Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://ir.stu.cn.ua/123456789/19860
Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorСтеценко, І. В.-
dc.contributor.authorСавчук, В. В.-
dc.date.accessioned2020-09-22T07:35:42Z-
dc.date.available2020-09-22T07:35:42Z-
dc.date.issued2020-
dc.identifier.urihttp://ir.stu.cn.ua/123456789/19860-
dc.descriptionСтеценко, І. В. Метод автоматизації тестування на проникнення вебатак / І. В. Стеценко, В. В. Савчук // Технічні науки та технології. - 2020. - № 1 (19). - С. 98-103.en_US
dc.description.abstractАктуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в декількох роботах закордонних авторів. Виділення недосліджених частин загальної проблеми. Наявні моделі графових атак створювались лише на прикладі певної архітектури мережі, проблемою залишилось створення універсального автоматизованого застосування, на основі вхідних даних про зв’язки та архітектуру мережі. Постановка завдання. Автоматизація виявлення зовнішніх вразливостей для аналізу захищеності інформаційної системи, шляхом розробки програмного забезпечення, що моделює за допомогою мереж Петрі розповсюдження атаки залежно від її архітектури. Виклад основного матеріалу. Програмне забезпечення розроблено на основі мови програмування Java, включає графічну оболонку Java FX, для пошуку сервісів хосту використовується Shodan REST API, для ідентифікації вразливостей ресурси NVD і CVE details. Зібрані дані використовує окремий програмний модуль, що працює зі створенням моделі на основі мережі Петрі. Висновки відповідно до статті. Запропонований метод дозволяє автоматизувати перевірку інформаційної системи на вразливість до хакерських атак.en_US
dc.language.isouken_US
dc.publisherЧернігів: ЧНТУen_US
dc.relation.ispartofseries1;-
dc.subjectмоделювання кібератакen_US
dc.subjectтест на проникненняen_US
dc.subjectуразливостіen_US
dc.subjectмережа Петріen_US
dc.subjectcyber-attack simulationen_US
dc.subjectpenetration testen_US
dc.subjectvulnerabilitiesen_US
dc.subjectPetri neten_US
dc.titleМетод автоматизації тестування на проникнення вебатакen_US
dc.title.alternativeAutomating web attack penetration testing methoden_US
dc.typeArticleen_US
dc.description.abstractalt1Urgency of the research. Increasing opportunities for network expansion and choice in the use of services in today's world leads to security gaps. For this reason, the simulation of the system allows reproducing the characteristics of an information attack, as well as assessing the level of its danger. Target setting. No software application allows you to simulate and evaluate the security of an information system without interfering with the system. Actual scientific researches and issues analysis. The process of modeling attacks using Petri nets has been discussed in several papers by foreign authors. Uninvestigated parts of general matters defining. The existing models of graph attacks were created only for specific network architecture. The problem remained is the creation of a universal automated application based on the input data about the network architecture. The research objective. Automation of detection of external vulnerabilities for the analysis of the security of information system, by the development of software application, models using Petri nets of distribution of attack depending on its architecture. The statement of basic materials. The software application is developed based on the Java programming language, including the Java FX graphical shell, Shodan REST API is used to search for host services, NVD and CVE details resources are used to identify vulnerabilities. The collected data uses a separate software module that works with the creation of a model based on the Petri net. Conclusions. The proposed method makes it possible to automate the verification of the information system for vulnerability to hacker attacks.en_US
Розташовується у зібраннях:Технічні науки та технології. – 2020. – №1 (19)

Файли цього матеріалу:
Файл Опис РозмірФормат 
Стеценко.pdf814,93 kBAdobe PDFПереглянути/Відкрити


Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.