Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/39596
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorАлександер Марек, Богуслав Антонович-
dc.contributor.advisorAleksander Marek, Bohuslav-
dc.contributor.authorУрбан, Дмитро Андрійович-
dc.contributor.authorUrban, Dmytro-
dc.date.accessioned2022-12-26T12:10:27Z-
dc.date.available2022-12-26T12:10:27Z-
dc.date.issued2022-12-22-
dc.identifier.citationУрбан Д. А. Дослідження вразливостей комп’ютерних систем з використанням веб-скрапінгу: кваліфікаційна робота магістра за спеціальністю „125 — кібербезпека“ / Д. А. Урбан. — Тернопіль: ТНТУ, 2022. — 56 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/39596-
dc.descriptionДослідження вразливостей комп’ютерних систем з використанням веб-скрапінгу // Кваліфікаційна робота освітнього рівня «Магістр» // Урбан Дмитро Андрійовчи // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБм-61 // Тернопіль, 2022 // C. 56, рис. – 9, додат. – 2, бібліогр. – 15uk_UA
dc.description.abstractКваліфікаційна робота присвячена аналізу вразливостей та створення системи оповіщення користувача. У першому розділі продемонтровано опис загроз різного типу та розглянуто думки різних авторів, таких як Cova, Abbot, Landwehr та його колеги, Bishop та інших на рахунок методики аналізу їх. У другому розділі розглядаються варіанти різних соціальних мереж, як Twitter, Reddit та Facebook, які можна використати для отримання інформації та проводиться в розглядається методика за допомогою якої можна отримати дані з даних ресурсів. У третьому розділі проводяться наглядна демонстрація роботи розробленого сервісу, який отримує дані, після чого аналізує їх та сповіщає кінцевого користувача про наявність вразливості у системі чи програмному забезпеченні, яке він використовує.uk_UA
dc.description.abstractThe qualification work is devoted to the analysis of vulnerabilities and the creation of a user warning system. In the first section the description of different types of threats is presented and the opinions of different authors such as Cova, Abbot, Landwehr and his colleagues, Bishop and others on the methodology of analyzing them are considered. The second section discusses the options of different social networks such as Twitter, Reddit and Facebook that can be used to obtain information and discusses the methodology by which data can be obtained from these resources. The third section provides a visual demonstration of the developed service, which receives data, then analyzes it and notifies the end user about the presence of a vulnerability in the system or software he uses.uk_UA
dc.description.tableofcontentsВСТУП .... 8 РОЗДІЛ 1. Розгляд основних систем вразливості та їх різновидів .... 10 1.1 Розгляд аналізу вразливостей .... 10 1.2 Опис вразливостей .... 22 1.3 Висновок до першого розділу .... 24 РОЗДІЛ 2. ДЖЕРЕЛО ДАНИХ ТА ЙОГО АНАЛІЗ .... 25 2.1 Збирання даних із соціальних мереж .... 25 2.2 Методика отримання даних .... 28 2.3 Висновок до другого розділу .... 35 РОЗДІЛ 3. ПРАКТИЧНА РЕАЛІЗАЦІЯ .... 36 3.1 Отримання даних необхідних для аналізу загроз .... 36 3.2 Виявлення вразливостей та оповіщення користувачів .... 41 3.3 Висновок до третього розділу .... 44 РОЗДІЛ 4. ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ .... 45 4.1 Охорона праці.... 45 4.2 Різновиди рятувальних робіт та надзвичайних ситуацій.... 46 4.3 Сили і засоби для проведення рятувальних робіт .... 51 4.4 Висновки до четвертого розділу .... 53 ВИСНОВКИ .... 54 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ .... 55 Додаток А – апробація наукової роботи .... 57 Додаток Б – лістинг програми main.py .... 60uk_UA
dc.format.extent56-
dc.language.isoukuk_UA
dc.publisherТНТУuk_UA
dc.subject125uk_UA
dc.subjectкібербезпекаuk_UA
dc.subjectвразливостіuk_UA
dc.subjectаналіз вразливостейuk_UA
dc.subjectвеб-скрапінгuk_UA
dc.subjectбезпекаuk_UA
dc.subjectмодельuk_UA
dc.subjectcveuk_UA
dc.subjectansuk_UA
dc.subjecttwitteruk_UA
dc.subjectvulnerabilitiesuk_UA
dc.subjectvulnerability analysisuk_UA
dc.subjectweb scrapinguk_UA
dc.subjectsecurityuk_UA
dc.subjectmodeluk_UA
dc.titleДослідження вразливостей комп’ютерних систем з використанням веб- скрапінгуuk_UA
dc.title.alternativeVulnerability Assessment for Computer Systems using Web-Scrapinguk_UA
dc.typeMaster Thesisuk_UA
dc.rights.holder© Урбан Дмитро Андрійович, 2022uk_UA
dc.contributor.committeeMemberПриймак, Микола Володимирович-
dc.contributor.committeeMemberPryimak, Mykola-
dc.coverage.placenameТернопільuk_UA
dc.relation.references1 - M. Cova, V. Felmetsger, and G. Vigna, "Vulnerability Analysis of Web-based Applications," in Test and Analysis of Web Services, L. Baresi and E. D. Nitto, Eds., ed: Springer Berlin Heidelberg, 2007, c. 363-394.uk_UA
dc.relation.references2 - R. P. Abbott, J. S. Chin, J. E. Donnelley, W. L. Konigsford, S. Tokubo, and D. A. Webb, "Security Analysis and Enhancements of Computer Operating Systems," Lawrence Livermore Laboratory, Technical Report TR NBSIR-76- 1041, Квітень 1976uk_UA
dc.relation.references3 - C. E. Landwehr, A. R. Bull, J. P. McDermott, and W. S. Choi, "A Taxonomy of Computer Program Security Flaws, with Examples," Center for Computer High Assurance Systems Information Technology Division, Technical Report NRL/FR/5542--93-9591, 1994.uk_UA
dc.relation.references4 - M. Bishop, "A Taxonomy of UNIX System and Network Vulnerabilities," Department of Computer Science University of California at Davis, Technical Report SCE-95-10, Травень 1995.uk_UA
dc.relation.references5 - M. Bishop, "Vulnerabilities Analysis," in the 2nd International Workshop on Recent Advances in Intrusion Detection (RAID'99), West Lafayette, Indiana, USA, 1999, с. 125-136, doi: 10.1.1.39.6062.uk_UA
dc.relation.references6 - S. Neuhaus, T. Zimmermann, C. Holler, and A. Zeller, "Predicting vulnerable software components," presented at the 14th ACM Conference on Computer and Communications Security, Alexandria, Virginia, USA, 2007.uk_UA
dc.relation.references7 - S. Christey and C. Harris. Introduction to Vulnerability Theory (Version 1.0.1 ed.) [draft]. Available: http://cwe.mitre.org/documents/vulnerability_theory/ intro.html. Last accessed: Грудень 2010.uk_UA
dc.relation.references8 - SecureEnterprise2.0Forum, "Top Web 2.0 Security Threats," Security Enterprise 2.0 Forum, Industry Report 17 Лютий 2009.uk_UA
dc.relation.references9 - J. Steffan and M. Schumacher, "Collaborative Attack Modeling," in the 2002 ACM Symposium on Applied Computing (SAC 2002), Madrid, Spain, 2002, с. 253-259, doi: 10.1145/508791.508843.uk_UA
dc.relation.references10 - C. V. Berghe, J. Riordan, and F. Piessens, "A Vulnerability Taxonomy Methodology applied to Web Services," in the 10th Nordic Workshop on Secure IT-systems (NORDSEC 2005), Tartu, Estonia, 2005, doi: 10.1.1.61.286.uk_UA
dc.relation.references11 - M. D. Aime, A. Atzeni, and P. C. Pomi, "The Risks With Security Metrics," presented at the 4th ACM Workshop on Quality of Protection, Alexandria, Virginia, USA, 2008.uk_UA
dc.relation.references12 - L. P. Swiler, C. Phillips, and T. Gaylor, "A Graph-Based NetworkVulnerability Analysis System," Sandia National Labs., Albuquerque, NM (United States), Technical Report 01 Січень 1998uk_UA
dc.relation.references13 - M. Christodorescu, S. Jha, and C. Kruegel, "Mining specifications of malicious behavior," presented at the 1st Conference on India Software Engineering, Hyderabad, India, 2008.uk_UA
dc.relation.references14 - W. G. J. Halfond, A. Orso, and P. Manolios, "Using Positive Tainting and Syntax-aware Evaluation to Counter SQL Injection Attacks," in the 14th ACM SIGSOFT International Symposium on Foundations of Software Engineering (ACM SIGSOFT 2006/FSE-14), Portland, Oregon, USA, 2006, с. 175-185, doi: 10.1145/1181775.1181797uk_UA
dc.relation.references15 M. Cova, V. Felmetsger, and G. Vigna, "Vulnerability Analysis of Web-based Applications," in Test and Analysis of Web Services, L. Baresi and E. D. Nitto, Eds., ed: Springer Berlin Heidelberg, 2007, с. 363-394.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:125 — кібербезпека

Файли цього матеріалу:
Файл Опис РозмірФормат 
Avtorska_dov_Urban_D_A_2022.pdfАвторська довідка417,77 kBAdobe PDFПереглянути/відкрити
Dyplom_Urban_D_A_2022.pdfКваліфікаційна робота магістра1,79 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.

Інструменти адміністратора