Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/49046
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.advisorЗагородна, Наталія Володимирівна-
dc.contributor.authorРевнюк, Олександр Андрійович-
dc.contributor.authorRevniuk, O.A.-
dc.date.accessioned2025-06-25T11:51:27Z-
dc.date.available2025-06-25T11:51:27Z-
dc.date.issued2025-
dc.date.submitted2025-
dc.identifier.citationРевнюк О.А. Розробка інформаційної системи оцінювання якості захисту вебдодатків : дис. ... доктора філософії : 122. Тернопіль, 2025. 173 с.uk_UA
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/49046-
dc.description.abstractРевнюк О.А. Розробка інформаційної системи оцінювання якості захисту вебдодатків. – Кваліфікаційна наукова праця на правах рукопису. Дисертація на здобуття наукового ступеня доктора філософії за спеціальністю 122 «Комп’ютерні науки». – Тернопільський національний технічний університет імені Івана Пулюя, Тернопіль, 2025. Підготовка здійснювалась на кафедрі кібербезпеки Тернопільського національного технічного університету імені Івана Пулюя Міністерства освіти і науки України. Дисертація присвячена вирішенню науково-практичної задачі – розроблення інформаційної технології кількісної оцінки рівня захищеності вебдодатків з урахуванням індивідуальних характеристик проєкту. У вступі обґрунтовано актуальність теми дисертації, зазначено зв'язок роботи з науковими напрямками та науково-дослідними концепціями, сформульовано мету і задачі дослідження, визначено об'єкт, предмет і методи дослідження, показано наукову новизну та практичне значення отриманих результатів, наведено інформацію про практичне використання, апробацію результатів та їх висвітлення у публікаціях. У першому розділі проведено аналіз сучасних вебдодатків як багатокомпонентних систем у контексті життєвого циклу розробки програмного забезпечення (ПЗ). Здійснено порівняльний аналіз традиційних та ітеративних моделей життєвого циклу ПЗ, що дало змогу виявити принципові обмеження традиційних підходів та встановити переваги ітеративних моделей для безперервної інтеграції безпекових практик. Аналіз відкритих статистичних даних дозволив встановити пряму залежність між зростанням архітектурної складності вебдодатків та збільшенням кількості потенційних векторів атак і системних вразливостей, що дало змогу ідентифікувати основні категорії загроз вебсайтів. Досліджено концепцію Secure Development Lifecycle, в рамках якої проаналізовано існуючі методи й засоби тестування безпеки, що дало змогу ідентифікувати їхні обмеження у виявленні вразливостей проєктування та бізнес-логіки, а також встановити відсутність можливості обчислення комплексної кількісної оцінки рівня захищеності. У другому розділі досліджено проблему суб'єктивності експертних оцінок та відсутності уніфікованих кількісних метрик у задачах оцінювання безпеки вебдодатків, що дало змогу обґрунтувати необхідність розробки нових підходів до об'єктивізації процесів оцінювання захищеності. На основі аналізу існуючих міжнародних галузевих стандартів та традиційних методів тестування безпеки встановлено їхню неспроможність обчислити інтегральний показник захищеності вебдодатків. Вперше запропоновано метод кількісної оцінки захищеності вебдодатків на основі структурного аналізу та адаптивного відбору вимог стандарту OWASP ASVS. Для формалізації відібраних вимог розроблено критерії оцінювання, що дало змогу створити систематизований підхід до кількісного вимірювання рівня безпеки. Запропонований метод передбачає введення коефіцієнтів важливості для вимог та критеріїв з урахуванням архітектурних, функціональних та бізнес-особливостей вебдодатку. Застосування апарату нечіткої логіки для визначення коефіцієнтів важливості дало змогу мінімізувати суб'єктивність експертних суджень та підвищити точність оцінювання. У третьому розділі проведено експериментальне дослідження рівня безпеки вебдодатку на прикладі спеціалізованого навчального середовища з попередньо вбудованими вразливостями, що дало змогу на практиці оцінити розроблений адаптивний метод кількісної оцінки захищеності та обґрунтувати його кореляцію з результатами виявлених критичних вразливостей у незалежних дослідженнях. Отримала подальший розвиток концепція використання апарату нечіткої логіки для підвищення точності та об'єктивності експертного оцінювання вагових коефіцієнтів через механізми фазифікації, узгодження думок експертів та дефазифікації, що дало змогу формалізувати суб'єктивні судження, мінімізувати вплив індивідуальних упереджень та забезпечити математично обґрунтовану основу для встановлення коефіцієнтів важливості. У четвертому розділі на основі розробленого адаптивного методу спроєктовано архітектурну та логічну модель інформаційної системи кількісного 4 оцінювання рівня захищеності вебдодатків. Розроблено інформаційну систему кількісної оцінки безпеки, яка спрощує процес перевірки на відповідність стандарту OWASP ASVS та забезпечує прозорість і відтворюваність результатів з можливістю зміни, у разі потреби, не лише оцінок, а й коефіцієнтів важливості, встановлених за замовчуванням. Розроблена архітектура системи з модульним розділенням функціональних компонентів забезпечує високу фективність експертного аналізу та супроводу вебдодатків, що дало змогу здійснити практичну апробацію розробленого методу кількісної оцінки захищеності вебдодатківuk_UA
dc.description.abstractRevniuk O.A. Development of an Information System for Evaluating Web Application Security Quality. – Qualifying scientific work as a manuscript. Dissertation for obtaining the degree of Doctor of Philosophy in specialty 122 "Computer Sciences". – Ternopil Ivan Puluj National Technical University, Ternopil, 2025. The preparation was carried out at the Department of Cybersecurity of Ternopil Ivan Puluj National Technical University of the Ministry of Education and Science of Ukraine. Content of the abstract. The dissertation is devoted to solving a scientific-practical problem – development of information technology for quantitative assessment of web application security level taking into account individual project characteristics. The introduction substantiates the importance of the dissertation topic, indicates the connection of the work with scientific directions and research concepts, formulates the purpose and objectives of the research, defines the object, subject and research methods, shows the scientific novelty and practical significance of the obtained results, provides information about practical use, approbation of results and their coverage in publications. The first chapter analyzes modern web applications as multi-component systems in the context of the software development lifecycle (SDLC). A comparative analysis of traditional and iterative SDLC models was conducted, which allowed identifying fundamental limitations of traditional approaches and establishing advantages of iterative models for continuous integration of security practices. Analysis of open statistical data allows to establish a direct connection between the growth of web application architectural complexity and the increase in the number of potential attack vectors and system vulnerabilities, which allowed identifying main categories of information security threats. The Secure Development Lifecycle concept was studied and existing security testing methods and tools were analyzed, which allowed to identify their limitations in detecting design and business logic vulnerabilities, as well as to establish the absence of comprehensive quantitative security level assessment capabilities. The second chapter investigated the problem of subjectivity in expert assessments and the lack of unified quantitative metrics on the problems of web application security evaluation , which allowed substantiating the need to develop new approaches to objectifying security assessment processes. Based on analysis of existing international standards and traditional security testing methods the inability to provide an integral security indicator was established. For the first time, an methodology for quantitative web application security assessment was suggested based on structural analysis and adaptive selection of OWASP ASVS standard requirements. To formalize selected requirements evaluation criteria were developed. This allowed creating a systematized approach to quantitative security level measurement. The proposed methodology introduces the importance coefficients for requirements and criteria, taking into account architectural, functional and business features of the web application. Application of fuzzy logic apparatus to determine the imporatance coefficient allowed minimizing subjectivity of expert judgments and improving assessment accuracy. The third chapter conducted experimental research on web application security level using a specialized educational environment with pre-implemented vulnerabilities, which allowed confirming practical applicability of the developed adaptive quantitative security assessment methodology and substantiating its correlation with results of identified critical vulnerabilities in different studies. The concept of using fuzzy logic apparatus to improve accuracy and objectivity of expert assessment of weight coefficients through fuzzification mechanisms, expert opinion coordination and defuzzification was further developed, which allowed formalizing subjective judgments, minimizing the influence of individual biases and providing a mathematically substantiated basis for quantitative measurement of security parameters. The fourth chapter, based on the developed adaptive methodology, performed design of architectural and logical models of an information system for quantitative assessment of web application security level with a simplified security coefficient calculation process. An information system for quantitative security assessment was developed, which simplifies the process of checking compliance with the OWASP ASVS standard and ensures transparency and reproducibility of results, which allowed conducting practical modeling of corresponding information-technological complexes. The designed system architecture with modular separation of functional components ensures high efficiency in the context of expert analysis and web resource support, which allowed practical approbation of the developed methodology for quantitative web application security assessmentuk_UA
dc.description.tableofcontentsПерелік скорочень і термінів ...13 Вступ ...16 Розділ 1. ПЕРЕДУМОВИ ФОРМУВАННЯ ПІДХОДІВ ДО ОЦІНЮВАННЯ БЕЗПЕКИ ВЕБДОДАТКІВ ...21 1.1. Структура вебдодатків та вплив моделей SDLC на безпеку програмного забезпечення ...21 1.1.1. Структура клієнт-серверної взаємодії у сучасних вебдодатках ...21 1.1.2. Основні етапи та особливості SDLC для вебдодатків ...22 1.1.3. Традиційні моделі життєвого циклу розробки програмного забезпечення для вебдодатків ...25 1.2 Аналіз розповсюджених вразливостей вебдодатків за статистичними даними ...29 1.3 Огляд сучасних підходів до оцінювання безпеки вебдодатків ...33 1.4 Інтеграція концепції Secure Development Lifecycle у процес забезпечення інформаційної безпеки вебдодатків ...38 1.5 Відомі методи та засоби тестування...44 1.6 Висновок до розділу 1 ...47 Розділ 2. ТЕОРЕТИКО-МЕТОДИЧНЕ ОБҐРУНТУВАННЯ ТА АПАРАТ КІЛЬКІСНОГО ОЦІНЮВАННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ВЕБДОДАТКІВ 49 2.1 Проблематика формалізації вимог безпеки та ризики суб’єктивності в оціночних процедурах...49 2.2.Структурний аналіз OWASP ASVS: рівні верифікації, критерії відповідності, практичні сценарії застосування ...53 2.3 Розробка системи критеріїв для оцінки вимог безпеки вебдодатків на основі стандарту безпеки ASVS ...59 2.4. Адаптивний метод кількісної оцінки захищеності вебдодатків ...75 2.5 Оцінка та узгодження коефіцієнтів важливості ...80 2.5.1 Елементи теорії нечітких множин ...82 2.5.2 Фазифікація оцінок експертів ...86 2.5.3 Узгодження оцінок експертів ...87 2.5.4 Етап дефазифікації ...90 2.6 Висновок до розділу 2 ...91 Розділ 3. ВЕРИФІКАЦІЯ ЕФЕКТИВНОСТІ АДАПТИВНОГО МЕТОДУ КІЛЬКІСНОЇ ОЦІНКИ ЗАХИЩЕНОСТІ ВЕБДОДАТКІВ ТА ЙОГО РЕАЛІЗАЦІЯ НА ПРИКЛАДІ ЕЛЕКТРОННОЇ КОМЕРЦІЇ ...93 3.1 Експериментальне дослідження рівня безпеки вебдодатку eCommerce ...93 3.1.1 Загальний аналіз "OWASP Juice Shop" як об’єкту дослідження ...93 3.1.2 Оцінка безпеки вебдодатку без врахування коефіцієнтів важливості ... 99 3.1.3 Оцінка безпеки вебдодатку з врахування коефіцієнтів важливості ...108 3.1.4 Порівняльний аналіз двох підходів ...118 3.2 Використання нечіткої логіки для підвищення точності експертного оцінювання безпекових критеріїв ...120 3.3 Висновок до розділу 3 ...125 Розділ 4. ПРАКТИЧНА РЕАЛІЗАЦІЯ СИСТЕМИ КІЛЬКІСНОГО ОЦІНЮВАННЯ ЯКОСТІ ЗАХИЩЕНОСТІ ВЕБДОДАТКІВ ...127 4.1. Проєктування та реалізація архітектурної і логічної моделі інформаційної системи...127 4.2. Вибрані технології для реалізації безпечного вебдодатку ...145 4.3. Висновки до розділу 4 ...147 ВИСНОВКИ ...149 ПЕРЕЛІК ВИКОРИСТАНИХ ДЖЕРЕЛ ...151 ДОДАТКИ Додаток А. Список публікацій здобувача за темою дисертації та відомості про апробацію результатів дисертаційної роботи ...161 Додаток Б. Акти впровадження ...163 Додаток В. Акти впровадження ...164 Додаток Г. Акти впровадження ...165 Додаток Д. Список відібраних вимог ...166uk_UA
dc.language.isoukuk_UA
dc.publisherТНТУ імені Івана Пулюя, 2025uk_UA
dc.subjectінформаційна системаuk_UA
dc.subjectінформаційні технологіїuk_UA
dc.subjectбезпекаuk_UA
dc.subjectпрограмне забезпеченняuk_UA
dc.subjectвеб-додатокuk_UA
dc.subjectжиттєвий цикл програмного продуктуuk_UA
dc.subjectякість ПЗuk_UA
dc.subjectвимогиuk_UA
dc.subjectкритеріїuk_UA
dc.subjectстандартиuk_UA
dc.subjectметрикиuk_UA
dc.subjectтестуванняuk_UA
dc.subjectоцінюванняuk_UA
dc.subjectвразливостіuk_UA
dc.subjectризикиuk_UA
dc.subjectзаходи безпекиuk_UA
dc.subjectавтентифікаціяuk_UA
dc.subjectнечітка логікаuk_UA
dc.subjectinformation systemuk_UA
dc.subjectinformation technologiesuk_UA
dc.subjectsecurityuk_UA
dc.subjectsoftwareuk_UA
dc.subjectweb-applicationuk_UA
dc.subjectsoftware lifecycleuk_UA
dc.subjectsoftware qualityuk_UA
dc.subjectrequirementsuk_UA
dc.subjectcriteriauk_UA
dc.subjectstandardsuk_UA
dc.subjectmetricsuk_UA
dc.subjecttestinguk_UA
dc.subjectassessmentuk_UA
dc.subjectvulnerabilitiesuk_UA
dc.subjectrisksuk_UA
dc.subjectsecurity controlsuk_UA
dc.subjectauthenticationuk_UA
dc.subjectfuzzy logicuk_UA
dc.titleРозробка інформаційної системи оцінювання якості захисту вебдодатківuk_UA
dc.title.alternativeDevelopment of an Information System for Evaluating Web Application Security Qualityuk_UA
dc.typeDissertationuk_UA
dc.rights.holder© Ревнюк Олександр Андрійович, 2025uk_UA
dc.coverage.placenameТернопільuk_UA
dc.format.pages173-
dc.subject.udc004.056.5:004.031.42uk_UA
thesis.degree.discipline122 Комп’ютерні науки-
thesis.degree.grantorТернопільський національний технічний університет імені Івана Пулюя-
thesis.degree.levelдокторська дисертація-
thesis.degree.nameдоктор філософії-
dc.relation.referencesen1. Wakil K., N.A. D. Extracting the Features of Modern Web Applications based on Web Engineering Methods. International Journal of Advanced Computer Science and Applications. 2019. Vol. 10, no. 2. URL: https://doi.org/10.14569/ijacsa.2019.0100209.uk_UA
dc.relation.referencesen2. Wakil K., Jawawi D. N. A. Extensibility Interaction Flow Modeling Language Metamodels to Develop New Web Application Concerns. Kurdistan Journal of Applied Research. 2017. Vol. 2, no 3. С. 172–177. URL: https://doi.org/10.24017/science.2017.3.23.uk_UA
dc.relation.referencesen3. Wakil K., Abang J. D. N. Model Driven Web Engineering: A Systematic Mapping Protocol. ISCI 2014 -- IEEE Symposium on Computers & Informatics, Jan. 5, 2014.uk_UA
dc.relation.referencesen4. PostgreSQL documentation. Chapter 53. Frontend/Backend Protocol. URL: https://www.postgresql.org/docs/current/protocol.html (access date: 08.05.2023).uk_UA
dc.relation.referencesen5. Sommerville I. Software Engineering. Tenth Edition. 10th. Courier Westford in the United States of America. 2016. 812 с.uk_UA
dc.relation.referencesen6. M. I. H. Software Development Life Cycle (SDLC) Methodologies for Information Systems Project Management. International Journal For Multidisciplinary Research. 2023. Vol. 5, no 5. URL: https://doi.org/10.36948/ijfmr.2023.v05i05.6223.uk_UA
dc.relation.referencesen7. Humble J., Farley D. Continuous Delivery: Reliable Software Releases Build through, Test, and Deployment Automation. Addison-Wesley Professional, 2011. 464 p. ISBN 978‐0‐321‐60191‐9.uk_UA
dc.relation.referencesen8. Rapid Web Development Life Cycle: A Structured Methodology for Web Application Development / R. Kumar Das et al. International Journal of Applied Engineering Research. 2015. Vol. 10, iss. 16.uk_UA
dc.relation.referencesen9. Mitigating Software Vulnerabilities through Secure Software Development with a Policy-Driven Waterfall Model / S. Hussain et al. Journal of Engineering. 2024. P. 1–15. URL: https://doi.org/10.1155/2024/9962691.uk_UA
dc.relation.referencesen10. Abdulrazeg A. A., Norwawi N. M., Basir N. Extending V-model practices to support SRE to build secure web application. 2014 International Conference on Advanced Computer Science and Information System, Jakarta, Indonesia, 18–19 Oct. 2014. IEEE, 2015. ISBN 978‐1‐4799‐8075‐8. URL: https://doi.org/10.1109/ICACSIS.2014.7065838.uk_UA
dc.relation.referencesen11. Sathio S. A., Farah Siddiqui I., Arain Q. A. A Secure Software Specification Development Strategy for Enterprises : A Case Study Approach. International Journal of Scientific Research in Computer Science, Engineering and Information Technology. 2021. pp. 260–266. ISSN: 2456-3307. URL: https://doi.org/10.32628/cseit217155 .uk_UA
dc.relation.referencesen12. Kasım Ö. Agile Software Development with Secure and Scrum-Centric Approach. AJIT-e: Academic Journal of Information Technology. 2024. Vol. 15, no 4. pp. 292–308. URL: https://doi.org/10.5824/ajite.2024.04.002.x.uk_UA
dc.relation.referencesen13. Thakur A., Singh D., Maurya H. C. A Survey on Incremental Software Development Life Cycle Model. International Journal of Engineering Technology and Computer Research (IJETCR). 2013. Vol. 3, iss. 1. P. 102–16. ISSN 2348‐2117.uk_UA
dc.relation.referencesen14. Risks of rapid application development / R. Agarwal et al. Communications of the ACM. 2000. Vol. 43. no 11es. p. 1. URL: https://doi.org/10.1145/352515.352516.uk_UA
dc.relation.referencesen15. 2023 Hacked Website & Malware Threat Report / B. Martin et al. ; ed. R. MacLeod. Sucuri Inc, 2024. 36 p. URL: https://sucuri.net/wp- content/uploads/2024/06/2023-Hacked-Website-Malware-Threat-Report.pdf (access date: 17.08.2023).uk_UA
dc.relation.referencesen16. Usage Statistics and Market Share of Content Management Systems, June 2025. W3Techs - extensive and reliable web technology surveys. URL: https://w3techs.com/technologies/overview/content_management (access date: 17.08.2023).uk_UA
dc.relation.referencesen17. Aldya A. P., Sutikno S., Rosmansyah Y. Measuring effectiveness of control of information security management system based on SNI ISO/IEC 27004: 2013 standard. IOP Conference Series: Materials Science and Engineering. 2019. Vol. 550, p. 012020. URL: https://doi.org/10.1088/1757-899x/550/1/012020.uk_UA
dc.relation.referencesen18. Lundholm K., Hallberg J., Granlund H. Design and Use of Information Security Metrics Application of the ISO/IEC 27004 Standard. Stockholm : FOI – Swedish Defence Research Agency. 2011. p 52.uk_UA
dc.relation.referencesen19. ISO/IEC 27002:2022. Information security, cybersecurity and privacy protection – Information security controls. Replaces ISO/IEC 27002:2013/Cor 2:2015. 2022.uk_UA
dc.relation.referencesen20. Kazuhiro E., Motoei A., Komiyama T. Introduction of Quality Requirement and Evaluation Based on ISO/IEC SQuaRE Series of Standard. Communications in Computer and Information Science, Springer-Verlag Berlin Heidelberg, Germany. Springer-Verlag Berlin Heidelberg, 2013. P. 94–101. URL: https://doi.org/10.1007/978-3-642-35795- 4_12.uk_UA
dc.relation.referencesen21. Buccafurri F., Fotia L., Furfaro A. An analytical processing approach to supporting cyber security compliance assessment. SIN '15: Proceedings of the 8th International Conference on Security of Information and Networks. 2015. pp. 46–53. URL: https://doi.org/10.1145/2799979.2800007.uk_UA
dc.relation.referencesen22. Payment Card Industry (PCI) Data Security Standard. 2017.uk_UA
dc.relation.referencesen23. Ю. Войчур, Д. Медзатий. Метод аналізу вимог до програмного забезпечення на предмет пошуку значень атрибутів якості. Вимірювальна та обчислювальна техніка в технологічних процесах. Міжнародний науково-технічний журнал «Вимірювальна та обчислювальна техніка в технологічних процесах». 2024. №1. pp.146-151. ISSN2219-9365. URL: https://doi.org/10.31891/2219-9365-2024-uk_UA
dc.relation.referencesen24. Hovorushchenko T., Medzatyi D., Voichur Yu., Lebiga M. Method for forecasting the level of software quality based on quality attributes. Journal of Intelligent & Fuzzy Systems. 2023. vol. 44, no. 3, pp. 3891-3905. ISSN 1814-4225 (print). URL: https://doi.org/10.32620/reks.2023.3.19uk_UA
dc.relation.referencesen25. Disanayake C., Dilhara S., Dharmaratna N. S. Rationalized Security Frameworks for Web Applications. Annual International Conference On Business Innovation (ICOBI) 2023, Homagama, Sri Lanka. Homagama : NSBM Green University, 2023. 26. Mitre. Common Weakness Enumeration. URL: https://cwe.mitre.org/ (access date: 07.12.2023).uk_UA
dc.relation.referencesen26. Mitre. Common Weakness Enumeration. URL: https://cwe.mitre.org/ (access date: 07.12.2023).uk_UA
dc.relation.referencesen27. OWASP Foundation. OWASP Top Ten. URL: https://owasp.org/www-project- top-ten.uk_UA
dc.relation.referencesen28. Mahesh B. Evolving Trends in Web Application Vulnerabilities: A Comparative Study of OWASP Top 10 2017 and OWASP Top 10 2021. International Journal of Engineering Technology and Management Sciences. 2023. Vol. 7, no 6, pp. 262–269.uk_UA
dc.relation.referencesen29. An OWASP Top Ten Driven Survey on Web Application Protection Methods / Fredj et al. Risks and Security of Internet and Systems. CRiSIS 2020. Lecture Notes in Computer Science(), 12 Feb. 2021 / eds.: J. Garcia-Alfaro et al. Springer, Cham, 2021. ISBN 978‐3‐030‐68886‐8. URL: https://doi.org/10.1007/978-3-030-68887-5_14.uk_UA
dc.relation.referencesen30. Yudin O., Kharchenko V., Pevnev V. Scanning of Web-Applications: Algorithms and Software for Search of Vulnerabilities “Code Injection” and “Insecure Design”. 2023 IEEE 12th International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), Dortmund, Germany, 7 Sep. 2023. URL: https://doi.org/10.1109/idaacs58523.2023.10348918.uk_UA
dc.relation.referencesen31. A04 Insecure Design - OWASP Top 10:2021. OWASP Foundation, the Open Source Foundation for Application Security. OWASP Foundation. URL: https://owasp.org/Top10/A04_2021-Insecure_Design (access date: 13.06.2025).uk_UA
dc.relation.referencesen32. Keary E., Manico J. Secure Development Lifecycle. Owasp.org. URL: https://owasp.org/www-pdf- archive/Jim_Manico_(Hamburg)__Securiing_the_SDLC.pdf (access date: 27.12.2023).uk_UA
dc.relation.referencesen33. Gurung G., Shah R., Jaiswal D. P. Software Development Life Cycle Models-A Comparative Study. International Journal of Scientific Research in Computer Science, Engineering and Information Technology. 2020. pp. 30–37. URL: https://doi.org/10.32628/cseit206410.uk_UA
dc.relation.referencesen34. Acharya B., Sahu P. Software development lifecycle models: a review paper. International Journal of Advanced Research in Engineering and Technology (IJARET). 2020. Vol.11, no 12. URL: https://doi.org/10.34218/IJARET.11.12.2020.019.uk_UA
dc.relation.referencesen35. Geogy M., Dharani A. Prominence of each phase in Software development life cycle contributes to the overall quality of a product. 2015 International Conference on Soft-Computing and Networks Security (ICSNS). Coimbatore, India, Feb. 25–27 2015. URL: https://doi.org/10.1109/icsns.2015.7292390.uk_UA
dc.relation.referencesen36. Maltseva I., Chernish Y., Shtonda R. Analysis of some cyber threats in war. Cybersecurity: Education, Science, Technique. 2022. Vol. 16, no. 4, pp. 37–44. URL: https://doi.org/10.28925/2663-4023.2022.16.3744.uk_UA
dc.relation.referencesen37. Kudinov O. The influence of information technologies on the socio-economic development of territorial communities. Economics and Region. 2022. URL: https://doi.org/10.32782/eir.2022.1(84).2549.uk_UA
dc.relation.referencesen38. Tkach Y. Conceptual model of cyber space security. Technical Sciences and Technologies. 2020. Vol. 22, no. 4, pp. 96–108. URL: https://doi.org/10.25140/2411- 5363-2020-4(22)-96-108.uk_UA
dc.relation.referencesen39. Functions of the information security and cybersecurity system of critical information infrastructure / Y. Khlaponin et al. Cybersecurity: Education, Science, Technique. 2022. Vol. 3, no 15. pp. 124–134. URL: https://doi.org/10.28925/2663- 4023.2022.15.1241341.uk_UA
dc.relation.referencesen40. Abozeid A., AlHabshy A. A., ElDahshan K. A. Software Security Optimization Architecture (SoSOA) and its Adaptation for Mobile Applications. International Journal of Interactive Mobile Technologies (iJIM). 2021. Vol. 15, no 11. pp. 148. URL: https://doi.org/10.3991/ijim.v15i11.20133.uk_UA
dc.relation.referencesen41. Measuring the Sustainable-Security of Web Applications Through a Fuzzy-Based Integrated Approach of AHP and TOPSIS / A. Agrawal et al. IEEE Access. 2019. Vol. 7. pp. 153936–153951. URL: https://doi.org/10.1109/access.2019.2946776.uk_UA
dc.relation.referencesen42. Improving risk assessment model of cyber security using fuzzy logic inference system / M. Alali et al. Computers & Security. 2018. Vol. 74. pp. 323–339. URL: https://doi.org/10.1016/j.cose.2017.09.011.uk_UA
dc.relation.referencesen43. Holik F., Neradova S. Vulnerabilities of modern web applications. 2017 40th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). Opatija, Croatia, May 22–26. 2017. URL: https://doi.org/10.23919/mipro.2017.7973616.uk_UA
dc.relation.referencesen44. Cyberattack Classificator Verification / I. Korobiichuk et al. International Conference on Diagnostics of Processes and Systems DPS 2017: Advanced Solutions in Diagnostics and Fault Tolerant Control. 2018. pp. 402–411. URL: https://doi.org/10.1007/978-3-319-64474-5_34.uk_UA
dc.relation.referencesen45. A study on web application security and detecting security vulnerabilities / S. Kumar et al. 2017 6th International Conference on Reliability, Infocom Technologies and Optimization (Trends and Future Directions) (ICRITO), Noida, India, Sep.20–22, 2017. URL: https://doi.org/10.1109/icrito.2017.8342469.uk_UA
dc.relation.referencesen46. Information Security Risk Assessment / I. Kuzminykh et al. Encyclopedia. 2021. Vol. 1, no 3. pp. 602–617. URL: https://doi.org/10.3390/encyclopedia1030050.uk_UA
dc.relation.referencesen47. Software Package for Information Leakage Threats Relevance Assessment / V. Lakhno et al. Cybernetics Perspectives in Systems. 2022. Vol. 503. pp. 290. URL: https://doi.org/10.1109/USBEREIT51232.2021.9454994.uk_UA
dc.relation.referencesen48. Improving Security of Web-Based Application Using ModSecurity and Reverse Proxy in Web Application Firewall / R. A. Muzaki et al. 2020 International Workshop on Big Data and Information Security (IWBIS), Depok, Indonesia, Oct. 17–18, 2020. URL: https://doi.org/10.1109/iwbis50925.2020.9255601.uk_UA
dc.relation.referencesen49. Nagpure S., Kurkure S. Vulnerability Assessment and Penetration Testing of Web Application. 2017 International Conference on Computing, Communication, Control and Automation (ICCUBEA), PUNE, India, Sep. 17–18, 2017. URL: https://doi.org/10.1109/iccubea.2017.8463920.uk_UA
dc.relation.referencesen50. Kumar J. P., Nagendra K. V., Ravi T. Analysis of Security Vulnerabilities for Web based Application. Fourth International Conference on Advances in Recent Technologies in Communication and Computing (ARTCom2012), Bangalore, India. 2012. URL: https://doi.org/10.1049/cp.2012.2535.uk_UA
dc.relation.referencesen51. Analyzing Risk Evaluation Frameworks and Risk Assessment Methods / R. Radu et al. 2020 19th RoEduNet Conference: Networking in Education and Research (RoEduNet). Bucharest, Romania, Dec. 11–12, 2020. URL: https://doi.org/10.1109/roedunet51892.2020.9324879 .uk_UA
dc.relation.referencesen52. Web application security vulnerabilities detection approaches: A systematic mapping study / S. Rafique et al. 2015 IEEE/ACIS 16th International Conference on Software Engineering, Artificial Intelligence, Networking and Parallel/Distributed Computing (SNPD), Takamatsu, Jun. 1–3 , 2015. URL: https://doi.org/10.1109/snpd.2015.7176244.uk_UA
dc.relation.referencesen53. Applying Adaptive Security Techniques for Risk Analysis of Internet of Things (IoT)-Based Smart Agriculture / A. R. Riaz et al. Sustainability. 2022. Vol. 14, no 17. p. 10964. URL: https://doi.org/10.3390/su141710964.uk_UA
dc.relation.referencesen54. 1. Sánchez-García I. D., Mejía J., Gilabert T. S. F. Cybersecurity Risk Assessment: A Systematic Mapping Review, Proposal, and Validation. Applied Sciences. 2022. URL: https://doi.org/10.3390/app13010395. 2022. Vol. 13, no. 1. p. 395. URL: https://doi.org/10.3390/app13010395.uk_UA
dc.relation.referencesen55. Shrivastava A., Choudhary S., Kumar A. XSS vulnerability assessment and prevention in web application. 2016 2nd International Conference on Next Generation Computing Technologies (NGCT), Dehradun, India, Oct. 14–16, 2016. URL: https://doi.org/10.1109/ngct.2016.7877529.uk_UA
dc.relation.referencesen56. Shevchenko S., Zhdanova Y. Information protection model based on information security risk assessment for small and medium-sized business. Cybersecurity Education Science Technique. 2022. no. 13. pp. 158–175. URL: https://doi.org/10.28925/2663- 4023.2021.13.158157.uk_UA
dc.relation.referencesen57. Teodoro N., Serrao C. Web application security: Improving critical web-based applications quality through in-depth security analysis. 2011 International Conference on Information Society (i-Society). London, Jun. 27–29, 2011. URL: https://doi.org/10.1109/i-society18435.2011.5978496 .uk_UA
dc.relation.referencesen58. Potti U.-S., Huang H.-S., Chen H.-T. Security Testing Framework for Web Applications: Benchmarking ZAP V2.12.0 and V2.13.0 by OWASP as an example. Proceedings of the Universal Academic Cluster International April Conference in Tokyo and Kyoto. 2024. 1–7.uk_UA
dc.relation.referencesen59. Performance Evaluation of Open Source Web Application Vulnerability Scanners based on OWASP Benchmark / P. A. Sarpong et.al. International Journal of Computer Applications. 2021. Vol. 174, no. 18. pp. 15–22. URL: https://doi.org/10.5120/ijca2021921070.uk_UA
dc.relation.referencesen60. A Comparative Analysis of Vulnerability Management Tools: Evaluating Nessus, Acunetix, and Nikto for Risk-Based Security Solutions / B. Swetha et al. SSRN. Nov. 27, 2024. URL: http://dx.doi.org/10.2139/ssrn.5036282.uk_UA
dc.relation.referencesen61. Erturk E., Rajan A. Web Vulnerability Scanners: A Case Study. arXiv preprint. 2017. RL: https://doi.org/10.48550/arXiv.1706.08017.uk_UA
dc.relation.referencesen62. An analytical processing approach to supporting cyber security compliance assessment / F. Buccafurri et al. SIN '15: The 8th International Conference on Security of Information and Networks. New York. USA. 2015. URL: https://doi.org/10.1145/2799979.2800007.uk_UA
dc.relation.referencesen63. Flater D. Bad Security Metrics Part 1: Problems. IT Professional. 2018. Vol. 20, no 1. pp. 64–68. URL: https://doi.org/10.1109/mitp.2018.011301733.uk_UA
dc.relation.referencesen64. NISTIR 7564. Directions in Security Metrics Research. U.S. Department of Commerce, 2009. 26 с.uk_UA
dc.relation.referencesen65. NIST Technical Series Publications. URL: https://nvlpubs.nist.gov/ (access date: 17.06.2024).uk_UA
dc.relation.referencesen66. Audit and Compliance – is Documentation Your Weakest Link?. Q Software. URL: https://www.qsoftware.com/audit-reporting/poor-documentation-could- jeopardize-your-security-audit/ (access date: 19.06.2024).uk_UA
dc.relation.referencesen67. Balancing Objectivity and Subjectivity in Risk Assessment. Pivot Point Security. URL: https://www.pivotpointsecurity.com/balancing-objectivity-subjectivity-when- assessing-risk (access date: 21.10.2024).uk_UA
dc.relation.referencesen68. Sanders W. H. Quantitative Evaluation of Security Metrics. 2010 Seventh International Conference on the Quantitative Evaluation of Systems (QEST), Williamsburg, VA. USA. Sep. 15–18, 2010. URL: https://doi.org/10.1109/qest.2010.50 .uk_UA
dc.relation.referencesen69. OWASP Application Security Verification Standard (ASVS). OWASP Foundation. URL: https://owasp.org/www-project-application-security-verification- standard (access date: 15.12.2024).uk_UA
dc.relation.referencesen70. 800-63B. Digital Identity Guidelines: Authentication and Lifecycle Management. National Institute of Standards and Technology, 2017.uk_UA
dc.relation.referencesen71. ISO/IEC 27002:2022. Information security, cybersecurity and privacy protection – Information security controls. Replaces ISO/IEC 27002:2013/Cor 2:2015. 2022.uk_UA
dc.relation.referencesen72. ISO/IEC 27001:2022. Information security, cybersecurity and privacy protection – Information security management systems – Requirements. Replaces ISO/IEC 27001:2013/Cor 2:2015. 2022.uk_UA
dc.relation.referencesen73. Walton D. Evaluating Expert Opinion Evidence. Law, Governance and Technology Series. Cham, 2016. p. 117–144. URL: https://doi.org/10.1007/978-3-319- 19626-8_4.uk_UA
dc.relation.referencesen74. Walton D. When Expert Opinion Evidence Goes Wrong. SSRN Electronic Journal. 2019. URL: https://doi.org/10.2139/ssrn.3465148.uk_UA
dc.relation.referencesen75. An Integrated Spherical Fuzzy Multi-criterion Group Decision-Making Approach and Its Application in Digital Marketing Technology Assessment / K. Gao et al. International Journal of Computational Intelligence Systems. 2023. Vol. 16, no 1. URL: https://doi.org/10.1007/s44196-023-00298-3.uk_UA
dc.relation.referencesen76. A new approach for handling uncertainty of expert judgments in complex decision problems / J. Więckowski et al. IEEE Access. 2024. p. 1. URL: https://doi.org/10.1109/access.2024.3445265 (access date: 13.06.2025).uk_UA
dc.relation.referencesen77. Fuzzy Multi-Criteria Decision Making / ed. C. Kahraman. Boston, MA : Springer US, 2008. URL: https://doi.org/10.1007/978-0-387-76813-7 .uk_UA
dc.relation.referencesen78. Deptuła A. M., Rudnik K. Fuzzy Approach Using Experts’ Psychological Conditions To Estimate The Criteria Importance For The Assessment Of Innovative Projects Risk. Opole University of Technology, Institute of Processes and Products Innovation. 2018. Vol. 9, no. 1. pp. 13–23.uk_UA
dc.relation.referencesen79. Firdaus T., Yadav S., Devare M. Modified Clustering Algorithm for Energy Efficiency Utilizing Fuzzy Logic In WSN. Proceedings of National Conference on Machine Learning. 2019.uk_UA
dc.relation.referencesen80. Ic Y. T. A fuzzy computing approach to aggregate expert opinions using parabolic and exparabolic approximation procedures for solving multi-criteria group decision- making problems. Neural Computing and Applications. 2024. URL: https://doi.org/10.1007/s00521-024-09448-w.uk_UA
dc.relation.referencesen81. Lu C., Lan J., Wang Z. Aggregation of Fuzzy Opinions Under Group Decision- Making Based on Similarity and Distance. Journal of Systems Science and Complexity. 2006. Vol. 19, no.1, pp. 63–71. URL: https://doi.org/10.1007/s11424-006-0063-y .uk_UA
dc.relation.referencesen82. Sims j. R., Zhenyuan w. Fuzzy measures and fuzzy integrals: an overview. International Journal of General Systems. 1990. Vol. 17, no. 2-3, pp. 157–189. URL: https://doi.org/10.1080/03081079008935106.uk_UA
dc.relation.referencesen83. Gilda K. S., Satarkar D. S. L. Analytical overview of defuzzification methods. International Journal of Advance Research, Ideas and Innovations in Technology. 2020. Vol. 6, no 2.uk_UA
dc.relation.referencesen84. OWASP Juice Shop. OWASP Foundation. URL: https://owasp.org/www-project- juice-shop/ (access date: 23.01.2025).uk_UA
dc.relation.referencesen85. Revniuk O.A., Zagorodna N.V. Методологія кількісної оцінки захищеності вебдодатку електронної комерції на етапі експлуатації. Scientific Bulletin of Ivano- Frankivsk National Technical University of Oil and Gas. 2024. Vol. 57, no.2, pp. 107– 119. URL: https://doi.org/10.31471/1993-9965-2024-2(57)-107-119.uk_UA
dc.relation.referencesen86. Tryhubets B., Tryhubets M., Zagorodna N. Analysis of the efficiency of open source and commercial vulnerability scanners for e-commerce web applications. Scientific journal of the Ternopil national technical university. 2024. Vol. 116, no. 4. pp. 23–30. URL: https://doi.org/10.33108/visnyk_tntu2024.04.023.uk_UA
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, Українаuk_UA
dc.coverage.countryUAuk_UA
Розташовується у зібраннях:122 Комп’ютерні науки

Файли цього матеріалу:
Файл Опис РозмірФормат 
Revniuk O.A._ Development_ of_ an_ Information_ System_.pdf4,76 MBAdobe PDFПереглянути/відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.