Добірка наукової літератури з теми "Аналіз безпеки програмного коду"

Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями

Оберіть тип джерела:

Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Аналіз безпеки програмного коду".

Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.

Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.

Статті в журналах з теми "Аналіз безпеки програмного коду"

1

Гапон, А. О., В. М. Федорченко та А. О. Поляков. "Підходи до побудови моделі загроз для аналізу безпеки відкритого програмного кода". Системи обробки інформації, № 1(160), (30 березня 2020): 128–35. http://dx.doi.org/10.30748/soi.2020.160.17.

Повний текст джерела
Анотація:
Гарантування безпеки програмного продукту з відкритим вихідним кодом є актуальною проблемою, бо навіть у проектах з закритим вихідним кодом можуть бути присутні open source бібліотеки, що робить можливим появу вразливості у них. Серед методів, що використовують для виявлення вразливостей, варто виділити моделювання загроз, бо цей метод дозволяє вже на ранніх етапах розробки програмного коду прийняти заходи, що знизять витрати на ліквідацію вразливостей та спростять їх усунення і зміни до архітектури додатку. Підбір відповідного підходу при побудові моделі загроз залежить від специфіки проекту, ресурсів, а також кваліфікації адміністраторів.
Стилі APA, Harvard, Vancouver, ISO та ін.
2

Пташкін, Роман Леонідович, Артем Володимирович Гончаров та Олександр Степанович Гавриш. "ІНФОРМАЦІЙНО-АНАЛІТИЧНА СИСТЕМА ОБЛІКУ ЕКСПЕРТНИХ ПРОВАДЖЕНЬ У ПІДРОЗДІЛАХ ЕКСПЕРТНОЇ СЛУЖБИ МВС УКРАЇНИ". Вісник Черкаського державного технологічного університету, № 2 (22 червня 2021): 5–17. http://dx.doi.org/10.24025/2306-4412.2.2021.241061.

Повний текст джерела
Анотація:
Робота присвячена проблемам побудови моделей, розробки, реалізації та впровадження інформаційно-аналітичної системи обліку експертних проваджень у підрозділах Експертної служби МВС України. Аналізуючи сучасні вимоги та принципи розробки програмних засобів для підрозділів МВС України, авторами було сформовано перелік вимог та базових принципів стосовно розробки необхідного програмного забезпечення. Окрім того, було здійснено аналіз сучасних технологій, які можливо використати для розробки системи. Відокремлено ті технологічні рішення, що повністю задовольняють поставлені вимоги. Відтак авторами для розробки програмного засобу обрано архітектуру на кшталт web-додатка, для роботи з яким користувачеві необхідний лише web-браузер, в якому буде відображений графічний інтерфейс користувача, а вся функціональність системи забезпечується web-сервером. При розробці авторами приділено особливу увагу питанню захисту інформації, оскільки воно продиктовано ключовими вимогами до програмного забезпечення, що може бути використане в підрозділах МВС України. Відтак розроблена система фундаментально базується на моделі безпеки «Zero Trust» і здійснює багаторівневе фільтрування та перевірку будь-яких даних, що обробляються в системі. Також система має алгоритми автоматизованої реакції на спроби несанкціонованого вторгнення. Як ключові технології було обрано систему керування базами даних PostgreSQL для збереження та маніпулювання даними, web-сервер nginx для забезпечення функціонування сервера, мову програмування PHP для написання коду серверної частини системи та мови HTML, CSS, Java Script для реалізації графічного інтерфейсу користувача. Виходячи з вимог безпеки, при розробці не використовувалися сторонні бібліотеки чи фреймворки. Безпосередньо для реалізації серверної частини додатка авторами обрано дещо модифіковану модель MVC та реалізовано принцип абсолютної модульності системи. Інформаційно-аналітичну систему було успішно впроваджено в діяльність усіх підрозділів Експертної служби МВС України. Наразі система активно використовується для автоматизованого створення звітності й формування статистичних та аналітичних даних про окремі напрями діяльності служби.
Стилі APA, Harvard, Vancouver, ISO та ін.
3

Kovalenko, O. "МАТЕМАТИЧНА МОДЕЛЬ ТЕХНОЛОГІЇ ТЕСТУВАННЯ ВРАЗЛИВОСТІ ДО SQL ІН’ЄКЦІЙ". Системи управління, навігації та зв’язку. Збірник наукових праць 6, № 58 (28 грудня 2019): 43–47. http://dx.doi.org/10.26906/sunz.2019.6.043.

Повний текст джерела
Анотація:
В роботі представлені результати дослідження та алгоритми тестування на вразливість до однієї з найбільш поширених видів атак на Web-застосунки SQL ін'єкції. На основі аналізу методології тестування уразливості Web-застосунків до DOM XSS і матеріалів Open Web Application Security Project, розроблений алгоритм аналізу уразливості Web-застосунків до SQL ін'єкцій. Відмінною особливістю даного алгоритму є облік тільки уразливості, яка є в GET параметрах URL і використовує тільки сліпий метод ін'єкції SQL коду, що використовує особливість використання булевих операторів в SQL запитах (Boolean blind SQL injection). На підставі поданого алгоритму розроблена GERT-модель технології тестування уразливості до SQL ін'єкцій. В розробленій моделі вузли графа інтерпретуються станами комп'ютерної системи в процесі тестування уразливості до SQL ін'єкцій, а гілки графа – ймовірносно-тимчасовими характеристиками переходів між станами. Таким чином, на основі експоненційної GERT-мережі розроблено математичну модель технології тестування уразливості до SQL ін'єкцій, яка відрізняється від відомих, вдосконаленим способом визначення відстані між результатами ін'єкції. Використання в запропонованому способі критерію Джаро-Вінклера, для порівняння результатів ін'єкції SQL коду і введення порогового значення дозволить підвищити точність результатів тестування безпеки програмного забезпечення. Розглянуто приклад атаки SQL ін'єкцій, суть яких – впровадження в дані (передані через GET, POST запити або значення Cookie ) довільного SQL коду. Побудовано графіки, зовнішній вигляд кривих яких дає підстави припустити, що не всі знайдені рішення застосовні при математичному та імітаційному моделюванні в якості вхідних даних. У той же час зовнішній вигляд графіків, отриманих для інших значень дає підстави припустити, що випадкова величина часу виконання технології тестування уразливості до SQL ін'єкцій відповідає гамма-розподілу (близьке до експоненціального). Перевірка цієї гіпотези проведена за критерієм χ2 Пірсона
Стилі APA, Harvard, Vancouver, ISO та ін.
4

Pozhydaieva , М. A., та A. O. Bidiukova . "Правове забезпечення протидії кіберзагрозам у платіжній сфері". Scientific Papers of the Legislation Institute of the Verkhovna Rada of Ukraine, № 5 (2 жовтня 2021): 68–77. http://dx.doi.org/10.32886/10.32886/instzak.2021.05.08.

Повний текст джерела
Анотація:
Стаття присвячена висвітленню проблемних аспектів правового забезпечення протидії кіберзагрозам у платіжній сфері. Наразі кібербезпека посідає пріоритетне місце в переліку питань щодо правового регулювання відносин у сфері здійснення платежів в Інтернеті. Це пояснюється сучасною тенденцією трансформації надання платіжних послуг повністю в онлайн простір, який не повною мірою врегульовано де-юре. Метою статті є здійснення аналізу нормативно-правового забезпечення України протидії кіберзагрозам під час здійснення платіжних операцій за допомогою мережі Інтернет у контексті гарантування безпеки платежів. Наукова новизна полягає у тому, що сформульовано та розкрито зміст визначення правового забезпечення протидії кіберзагрозам, що можуть виникати під час проведення платіжних операцій в Інтернеті, як здійснювані уповноваженими суб’єктами за допомогою норм права організаційні, правові, інженерно-технічні, криптографічні заходи, профілактичні (превентивні) та оперативні методи, у тому числі моніторинг та прогнозування, з використанням інформаційно-технологічних засобів, завдяки чому ці суб’єкти формують упорядковану систему своєчасного впливу на загрози безпеці платежів у мережі Інтернет та зумовлені ними ризики. Висновки. До основних правових заходів протидії кіберзагрозам під час здійснення онлайн платежів належать: автентифікація (багатофакторна автентифікація); BankID НБУ; шифрування; контроль доступу до даних; обов’язкове призначення відповідальних осіб за забезпечення захисту інформації, кіберзахисту та інформаційної безпеки і здійснення контролю за їхньою діяльністю з боку керівника надавача платіжних послуг; використання спеціалізованих засобів захисту від зловмисного коду, шкідливого програмного забезпечення та вірусів, їх своєчасного оновлення тощо. Через динамічне реформування законодавства у сфері платіжних послуг існує деяка розрізненість нормативно-правових актів щодо забезпечення кіберзахисту від кібератак та кіберінцидентів під час надання платіжних послуг та здійснення платежів в Інтернеті. Це вказує на необхідність застосування уніфікованого підходу щодо забезпечення правового механізму протидії кіберзагрозам у платіжній сфері, що буде гарантувати належний рівень безпеки онлайн платежів.
Стилі APA, Harvard, Vancouver, ISO та ін.
5

Gryciuk, Yu I., та P. Yu Grytsyuk. "СУЧАСНІ ПРОБЛЕМИ НАУКОВОГО ОЦІНЮВАННЯ ЯКОСТІ ПРИКЛАДНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ". Scientific Bulletin of UNFU 25, № 7 (24 вересня 2015): 284–94. http://dx.doi.org/10.15421/40250745.

Повний текст джерела
Анотація:
Проведено аналіз сучасних проблем наукового оцінювання якості прикладного програмного забезпечення (ПЗ), результат якого дав змогу сформулювати рекомендації щодо модифікації наявних методів і засобів побудови ПЗ, технологій та моделей аналізу якості ПЗ. Розглянуто наявні методи та засоби оцінювання якості прикладного ПЗ та моделі управління його якістю. Описано методологію та обґрунтовано потребу застосування технології розроблення прикладного ПЗ через тестування (TestDrivenDevelopment – TDD) для підвищення якості та надійності його роботи. З'ясовано, що технологія TDD дає змогу: проводити модульне тестування та тестування функціональності ПЗ; виявляти помилки в процесі виконання ПЗ; проводити аналіз програмного коду щодо покриття тестами ПЗ.
Стилі APA, Harvard, Vancouver, ISO та ін.
6

Левінський, М. В., та В. М. Левінський. "Моделювання системи регулювання в Step 7 TIA Portal з використанням функціональних блоків бібліотеки «LSim»". Automation of technological and business processes 12, № 4 (30 грудня 2020): 42–47. http://dx.doi.org/10.15673/atbp.v12i4.1934.

Повний текст джерела
Анотація:
Актуальність. Моделювання систем регулювання в середовищі розробки програмного забезпечення контролерів, наприклад в Step 7 TIA Portal, дозволяє провести налагодження параметрів функціональних блоків ПІД-регуляторів, перевірку грубості САР до варіацій параметрів об’єкта керування та безударність переходів між ручним та автоматичним режимом роботи. Мета. Показати приклади корекції програмного коду функціональних блоків бібліотеки “LSim”, які фірма Siemens рекомендує для моделювання об’єкта керування, що забезпечують встановлення довільних початкових умов в цифрових аналогах диференційних рівнянь динамічних ланок. Метод. Аналіз оригінального коду функціональних блоків бібліотеки “LSim” та його подальша корекція, моделювання скоригованих функціональних блоків в середовищі Step 7 TIA Portal. Результати. Наведені фрагменти кодів функціональних блоків, які дозволяють моделювати ланку запізнення, інерційну ланку першого порядку, інтегруючу ланку з довільними початковими умовами. Проведено моделювання скоригованих функціональних блоків в середовищі Step 7 TIA Portal та співставлення результатів із результатами моделювання аналогічних динамічних ланок в середовищі Simulink/MATLAB. Проведено моделювання САР із використанням зазначених блоків. Висновки. Запропоновані зміни коду функціональних блоків бібліотеки “LSim”, які реалізують ланку запізнення, інерційну ланку першого порядку, інтегруючу ланку, дозволяють врахувати довільні початкові умови в цих ланках, що забезпечує моделювання динамічно сталих режимів САР в середовищі Step 7 TIA Portal.
Стилі APA, Harvard, Vancouver, ISO та ін.
7

Galchenko, V., та A. Mishyn. "Порівняльний аналіз нейтронно-фізичних характеристик кампанії реактора з використанням різних наборів бібліотек ядерних даних для програмного продукту WIMSD5B". Nuclear and Radiation Safety, № 3(67) (20 вересня 2015): 8–12. http://dx.doi.org/10.32918/nrs.2015.3(67).02.

Повний текст джерела
Анотація:
Точність та якість результатів розрахунків як стаціонарних, так і перехідних процесів активної зони реактора, значною мірою залежать від процесу підготовки нейтронно-фізичних констант, який можна зробити коректнішим, оновивши бібліотеку ядерних даних програмного продукту. У статті наведено порівняльний аналіз розрахунків активної зони ВВЕР-1000 за допомогою коду DYN3D із застосування константного забезпечення, підготованого кодом WIMSD5B за різними бібліотеками ядерних даних. Розглянуто можливість використання деяких бібліотек, випущених у рамках проекту модернізації бібліотек WIMSD5B, та проведено порівняння отриманих результатів.
Стилі APA, Harvard, Vancouver, ISO та ін.
8

Klevtsov, O., та S. Trubchaninov. "Комп’ютерна безпека інформаційних та керуючих систем АЕС: кібернетичні загрози". Nuclear and Radiation Safety, № 1(65) (26 березня 2015): 54–58. http://dx.doi.org/10.32918/nrs.2015.1(65).12.

Повний текст джерела
Анотація:
Статтю присвячено вивченню кібернетичних загроз як одного з аспектів комп’ютерної безпеки інформаційних та керуючих систем АЕС. Коротко розглянуто базові поняття, терміни й визначення у сфері комп’ютерної безпеки. Дано аналіз потенційних кібернетичних загроз на стадіях розробки й експлуатації інформаційних та керуючих систем АЕС. Наведено основні типи загроз, серед яких шкідливі закладки в програмному забезпеченні й технічних засобах (зокрема покупних), комп’ютерні атаки по мережах передачі даних, внесення шкідливих програм із зовнішніх носіїв інформації та портативних пристроїв. Особливу увагу приділено впливу програмного забезпечення низьких класів безпеки на програмне забезпечення більш високих класів безпеки. Наведено приклади реальних інцидентів на ядерних установках, спричинених умисними кібернетичними атаками або ненавмисними комп’ютерними помилками під час роботи з програмним забезпеченням систем, важливих для безпеки АЕС.
Стилі APA, Harvard, Vancouver, ISO та ін.
9

Mazurok, A., та M. Vyshemirskyi. "Аналіз умов виникнення термоудару корпусу реактора з урахуванням виконаних модернізацій систем, важливих для безпеки". Nuclear and Radiation Safety, № 2(66) (19 червня 2015): 16–23. http://dx.doi.org/10.32918/nrs.2015.2(66).03.

Повний текст джерела
Анотація:
Виконано аналіз ефективності функціонування систем реакторної установки із зниження ризику виникнення умов термоудару корпусу реактора на прикладі представницьких аварійних сценаріїв. Розглянуто роботу регулюючих клапанів, які встановлені на лінії напірних трубопроводів насосів системи аварійного охолодження активної зони, а також функціонування захисту від холодного опресування, що входить до складу системи захисту першого контуру від перевищення тиску. Для розрахункового аналізу використано теплогідравлічну модельдля коду RELAP5/Mod3.2 з детальним моделюванням опускної ділянки реактора та врахуванням виконаних модернізацій.
Стилі APA, Harvard, Vancouver, ISO та ін.
10

Прочухан, Д. В. "Реалізація додатку проведення анкетування членів проектних команд". Системи озброєння і військова техніка, № 3(67) (24 вересня 2021): 130–35. http://dx.doi.org/10.30748/soivt.2021.67.18.

Повний текст джерела
Анотація:
Розглянуто актуальну проблему забезпечення ефективного механізму анкетування членів проектних команд. В результаті проведеного аналізу публікацій обґрунтовано створення веб-додатку у якості програмного забезпечення для розв’язання наведеної задачі. Програмне забезпечення повинно усувати недоліки аналогів: неефективний контроль введення інформації, відсутність гнучкої локалізації, збереження результатів у незручному форматі. Для реалізації додатку обрано засоби розробки HTML, CSS, Javascript. Для зберігання результатів використано систему керування базами даних Firebase. Адаптивність розробленого додатку надає можливість користувачам проходити анкетування на різних типах пристроїв, переглядати підсумки опитування, а адміністраторам – проводити аналіз отриманої інформації, здійснювати налаштування зовнішнього вигляду анкети: редагувати параметри і зміст питань, додавати нові питання і видаляти неактуальні. Реалізовано окрему сторінку для перегляду бази даних анкет і підсумків опитування, на якій за рахунок програмного стискання інформації забезпечується зручний перегляд для користувача. Передбачено контроль введення числових покажчиків, обов’язковий вибір однієї правильної відповіді у відповідних питаннях, що надає розробленому додатку переваги над аналогами. Програмний код оптимізовано для забезпечення мінімального часу завантаження додатку – 0.9 с. Забезпечено можливість подальшої локалізації додатку за рахунок використання JSON-формату. Працездатність програмного додатку перевірена з використанням різної апаратної і програмної конфігурації. Розроблений додаток може бути використаний для проведення анкетування членів проектних команд, збору параметрів оцінювання проектів, колекціонування, обробки результатів, застосування в програмному забезпеченні “PM Guide”. Гнучкість архітектури і програмного коду надає можливості використовувати застосунок для проведення інших видів опитування в проектному менеджменті.
Стилі APA, Harvard, Vancouver, ISO та ін.

Дисертації з теми "Аналіз безпеки програмного коду"

1

Коханевич, Є. Г., та О. І. Федюшин. "Автоматизація аналізу безпеки програмного коду за допомогою платформи Kubernetes". Thesis, НТУ «ХПІ», 2020. http://openarchive.nure.ua/handle/document/14295.

Повний текст джерела
Анотація:
Метою доповіді є реалізовація Kubernetes Operator для наступних інструментів тестування програмного коду: SpotBugs (SAST) та OWASP ZAP (DAST). Отримано ефективний інструмент автоматизації сканування безпеки програмного коду, що розробляється в середовищі Kubernetes. Цей інструмент дозволяє забезпечити ефективний та швидкий процес аналізу безпеки програмного коду без необхідності конфігурації та постійної підтримки інструментів сканування.
Стилі APA, Harvard, Vancouver, ISO та ін.
Ми пропонуємо знижки на всі преміум-плани для авторів, чиї праці увійшли до тематичних добірок літератури. Зв'яжіться з нами, щоб отримати унікальний промокод!

До бібліографії