Mesedez, erabili identifikatzaile hau item hau aipatzeko edo estekatzeko:
http://elartu.tntu.edu.ua/handle/lib/39596
Titulua: | Дослідження вразливостей комп’ютерних систем з використанням веб- скрапінгу |
Beste titulu batzuk: | Vulnerability Assessment for Computer Systems using Web-Scraping |
Egilea: | Урбан, Дмитро Андрійович Urban, Dmytro |
Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя |
Bibliographic description (Ukraine): | Урбан Д. А. Дослідження вразливостей комп’ютерних систем з використанням веб-скрапінгу: кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Д. А. Урбан. — Тернопіль: ТНТУ, 2022. — 56 с. |
Gordailuaren-data: | 22-Dec-2022 |
Date of entry: | 26-Dec-2022 |
Argitalpen: | ТНТУ |
Country (code): | UA |
Place of the edition/event: | Тернопіль |
Supervisor: | Александер Марек, Богуслав Антонович Aleksander Marek, Bohuslav |
Committee members: | Приймак, Микола Володимирович Pryimak, Mykola |
Gako-hitzak: | 125 кібербезпека вразливості аналіз вразливостей веб-скрапінг безпека модель cve ans vulnerabilities vulnerability analysis web scraping security model |
Page range: | 56 |
Laburpena: | Кваліфікаційна робота присвячена аналізу вразливостей та створення системи оповіщення користувача.
У першому розділі продемонтровано опис загроз різного типу та розглянуто думки різних авторів, таких як Cova, Abbot, Landwehr та його колеги, Bishop та інших на рахунок методики аналізу їх.
У другому розділі розглядаються варіанти різних соціальних мереж, як Twitter, Reddit та Facebook, які можна використати для отримання інформації та проводиться в розглядається методика за допомогою якої можна отримати дані з даних ресурсів.
У третьому розділі проводяться наглядна демонстрація роботи розробленого сервісу, який отримує дані, після чого аналізує їх та сповіщає кінцевого користувача про наявність вразливості у системі чи програмному забезпеченні, яке він використовує. The qualification work is devoted to the analysis of vulnerabilities and the creation of a user warning system. In the first section the description of different types of threats is presented and the opinions of different authors such as Cova, Abbot, Landwehr and his colleagues, Bishop and others on the methodology of analyzing them are considered. The second section discusses the options of different social networks such as Twitter, Reddit and Facebook that can be used to obtain information and discusses the methodology by which data can be obtained from these resources. The third section provides a visual demonstration of the developed service, which receives data, then analyzes it and notifies the end user about the presence of a vulnerability in the system or software he uses. |
Deskribapena: | Дослідження вразливостей комп’ютерних систем з використанням веб-скрапінгу // Кваліфікаційна робота освітнього рівня «Магістр» // Урбан Дмитро Андрійовчи // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2022 // C. 56, рис. – 9, додат. – 2, бібліогр. – 15 |
Content: | ВСТУП .... 8 РОЗДІЛ 1. Розгляд основних систем вразливості та їх різновидів .... 10 1.1 Розгляд аналізу вразливостей .... 10 1.2 Опис вразливостей .... 22 1.3 Висновок до першого розділу .... 24 РОЗДІЛ 2. ДЖЕРЕЛО ДАНИХ ТА ЙОГО АНАЛІЗ .... 25 2.1 Збирання даних із соціальних мереж .... 25 2.2 Методика отримання даних .... 28 2.3 Висновок до другого розділу .... 35 РОЗДІЛ 3. ПРАКТИЧНА РЕАЛІЗАЦІЯ .... 36 3.1 Отримання даних необхідних для аналізу загроз .... 36 3.2 Виявлення вразливостей та оповіщення користувачів .... 41 3.3 Висновок до третього розділу .... 44 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ .... 45 4.1 Охорона праці.... 45 4.2 Різновиди рятувальних робіт та надзвичайних ситуацій.... 46 4.3 Сили і засоби для проведення рятувальних робіт .... 51 4.4 Висновки до четвертого розділу .... 53 ВИСНОВКИ .... 54 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ .... 55 Додаток А – апробація наукової роботи .... 57 Додаток Б – лістинг програми main.py .... 60 |
URI: | http://elartu.tntu.edu.ua/handle/lib/39596 |
Copyright owner: | © Урбан Дмитро Андрійович, 2022 |
References (Ukraine): | 1 - M. Cova, V. Felmetsger, and G. Vigna, "Vulnerability Analysis of Web-based Applications," in Test and Analysis of Web Services, L. Baresi and E. D. Nitto, Eds., ed: Springer Berlin Heidelberg, 2007, c. 363-394. 2 - R. P. Abbott, J. S. Chin, J. E. Donnelley, W. L. Konigsford, S. Tokubo, and D. A. Webb, "Security Analysis and Enhancements of Computer Operating Systems," Lawrence Livermore Laboratory, Technical Report TR NBSIR-76- 1041, Квітень 1976 3 - C. E. Landwehr, A. R. Bull, J. P. McDermott, and W. S. Choi, "A Taxonomy of Computer Program Security Flaws, with Examples," Center for Computer High Assurance Systems Information Technology Division, Technical Report NRL/FR/5542--93-9591, 1994. 4 - M. Bishop, "A Taxonomy of UNIX System and Network Vulnerabilities," Department of Computer Science University of California at Davis, Technical Report SCE-95-10, Травень 1995. 5 - M. Bishop, "Vulnerabilities Analysis," in the 2nd International Workshop on Recent Advances in Intrusion Detection (RAID'99), West Lafayette, Indiana, USA, 1999, с. 125-136, doi: 10.1.1.39.6062. 6 - S. Neuhaus, T. Zimmermann, C. Holler, and A. Zeller, "Predicting vulnerable software components," presented at the 14th ACM Conference on Computer and Communications Security, Alexandria, Virginia, USA, 2007. 7 - S. Christey and C. Harris. Introduction to Vulnerability Theory (Version 1.0.1 ed.) [draft]. Available: http://cwe.mitre.org/documents/vulnerability_theory/ intro.html. Last accessed: Грудень 2010. 8 - SecureEnterprise2.0Forum, "Top Web 2.0 Security Threats," Security Enterprise 2.0 Forum, Industry Report 17 Лютий 2009. 9 - J. Steffan and M. Schumacher, "Collaborative Attack Modeling," in the 2002 ACM Symposium on Applied Computing (SAC 2002), Madrid, Spain, 2002, с. 253-259, doi: 10.1145/508791.508843. 10 - C. V. Berghe, J. Riordan, and F. Piessens, "A Vulnerability Taxonomy Methodology applied to Web Services," in the 10th Nordic Workshop on Secure IT-systems (NORDSEC 2005), Tartu, Estonia, 2005, doi: 10.1.1.61.286. 11 - M. D. Aime, A. Atzeni, and P. C. Pomi, "The Risks With Security Metrics," presented at the 4th ACM Workshop on Quality of Protection, Alexandria, Virginia, USA, 2008. 12 - L. P. Swiler, C. Phillips, and T. Gaylor, "A Graph-Based NetworkVulnerability Analysis System," Sandia National Labs., Albuquerque, NM (United States), Technical Report 01 Січень 1998 13 - M. Christodorescu, S. Jha, and C. Kruegel, "Mining specifications of malicious behavior," presented at the 1st Conference on India Software Engineering, Hyderabad, India, 2008. 14 - W. G. J. Halfond, A. Orso, and P. Manolios, "Using Positive Tainting and Syntax-aware Evaluation to Counter SQL Injection Attacks," in the 14th ACM SIGSOFT International Symposium on Foundations of Software Engineering (ACM SIGSOFT 2006/FSE-14), Portland, Oregon, USA, 2006, с. 175-185, doi: 10.1145/1181775.1181797 15 M. Cova, V. Felmetsger, and G. Vigna, "Vulnerability Analysis of Web-based Applications," in Test and Analysis of Web Services, L. Baresi and E. D. Nitto, Eds., ed: Springer Berlin Heidelberg, 2007, с. 363-394. |
Content type: | Master Thesis |
Bildumetan azaltzen da: | 125 — кібербезпека |
Item honetako fitxategiak:
Fitxategia | Deskribapena | Tamaina | Formatua | |
---|---|---|---|---|
Avtorska_dov_Urban_D_A_2022.pdf | Авторська довідка | 417,77 kB | Adobe PDF | Bistaratu/Ireki |
Dyplom_Urban_D_A_2022.pdf | Кваліфікаційна робота магістра | 1,79 MB | Adobe PDF | Bistaratu/Ireki |
DSpaceko itemak copyright bidez babestuta daude, eskubide guztiak gordeta, baldin eta kontrakoa adierazten ez bada.
Administratzailearen tresnak