1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Ứng dụng kỹ thuật bảo mật trong microsoft net vào hệ thống quản lý và luân chuyển văn bản nội bộ tại GPBank

79 12 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TRẦN MẠNH ỨNG DỤNG KỸ THUẬT BẢO MẬT TRONG MICROSOFT NET VÀO HỆ THỐNG QUẢN LÝ VÀ LUÂN CHUYỂN VĂN BẢN NỘI BỘ TẠI GPBANK LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN Hà Nội – 2019 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TRẦN MẠNH ỨNG DỤNG KỸ THUẬT BẢO MẬT TRONG MICROSOFT NET VÀO HỆ THỐNG QUẢN LÝ VÀ LUÂN CHUYỂN VĂN BẢN NỘI BỘ TẠI GPBANK Ngành: Công nghệ thông tin Chuyên ngành: Kỹ Thuật Phần Mề m Mã số: 8480103.01 LUẬN VĂN THẠC SĨ CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS.TS TRƯƠNG NINH THUẬN Hà Nội – 2019 LỜI CẢM ƠN Đầu tiên, xin bày tỏ lòng cảm ơn chân thành sâu sắc đến PGS.TS Trương Ninh Thuận hướng dẫn bảo tận tình với định hướng, lời khuyên, kiến thức vô quý giá Thầy trình em theo học làm luận văn tốt nghiệp Tôi xin gửi lời cảm ơn tới Thầy Cô khoa Công nghệ thông tin trường Đại học Công Nghệ - Đại học Quốc gia Hà Nội nói chung thầy mơn Cơng nghệ Phần mềm nói riêng tận tình giảng dạy, trang bị cho tơi kiến thức q báu suốt q trình tơi học tập khoa Đây tiền đề để tơi có kiến thức cần thiết để hoàn thiện luận văn Cuối cùng, xin gửi lời cảm ơn chân thành đến anh chị em đồng nghiệp gia đình, bạn bè, người thân giúp đỡ vật chất lẫn tinh thần để tơi hồn thành luận văn Mặc dù cố gắng luận văn chắn không tránh khỏi thiếu sót, tơi mong nhận ý kiến đánh giá phê bình từ phía Thầy Cơ để luận văn hồn thiện Tôi xin chân thành cảm ơn! Hà nội, tháng 05 năm 2019 Học viên Trần Mạnh LỜI CAM ĐOAN Tôi xin cam đoan luận văn tốt nghiệp với đề tài “Ứng dụng kỹ thuật bảo mật Microsoft NET vào Hệ thống quản lý luân chuyển văn nội GPBank” cơng trình nghiên cứu riêng hướng dẫn PGS.TS Trương Ninh Thuận Các kết tơi trình bày luận văn hoàn toàn trung thực chưa được nộp khóa luận, luận văn hay luận án trường Đại học Công Nghệ - Đại học Quốc Gia Hà Nội trường đại học khác Tơi trích dẫn đầy đủ tài liệu tham khảo, cơng trình nghiên cứu liên quan nước quốc tế phần tài liệu tham khảo Ngoại trừ tài liệu tham khảo này, luận văn hồn tồn cơng việc riêng tơi Nếu có phát gian lận chép tài liệu, cơng trình nghiên cứu tác giả khác mà không ghi rõ phần tài liệu tham khảo, tơi xin chịu hồn tồn trách nhiệm kết luận văn Hà nội, tháng 05 năm 2019 Học viên Trần Mạnh MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN MỤC LỤC DANH SÁCH KÝ HIỆU, CHỮ VIẾT TẮT DANH SÁCH HÌNH VẼ DANH SÁCH BẢNG Chương 1: Giới thiệu 10 1.1 Tính cấp thiết đề tài 10 1.2 Mục tiêu phạm vi nghiên cứu 11 1.3 Hướng nghiên cứu cách giải 11 1.4 Cấu trúc luận văn 12 Chương 2: TỔNG QUAN VỀ BẢO MẬT HỆ THỐNG PHẦN MỀM .13 2.1 Sự cần thiết bảo mật máy tính 13 2.2 Các khái niệm 13 2.2.1 Lỗ hổng bảo mật 13 2.2.2 Khai thác lỗ hổng 14 2.2.3 Nguy rủi ro 14 2.2.4 Tấn công 15 2.2.5 Hacker 16 2.3 Các lỗ hổng phần mềm quan trọng 16 2.3.1 SQL Injection 16 2.3.2 OS Command Injection 17 2.3.3 Buffer overflow 17 2.4 Các kiểu công 17 2.4.1 Tấn công Brute-Force 17 2.4.2 Tấn công xác thực 18 2.4.3 Tấn công giả mạo 19 2.4.4 Tấn công từ chối dịch vụ 20 2.4.5 Tấn công gọi thủ tục từ xa (Remote Procedure Call attack) .20 2.4.6 Tấn công tiêm mã (Code injection) 20 2.5 Lập trình bảo mật 20 2.5.1 Các thuộc tính bảo mật 20 2.5.2 Lập trình an tồn 22 2.6 Kết luận Chương 3: BẢO MẬT HỆ THỐNG PHẦN MỀM TRONG NET 3.1 Tổng quan kiến trúc bảo mật hệ thống phần mềm 3.1.1 Vòng đời phát triển 3.1.2 Phân tích yêu cầu bảo mật 3.1.3 Thiết kế bảo mật 3.1.4 Đánh giá bảo mật 3.1.5 Kiểm thử bảo mật 3.2 Bảo mật NET 3.2.1 .NET Framework 3.2.2 .NET Runtime sec 3.2.3 Kiến trúc bảo mật NET 3.2.4 Thư viện bảo mật NET 3.3 Một số kiểu công ứng dụng Web 3.3.1 SQL Injection 3.3.2 Cross-site scripting (XSS) 3.3.3 HTTP Harvesting 3.4 Kết luận Chương 4: MỘT MƠ HÌNH ỨNG DỤNG KỸ THUẬT BẢO MẬT TRONG MICROSOFT NET TẠI GPBANK 4.1 Mô tả toán 4.1.1 Mục đích 4.1.2 Phạm vi 4.1.3 Yêu cầu cụ thể 4.1.4 Giải pháp 4.2 Phân tích nghiệp vụ 4.2.1 Mô tả chức 4.2.2 Quy trình luân chuyển yêu cầu chuyển tiền 4.2.3 Biểu đồ ca sử dụng 4.2.4 Biểu đồ lỗ hổng ca sử dụng 4.2.5 Các Module chức hệ thống 4.3 Thiết kế hệ thống 4.3.1 Mô hình tổng thể hệ thống 4.3.2 Mơ hình chức 4.3.3 Kiến trúc hệ thống 4.4 Xây dựng hệ thống thử nghiệm 4.4.1 Môi trường cài đặt, triển khai 4.4.2 Màn hình giao diện 4.4.3 Đánh giá khả an toàn bảo mật hệ thống 4.4.4 Một số Test case an toàn bảo mật hệ thống 4.5 Kết luận Chương 5: KẾT LUẬN TÀI LIỆU THAM KHẢO DANH SÁCH KÝ HIỆU, CHỮ VIẾT TẮT Ký hiệu CNTT Code Client CN/PGD DDoS DoS GPBank Hacker HĐH HTTP HTTPS NTFS Server SSL TSC TSL TT 18/2018 DANH SÁCH HÌNH VẼ Hình 2.1: Tấn cơng chủ động Hình 2.2: Tấn cơng thụ động Hình 3.1: Các bước xây dựng hệ thống bảo mật Hình 3.2: Xác định quyền dựa vai trò người dùng Hình 3.3: Bảo mật ứng dụng web NET Hình 3.4: Cơ chế degest gửi password Hình 3.5: Ví dụ cài đặt file web.config Hình 3.6: Ví dụ cài đặt xác thực Forms Hình 3.7: Ví dụ cài đặt chứng thực Hình 3.8: Các dịch vụ bảo mật ASP.NET Hình 3.9: Cấu hình xác thực Token Hình 3.10: Cấu hình xác thực PKI X.509 Certificate Hình 3.11: Kiến trúc bảo mật SQL Server Hình 3.12: Mã hóa giải mã với khóa Hình 3.13a: Mã hóa với Public key giải mã với Private key Hình 3.13b: Mã hóa với Private key giải mã với Public key Hình 4.1: Quy trình tạo yêu cầu chuyển tiền Hình 4.2: Quy trình kiểm tra, xác nhận yêu cầu Hình 4.3: Ca sử dụng module hệ thống Hình 4.4: Ca sử dụng Quản lý phòng ban Hình 4.5: Ca sử dụng Quản lý khóa ký Hình 4.6: Ca sử dụng Quản lý luân chuyển yêu cầu chuyển tiền Hình 4.7: Ca sử dụng Thống kê – báo cáo Hình 4.8: Ca sử dụng Quản lý người dùng Hình 4.9: Ca sử dụng Cấu hình hệ thống Hình 4.10: Lỗ hổng ca sử dụng Hình 4.11: Mơ hình tổng thể hệ thống Hình 4.12: Mơ hình chức Hình 4.13: Kiến trúc hệ thống Hình 4.14: Giao diện đăng nhập hệ thống Hình 4.15: Giao diện nhập yêu cầu chuyển tiền Hình 4.16: Giao diện xác nhận yêu cầu chuyển tiền Hình 4.17: Thiết kế bảng tham số hệ thống cấu hình mật người sử dụng Hình 4.18: Thiết kế cấu hình thơng tin User Hình 4.19: Mã hóa mật lưu vào Cơ sở liệu Hình 4.20: Sử dụng Store procedure xác thực người dùng Hình 4.21: Sử dụng Validation control, giới hạn độ dài hủy bỏ Autocomplete Hình 4.22: Thiết lập phịng chống cơng Cross-Site Scripting Hình 4.23: Mã hóa xâu kết nối Cơ sở liệu file web.config Hình 4.24: Mã xâu kết nối Cơ sở liệu lưu vào Registry Hình 4.25: Cấu hình bảo mật file web.config Hình 4.26: Cấu hình ghi nhật ký Hình 4.27: Tạo mã TestKey với độ dài ký tự Hình 4.28a: Mã hóa file sử dụng thư viện Rfc2898DeriveBytes Hình 4.28b: Giải mã file sử dụng thư viện Rfc2898DeriveBytes 62 4.3.3 Kiến trúc hệ thống Người sử dụng Các thành phần hệ thống: Người sử dụng: Người sử dụng hệ thống Web Application: triển khai trang frontend hệ thống viết ASP.NET sử dụng web server IIS SQL Server: Lưu trữ sở liệu hệ thống 4.4 Xây dựng hệ thống thử nghiệm 4.4.1 Môi trường cài đặt, triển khai Hệ thống luân chuyển yêu cầu chuyển tiền quốc tế khách hàng xây dựng triển khai tảng công nghệ Microsoft NET, cụ thể công nghệ môi trường cài đặt sau: Hệ điều hành: Window Server 2012 Hệ quản trị sở liệu: MS SQL Server 2014 Cơng nghệ lập trình ứng dụng web: ASP.Net, Entity Framework, Bootrap Nền tảng công nghệ: NET Máy chủ web: IIS Cơng cụ lập trình: Visual Studio 2017 4.4.2 Màn hình giao diện a) Giao diện đăng nhập hệ thống (dành cho Quản trị viên người dùng) Để vào giao diện quản lý, giao diện thực nghiệp vụ người dùng phải thực đăng nhập vào hệ thống Việc đảm bảo người cấp quyền truy cập sử dụng tính hệ thống 63 Hình 4.14: Giao diện đăng nhập hệ thống b) Giao diện nhập yêu cầu chuyển tiền Giao diện hiển thị thông tin cần nhập cho yêu cầu chuyển tiền cho người dùng CN/PGD Hình 4.15: Giao diện nhập yêu cầu chuyển tiền c) Giao diện xác nhận yêu cầu chuyển tiền Giao diện hiển thị thông tin xác nhận yêu cầu chuyển tiền từ CN/PGD cho người dùng phịng Thanh tốn quốc tế 64 Hình 4.16: Giao diện xác nhận yêu cầu chuyển tiền 4.4.3 Đánh giá khả an toàn bảo mật hệ thống Đánh giá khả an toàn bảo mật nhiệm vụ vô quan trọng ứng dụng Hệ thống TMS ứng dụng cài đặt số kỹ thuật bảo mật Microsoft NET để đáp ứng số yêu cầu liên quan đến an toàn bảo mật hệ thống TT 18/2018 Quy định an toàn bảo mật hệ thống CNTT GPBank Dưới kết việc ứng dụng cài đặt: 4.4.3.1 Thiết kế sở liệu đảm bảo yêu cầu bảo mật người dùng a) Thiết kế bảng tham số hệ thống cấu hình mật cho User Bảng 4.1 mô tả chi tiết tham số đáp ứng yêu cầu bảo mật liên quan đến mật người dùng Thiết kế đáp ứng u cầu tốn Hình 4.17 mơ tả thiết kế lưu trữ bảng tham số sở liệu Bảng 4.1: Mô tả bảng tham số cấu hình mật cho User Tên tham số USER_NUMBER_INPUT_INCORRECT_PASWORD USER_NUMBER_DÁY_CHANGE_PASSWORD USER_PASSWORD_MIN_LENGTH USER_PASSWORD_MAX_LENGTH USER_PASSWORD_VALID_POLICY 65 Hình 4.17: Thiết kế bảng tham số hệ thống cấu hình mật người sử dụng b) Thiết kế bảng cấu hình thơng tin User Bảng 4.2 mô tả chi tiết thông tin đáp ứng yêu cầu bảo mật liên quan đến người dùng cho phép khai báo thời gian sử dụng ngày, khóa user đăng nhập sai mật khẩu, đăng nhập với phiên làm việc Thiết kế đáp ứng u cầu tốn Hình 4.18 minh họa lưu trữ thông tin User sở liệu Bảng 4.2: Mô tả bảng tham số cấu hình cho User Tên tham số USER_ID USER_NAME PASSWORD IS_LOCK IS_LOGIN IS_USED LAST_CHANGE_PASSWORD START_TIME END_TIME Hình 4.18: Thiết kế cấu hình thơng tin User 66 Kết thực cho thấy thiết kế user thiết kế tham số cấu hình mật người dùng đáp ứng yêu cầu toán yêu cầu Quản lý truy cập TT 18/2018 Quy định an toàn bảo mật hệ thống CNTT GPBank 4.4.3.2 Các thiết lập đảm bảo an toàn cho ứng dụng a) Mã hóa mật người dùng Hình 4.19 mô tả hàm thực cập nhật mật mã hóa sử dụng thuật tốn SHA1 trước lưu vào sở liệu, tránh việc lộ mật lưu dạng cleartext Hình 4.19: Mã hóa mật lưu vào Cơ sở liệu b) Sử dụng Store Procedure Hình 4.20 mơ tả hàm thực xác thực người dùng đăng nhập sử dụng Store Procedure, tránh kiểu công SQL Injection ứng dụng web Hình 4.20: Sử dụng Store procedure xác thực người dùng c) Sử dụng cấu hình đảm bảo an tồn Cấu hình trường liệu đầu vào Hình 4.21 mơ tả sử dụng cấu hình control nhập liệu đầu vào cho chức đăng nhập: sử dụng Validation control, đặt giới hạn độ dài liệu nhập vào, hủy tính Autocomplete tên đăng nhập mật đăng nhập 67 Hình 4.21: Sử dụng Validation control, giới hạn độ dài hủy bỏ Autocomplete Cấu hình chống cơng Cross-Site Scripting Hình 4.22 mơ tả cấu hình trang Master Page ASPX để đảm bảo hệ thống an toàn trước cơng Cross-Site Scripting Hình 4.22: Thiết lập phịng chống cơng Cross-Site Scripting Cấu hình thời gian tương tác với hệ thống Để thực ngắt kết nối người sử dụng không tương tác với ứng dụng khoảng thời gian định, sử dụng config sau: window.setTimeout("window.navigate('Logout.asp')", 900000); Kết thực cho thấy thiết lập đáp ứng yêu cầu tốn chống cơng SQL Injection Cross-Site Scripting, mã hóa mật trước lưu vào sở liệu 4.4.3.3 Các thiết lập đảm bảo bảo mật cho ứng dụng a) Xây dựng hệ thống thành lớp riêng biệt TMS: Các lớp giao diện người dùng TMS.DataModel.dll: Thư viện chứa lớp thực truy suất liệu TMS.Security.dll: Thư viện chứa lớp thực tăng cường an ninh, bảo mật TMS.Common.dll: Thư viện chứa lớp tiện ích sử dụng chung 68 b) Mã hóa xâu kết nối sở liệu Sử dụng giải pháp mã hóa RSA để mã hóa xâu kết nối sở liệu trong file Web.config thuật toán SHA1 mã hóa lưu Registry Trong Web.config: Hình 4.23 mơ tả sử dụng mã hóa RSA để mã hóa xâu kết nối sở liệu Hình 4.23: Mã hóa xâu kết nối Cơ sở liệu file web.config 69 Trong Registry: Mã hóa dựa thuật tốn mã hóa chiều SHA1 Sau mã hóa sử dụng thuật tốn encode Base64 để lưu dạng text Hình 4.24 mơ tả lưu mật mã hóa vào registry Hình 4.24: Mã xâu kết nối Cơ sở liệu lưu vào Registry c) Cấu hình bảo mật web.config Hình 4.25 mơ tả cấu hình bảo mật cho ứng dụng file web.config bao gồm: chế xác thực Form, thời gian timeout phiên làm việc Hình 4.25: Cấu hình bảo mật file web.config 70 d) Cấu hình ghi nhật ký hoạt động hệ thống Hình 4.26 mơ tả cấu hình sử dụng log4net file web.config để ghi lại hoạt động hệ thống file Hình 4.26: Cấu hình ghi nhật ký e) Tạo mã TestKey Hình 4.27 mơ tả hàm thực tạo mã TestKey ký tự từ việc sinh ngẫu nhiên key sử dụng thuật toán mã hóa chiều SHA256 key sinh ngẫu nhiên liệu đầu vào Hàm sinh TeskKey đảm bảo không trùng với key có hệ thống Hình 4.27: Tạo mã TestKey với độ dài ký tự f) Mã hóa giải mã file PDF Hình 4.28a mơ tả hàm thực mã hóa file chứng từ PDF sử dụng thư viện Rfc2898DeriveBytes, đảm bảo không giải mã khơng thể đọc nội dung file 71 Hình 4.28b mơ tả hàm thực giải mã file chứng từ PDF sử dụng thư viện Rfc2898DeriveBytes, đảm bảo khơng khóa khơng thể giải mã thành cơng file mã hóa trước Hình 4.28a: Mã hóa file sử dụng thư viện Rfc2898DeriveBytes Hình 4.28b: Giải mã file sử dụng thư viện Rfc2898DeriveBytes Kết thực cho thấy thiết lập đáp ứng yêu cầu toán: mã hõa chuỗi kết nối sở liệu, tạo mã TestKey, mã hóa/giải mã file chứng từ PDF, ghi nhật ký hoạt động hệ thống 72 4.4.4 Một số Test case an toàn bảo mật hệ thống a) Các Test case SQL Injection với chức đăng nhập Bảng 4.3: Kết thực Test lỗ hổng SQL Injection Test Case ID Kịch kiểm thử TU01 Kiểm đăng với hợp lệ TU02 Kiểm đăng với liệu không hợp lệ TU03 Kiểm đăng với liệu không hợp lệ TU04 Kiểm đăng với liệu không hợp lệ 73 b) Các Test case Cross-Site Cripting Bảng 4.4: Kết thực Test lỗ hổng Cross-Site Scripting Test Case ID Kịch kiểm thử TU01 Kiểmthử đăng với liệu hợp lệ TU02 Kiểmthử đăng với liệu không lệ TU03 Kiểm với thay đổi không lệ đường link 74 4.5 Kết luận Như chương giới thiệu toán luân chuyển yêu cầu chuyển tiền quốc tể khách hàng từ PGD/CN đến phịng Thanh tốn quốc tế GPBank ứng dụng kỹ thuật bảo mật Microsoft Net q trình triển khai ứng dụng mơi trường Microsoft Net, thử nghiệm quy trình hệ thống với tính lập yêu cầu chuyển tiền, ký vào yêu cầu chuyển tiền, mã hóa file chứng từ PDF, kiểm tra xác nhận yêu cầu, giải mã file PDF mã hóa, thống kê khối lượng giao dịch theo đơn vị gửi, theo thời gian gửi theo loại tiền Hệ thống triển khai GPBank nhằm đáp ứng u cầu từ phịng Thanh tốn quốc tế thực nghiệp vụ chuyển tiền nước Chương thực thử nghiệm áp dụng kỹ thuật bảo mật NET nhằm đáp ứng phần yêu cầu bảo mật toán, yêu cầu bảo mật TT 18/2018 Quy định an toàn bảo mật hệ thống CNTT GPBank Các thử nghiệm thực bao gồm: thiết kế cài đặt cấu hình mật người dùng, thiết kế cài đặt thông tin người dùng để đáp ứng yêu cầu quản lý truy cập, thực thiết lập chống cơng SQL Injection Cross-Site Scripting, mã hóa mật trước lưu vào sở liệu, mã hóa chuỗi kết nối cở sở liệu file web.config, tạo mã TestKey, mã hóa/giải mã file chứng từ PDF, ghi nhật ký hoạt động hệ thống 75 Chương 5: KẾT LUẬN Việc triển khai ứng dụng kỹ thuật bảo mật Microsoft NET áp dụng nhiều nhằm đáp ứng yêu cầu ứng dụng CNTT sản xuất kinh doanh Microsoft NET cung cấp đầy đủ công cụ kỹ thuật có kỹ thuật bảo mật nhằm đáp ứng yêu cầu xây dựng hệ thống ứng dụng cho doanh nghiệp Sau thời gian tìm hiểu, nghiên cứu tài liệu, tơi hồn thành luận văn với đề tài “Ứng dụng kỹ thuật bảo mật Microsoft NET vào Hệ thống quản lý luân chuyển văn nội GPBank” Luận văn đạt kết sau: Tìm hiểu, nghiên cứu lý thuyết tổng quan bảo mật hệ thống phần mềm, lỗ hổng bảo mật phần mềm kiểu cơng bảo mật lập trình bảo mật Tìm hiểu kiến trúc bảo mật hệ thống phần mềm Tìm hiểu kiến trúc bảo mật kỹ thuật bảo mật Microsoft NET Áp dụng kỹ thuật bảo mật Microsoft NET để đặc tả xây dựng hệ thống “Quản lý luân chuyển văn nội GPBank” Kết nghiên cứu luận văn áp dụng cho việc triển khai ứng dụng sử dụng công nghệ bảo mật Microsoft NET GPBank Hướng phát triển tương lai đề tài: - Tích hợp với hệ thống Corebank để kiểm tra thơng tin khách hàng Tích hợp với hệ thống email nội để xác thực người dùng cán làm việc GPBank Phát triển thêm chức quản lý luân chuyển cho loại hồ sơ theo yêu cầu từ phòng ban nghiệp vụ TSC tuân thủ yêu cầu bảo mật theo TT 18/2018-TT-NHNN Quy định An toàn bảo mật hệ thống CNTT GPBank 76 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Cổng thơng tin điện tử phủ, Nội dung Thông tư 18/2018/TT-NHNN, http://congbao.chinhphu.vn/noi-dung-van-ban-so-18-2018-tt-nhnn-27195 Tiếng Anh Asoke K.Talukder, Manish Chaitanya (2009), Architecting Secuce Software System, CRC, New York [3] Matt Bishop (2004), Introduction to Computer Security, Addison-Wesley, New York [4] Somesh Mohanty, Important Software Vulnerabilities, https://dzone.com/articles/5-important-software-vulnerability-and-attacks-tha [5] Net Guide, https://docs.microsoft.com/en-us/dotnet/standard/ [6] Net framework Guide, https://docs.microsoft.com/en-us/dotnet/framework/ [7] NET Framework Cryptography Model https://docs.microsoft.com/enus/dotnet/standard/security/cryptography-model [8] Difference Between Active and Passive Attacks, https://techdifferences.com/difference-between-active-and-passive-attacks.html [9] OS command injection, https://portswigger.net/web-security/os-commandinjection [10] Wikipedia - the Free Encyclopedia, http://www.wikipedia.org [2] ... HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ TRẦN MẠNH ỨNG DỤNG KỸ THUẬT BẢO MẬT TRONG MICROSOFT NET VÀO HỆ THỐNG QUẢN LÝ VÀ LUÂN CHUYỂN VĂN BẢN NỘI BỘ TẠI GPBANK Ngành: Công nghệ thông tin Chuyên ngành: Kỹ. .. trọng số kiểu cơng Trình bày bảo mật Microsoft NET, bảo mật ASP .NET, đồng thời ứng dụng kỹ thuật bảo mật ASP .NET vào ? ?Hệ thống Quản lý luân chuyển văn nội GPBank? ?? Luận văn trình bày chương: Chương... trúc bảo mật hệ thống phần mềm, tổng quan bảo mật Microsoft Net, bảo mật ASP .NET Chương 4: Một mơ hình ứng dụng kỹ thuật bảo mật ASP .NET Microsoft GPBank Chương 5: Tóm tắt kết thu qua luận văn

Ngày đăng: 11/11/2020, 22:30

Xem thêm:

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w