1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin

92 379 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 92
Dung lượng 3,69 MB

Nội dung

Ngày đăng: 25/03/2015, 09:56

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Gary Michael Wassermann (2008), Techniques and Tools for Engineering Secure Web Applications, Master‟s Thesis, Computer Science, University of California, pp.62 Sách, tạp chí
Tiêu đề: Techniques and Tools for Engineering Secure Web Applications
Tác giả: Gary Michael Wassermann
Năm: 2008
2. Shruti Bangre, Alka Jaiswal (2012), “SQL Injection Detection and Prevention Using Input Filter Technique”, International Journal of Recent Technology and Engineering (IJRTE), Vol. 1, pp. 145 – 149 Sách, tạp chí
Tiêu đề: SQL Injection Detection and Prevention Using Input Filter Technique
Tác giả: Shruti Bangre, Alka Jaiswal
Năm: 2012
3. Ari Takanen, Jared DeMott, Charlie Miller(2008) “Fuzzing for Software Security Testing and Quality Assurance”, ARTECH HOUSE, INC, pp.31 Sách, tạp chí
Tiêu đề: Fuzzing for Software Security Testing and Quality Assurance
4. G. T. Buehrer, B. W. Weide, and P. A. G. Sivilotti(2005), “ Using parse tree validation to prevent SQL injection attacks”. In Proceedings of the 5th International Workshop on Software Engineering and Middleware SEM, pages 106-113 Sách, tạp chí
Tiêu đề: Using parse tree validation to prevent SQL injection attacks
Tác giả: G. T. Buehrer, B. W. Weide, and P. A. G. Sivilotti
Năm: 2005
5. Debasish Das, Utpal Sharma & D.K. Bhattacharyya (2010), “An Approach to Detection of SQL Injection Attack Based on Dynamic Query Matching”, International Journal of Computer Applications, Volume 1, No. 25, pp. 28 – 33 Sách, tạp chí
Tiêu đề: An Approach to Detection of SQL Injection Attack Based on Dynamic Query Matching”, International" Journal of Computer Applications
Tác giả: Debasish Das, Utpal Sharma & D.K. Bhattacharyya
Năm: 2010
6. Ogheneovo, E. E. and Asagba, P. O. “A Parse Tree Model for Analyzing And Detecting SQL Injection Vulnerabilities”. Department of Computer Science, University of Port Harcourt, Nigeria, pp. 36.Tiếng Việt Sách, tạp chí
Tiêu đề: A Parse Tree Model for Analyzing And Detecting SQL Injection Vulnerabilities
8. Nguyễn Thuý Hồng (2013), “Phát hiện và cảnh báo lỗ hổng bảo mật sql injection trong ứng dụng web”. Luận văn Thạc sĩ, Trường Đại học Công nghệ, Đại học Quốc gia Hà nội, tr.35,40-41 Sách, tạp chí
Tiêu đề: Phát hiện và cảnh báo lỗ hổng bảo mật sql injection trong ứng dụng web
Tác giả: Nguyễn Thuý Hồng
Năm: 2013
9. Doãn Đình Việt(2013), “Xây dựng hệ thống phát hiện lỗ hổng an ninh website”. Đồ án tốt nghiệp Đại học, Trường đại học Bách khoa Hà nội, tr.48-49 Sách, tạp chí
Tiêu đề: Xây dựng hệ thống phát hiện lỗ hổng an ninh website
Tác giả: Doãn Đình Việt
Năm: 2013

HÌNH ẢNH LIÊN QUAN

Hình 2.3: Kiến trúc V1p3R - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Hình 2.3 Kiến trúc V1p3R (Trang 36)
Hình 2.4 Kiến trúc mô hình - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Hình 2.4 Kiến trúc mô hình (Trang 38)
Hình 2.5: Cây phân tích cú pháp cho câu truy vấn SELECT - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Hình 2.5 Cây phân tích cú pháp cho câu truy vấn SELECT (Trang 40)
Hình 2.6 Cây phân tích cú pháp của câu truy vấn SELECT cụ thể - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Hình 2.6 Cây phân tích cú pháp của câu truy vấn SELECT cụ thể (Trang 41)
Hình 2.8: Cây phân tích cú pháp của câu truy vấn không hợp lệ - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Hình 2.8 Cây phân tích cú pháp của câu truy vấn không hợp lệ (Trang 43)
Hình 2.9: Quá trình sinh ra dữ liệu kiểm thử trong CFG - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Hình 2.9 Quá trình sinh ra dữ liệu kiểm thử trong CFG (Trang 44)
Hình 2.10:Vector tấn công hệ thống đa mức - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Hình 2.10 Vector tấn công hệ thống đa mức (Trang 46)
Hình 2.11: Các kiểu bất thường vào mô hình báo cáo lỗi khác nhau - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Hình 2.11 Các kiểu bất thường vào mô hình báo cáo lỗi khác nhau (Trang 47)
Hình 2.12: Cấu trúc logic của fuzzer - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Hình 2.12 Cấu trúc logic của fuzzer (Trang 47)
Hình 2.13: Ví dụ về một kịch bản fuzz và kết quả trả về từ một SUT - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Hình 2.13 Ví dụ về một kịch bản fuzz và kết quả trả về từ một SUT (Trang 48)
Bảng 3-1 Nội dung quy trình - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Bảng 3 1 Nội dung quy trình (Trang 65)
Bảng 3-2 Kịch bản đánh giá - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Bảng 3 2 Kịch bản đánh giá (Trang 68)
Hình 3.1: Giao diện thu thập dữ liệu - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Hình 3.1 Giao diện thu thập dữ liệu (Trang 69)
Hình 3.2: Cấu trúc website - Nghiên cứu một số công cụ để đánh giá sản phẩm an toàn bảo mật thông tin
Hình 3.2 Cấu trúc website (Trang 70)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w