Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

162 11 0
Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngày đăng: 12/07/2021, 10:55

Hình ảnh liên quan

Hình 2.2 Ứng dụng tổng hợp và trực quan hóa tin tức Newsmap - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 2.2.

Ứng dụng tổng hợp và trực quan hóa tin tức Newsmap Xem tại trang 23 của tài liệu.
Hình 2.3 Giao diện phân tích khám phá của Gapminder - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 2.3.

Giao diện phân tích khám phá của Gapminder Xem tại trang 24 của tài liệu.
Hình 2.5 Quy trình phát triển một hệ thống trực quan hóa thông tin - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 2.5.

Quy trình phát triển một hệ thống trực quan hóa thông tin Xem tại trang 25 của tài liệu.
Hình 2.7 Sơ đồ biểu diễn các khái niệm của ký hiệu học - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 2.7.

Sơ đồ biểu diễn các khái niệm của ký hiệu học Xem tại trang 34 của tài liệu.
Hình 3.1 Cấu trúc của một hệ thống web - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 3.1.

Cấu trúc của một hệ thống web Xem tại trang 36 của tài liệu.
Bảng 3.2 Phân loại các kỹ thuật trực quan hóa trong bảo mật ứng dụng web - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Bảng 3.2.

Phân loại các kỹ thuật trực quan hóa trong bảo mật ứng dụng web Xem tại trang 42 của tài liệu.
Hình 3.3 Phạm trù hoàn chỉnh của quy trình trực quan hóa đề xuất - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 3.3.

Phạm trù hoàn chỉnh của quy trình trực quan hóa đề xuất Xem tại trang 46 của tài liệu.
Hình 4.2 Trực quan hóa lỗi bảo mật trên một nút trên và toàn ứng dụng - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 4.2.

Trực quan hóa lỗi bảo mật trên một nút trên và toàn ứng dụng Xem tại trang 58 của tài liệu.
Hình 4.3 Các tương tác: mở rộng/thu gọn nút (A), lọc dữ liệu (B), xem chi tiết (C) - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 4.3.

Các tương tác: mở rộng/thu gọn nút (A), lọc dữ liệu (B), xem chi tiết (C) Xem tại trang 60 của tài liệu.
Hình 4.4 Kiến trúc phần mềm trực quan hóa lỗi bảo mật trên ứng dụng web - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 4.4.

Kiến trúc phần mềm trực quan hóa lỗi bảo mật trên ứng dụng web Xem tại trang 61 của tài liệu.
Bảng 4.2 Định dạng và mức độ nghiêm trọng của các phần mềm quét lỗi - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Bảng 4.2.

Định dạng và mức độ nghiêm trọng của các phần mềm quét lỗi Xem tại trang 64 của tài liệu.
Hình 4.5 Kích thước cây khi đạt đến giới hạn nhận thức - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 4.5.

Kích thước cây khi đạt đến giới hạn nhận thức Xem tại trang 66 của tài liệu.
Hình 4.6 Trực quan hóa tấn công vào ứng dụng web trong không gian địa lý -web - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 4.6.

Trực quan hóa tấn công vào ứng dụng web trong không gian địa lý -web Xem tại trang 74 của tài liệu.
Hình 4.7 Không gian địa lý khi phóng to (trái) và khi thu nhỏ (phải) - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 4.7.

Không gian địa lý khi phóng to (trái) và khi thu nhỏ (phải) Xem tại trang 76 của tài liệu.
Hình 4.8 Tương tác mở rộng (trái) và thu gọn (phải) nút - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 4.8.

Tương tác mở rộng (trái) và thu gọn (phải) nút Xem tại trang 77 của tài liệu.
Bảng 4.6 Sự khác biệt giữa nghiên cứu trong phần này và phần 4.2 - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Bảng 4.6.

Sự khác biệt giữa nghiên cứu trong phần này và phần 4.2 Xem tại trang 89 của tài liệu.
Hình 4.12 Trực quan hóa kịch bản tấn công trong hệ tọa độ không gian - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 4.12.

Trực quan hóa kịch bản tấn công trong hệ tọa độ không gian Xem tại trang 93 của tài liệu.
Vulnerability Scanner được minh họa trong Hình 4.15, 4.16, và 4.17 tương ứng. - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

ulnerability.

Scanner được minh họa trong Hình 4.15, 4.16, và 4.17 tương ứng Xem tại trang 97 của tài liệu.
Hình 4.17 Kịch bản tấn công sinh ra bởi Acunetix - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 4.17.

Kịch bản tấn công sinh ra bởi Acunetix Xem tại trang 98 của tài liệu.
Hình 4.18 Kịch bản tấn công sinh ra bởi con người - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 4.18.

Kịch bản tấn công sinh ra bởi con người Xem tại trang 100 của tài liệu.
Hình 5.1 Cách xác định vị trí pixel đánh dấu dựa theo giá trị percentile - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 5.1.

Cách xác định vị trí pixel đánh dấu dựa theo giá trị percentile Xem tại trang 109 của tài liệu.
Legend của hình minh họa). - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

egend.

của hình minh họa) Xem tại trang 112 của tài liệu.
Hình 5.4 Quy trình tương tác xây dựng cây quyết định - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 5.4.

Quy trình tương tác xây dựng cây quyết định Xem tại trang 127 của tài liệu.
Hình 5.5 Trực quan hóa nút đang xét - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 5.5.

Trực quan hóa nút đang xét Xem tại trang 128 của tài liệu.
hợp xấu nhất là bắt đầu lại từ nút gốc. Hình 5.6 minh họa kỹ thuật Trực quan hóa cây quyết định đang hình thành. - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

h.

ợp xấu nhất là bắt đầu lại từ nút gốc. Hình 5.6 minh họa kỹ thuật Trực quan hóa cây quyết định đang hình thành Xem tại trang 130 của tài liệu.
Hình 5.6 Trực quan hóa cây quyết định đang hình thành - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

Hình 5.6.

Trực quan hóa cây quyết định đang hình thành Xem tại trang 130 của tài liệu.
Hình P.2 Lựa chọn đích đến của việc quét lỗi - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

nh.

P.2 Lựa chọn đích đến của việc quét lỗi Xem tại trang 159 của tài liệu.
Hình P.3 Cấu hình cho quá trình duyệt của crawlerScan Wizard - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

nh.

P.3 Cấu hình cho quá trình duyệt của crawlerScan Wizard Xem tại trang 159 của tài liệu.
Hình P.4 Lựa chọn hồ sơ và chế độ quét lỗi - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

nh.

P.4 Lựa chọn hồ sơ và chế độ quét lỗi Xem tại trang 160 của tài liệu.
II Select Targets - Trực quan hóa trong bảo mật ứng dụng web (luận văn thạc sỹ luật)

elect.

Targets Xem tại trang 160 của tài liệu.

Mục lục

    1.1 Bảo mật ứng dụng web

    1.2 Trực quan hóa thông tin trong bảo mật

    1.3 Mục tiêu và phạm vi luận án

    1.4 Những đóng góp chính của luận án

    1.5 Cấu trúc của luận án

    2.1 Bảo mật ứng dụng web

    2.2 Hệ thống trực quan hóa thông tin

    2.3 Đánh giá hệ thống trực quan hóa thông tin

    2.4 Lý thuyết phạm trù và trực quan hóa thông tin

    3.1 Đối tượng bảo mật trên ứng dụng web

Tài liệu cùng người dùng

Tài liệu liên quan