Analysis of Web-based Applications," in Test and Analysis of Web Services, L. Baresi and E. D. Nitto, Eds., ed: Springer Berlin Heidelberg, 2007, с. 363-394.
Тип вмісту: Master Thesis
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Urban_D_A_2022.pdfАвторська довідка417,77 kBAdobe PDFПереглянути/відкрити
Dyplom_Urban_D_A_2022.pdfКваліфікаційна робота магістра1,79 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора