Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
https://er.chdtu.edu.ua/handle/ChSTU/2564
Назва: | Математичні моделі технології тестування DOM XSS вразливості та вразливості до SQL ін'єкцій |
Інші назви: | Mathematical models of the technology for testing DOM XSS vulnerability and SQL injections vulnerability |
Автори: | Коваленко, Олександр Володимирович |
Ключові слова: | технології тестування комплексу DOM XSS;SQL ін'єкції;GERT-мережа;процес тестування безпеки Web-додатків;testing technology DOM XSS;SQL injections;GERT-network;Web security testing;mathematical models |
Дата публікації: | 2018 |
Видавництво: | Вісник Черкаського державного технологічного університету. Серія: Технічні науки |
Короткий огляд (реферат): | В роботі розроблено математичні моделі технології тестування комплексу DOM XSS
вразливостей і технології тестування вразливості до SQL ін'єкцій В основу математичного
моделювання покладено підхід GERT-мережевого синтезу. Математична модель технології
тестування комплексу DOM XSS вразливостей відрізняється від відомих урахуванням специфіки комплексного аналізу різних типів XSS вразливості («stored XSS», «reflected XSS» і DOM
Based XSS), а також включенням в алгоритм процедур автоматичного аудиту DOM Based XSS
окремо. Це дає можливість провести аналітичне оцінювання часових витрат тестування зазначених вразливостей в умовах реалізації стратегії розробки безпечного програмного забезпечення. Математична модель технології тестування вразливості до SQL ін'єкцій відрізняється
від відомих вдосконаленим способом визначення відстані між результатами ін'єкції. Використання в запропонованому способі критерію Джаро–Вінклера для порівняння результатів ін'єкції SQL коду і введення граничного значення дозволить підвищити точність результатів тестування безпеки програмного забезпечення. The analysis of various types of statistical materials from known organizations has shown that cross-site scripting – XSS (Cross Site Scripting) is one of the most dangerous types of attacks (vulnerabilities). However, in order to identify these threats and the possible consequences of their spread in the process of safe management of IT projects and to propose the best ways to solve this problem, there is a need for mathematical formalization of the process of their initialization and dissemination. In a number of papers, attempts have been made to mathematically formalize the process of finding and eliminating vulnerabilities of this kind. However, the presented models do not take into account the latest trends in XSS vulnerability, namely the difference between their types ("stored XSS", "reflected XSS" and DOM Based XSS) and the need for their detection. The aim of the work is to develop mathematical models of the technology for testing DOM XSS vulnerability and SQL injections vulnerability. Mathematical models for testing DOM XSS complex of vulnerabilities and the technology for testing to SQL injections vulnerability have been developed. GERT-network synthesis approach is the basis of mathematical modeling. Mathematical model for testing DOM XSS complex of vulnerabilities differs from the known ones by taking into account the specifics of complex analysis of various types of XSS vulnerabilities (stored XSS, reflected XSS and DOM Based XSS) and separate inclusion of DOM Based XSS automatic audit procedures in the algorithm. This makes possible to conduct an analytical assessment of the time spent while testing these vulnerabilities in the context of implementing a strategy for developing safe software. Mathematical model for testing the technology of SQL injections vulnerability differs from the known ones by an improved method for determining the distance between injection results. The use of Jaro–Winkler criterion in the proposed method to compare the results of injecting SQL code and the introduction of a threshold value will increase the accuracy of the results of software security testing. |
URI (Уніфікований ідентифікатор ресурсу): | https://er.chdtu.edu.ua/handle/ChSTU/2564 |
ISSN: | 2306-4412 2306-4455 |
DOI: | 10.24025/2306-4412.4.2018.162765 |
Випуск: | 4 |
Початкова сторінка: | 29 |
Кінцева сторінка: | 36 |
Розташовується у зібраннях: | №4/2018 |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
6.pdf | Коваленко | 517.5 kB | Adobe PDF | ![]() Переглянути/Відкрити |
зміст.pdf | 288.95 kB | Adobe PDF | ![]() Переглянути/Відкрити | |
титул.pdf | 154.67 kB | Adobe PDF | ![]() Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищено авторським правом, усі права збережено.