Please use this identifier to cite or link to this item: http://repository.kpi.kharkov.ua/handle/KhPI-Press/53721
Title: Analysis and comparative studies of software penetration testing methods
Other Titles: Аналіз і порівняльне дослідження методів тестування програмного забезпечення на проникнення
Authors: Liqiang, Zhang
Weilin, Cao
Rabčan, Jan
Davydov, Viacheslav
Miroshnichenko, Nataliia
Keywords: vulnerable software; security testing; вразливе програмне забезпечення; тестування безпеки
Issue Date: 2021
Publisher: Національний технічний університет "Харківський політехнічний інститут"
Citation: Analysis and comparative studies of software penetration testing methods / Z. Liqiang [et al.] // Сучасні інформаційні системи = Advanced Information Systems. – 2021. – Т. 5, № 2. – С. 136-140.
Abstract: Information security is one of the most important components in any organization. The disclosure of this information can lead not only to material losses, but also to the loss of the reputation and image of the company, which ultimately, in some cases, can lead to its complete collapse. Therefore, in order to avoid these consequences, it is necessary to analyze the security and reliability of information processing systems. One of the most effective ways to do this is through the use of "penetration testing" methods. The results obtained. The section provides software vulnerabilities analysis. The most frequently used types of attacks and intrusions by cyber intruders are highlighted. In contrast to this, methods comparative analysis for identifying software vulnerabilities was carried out. It is concluded that it is advisable to improve the methods for identifying vulnerabilities through the recommendations complex use taking into account the existing security risks of software tools, the features of modern methodologies and software development tools, as well as the modern software penetration testing methods capabilities.
Інформаційна безпека є одним з найважливіших компонентів в будь-якій організації, оскільки інформація, що обробляється в їх інформаційних системах, в більшій чи меншій мірі відноситься до категорій комерційної таємниці і персональних даних. Розкриття цієї інформації може призвести не тільки до матеріальних втрат, а й до втрати репутації та іміджу компанії, що в кінцевому підсумку в деяких випадках може привести до її повного краху. Тому, щоб уникнути цих наслідків, необхідно проаналізувати безпеку і надійність систем обробки інформації. Один з найбільш ефективних способів зробити це - використовувати методи «тестування на проникнення». Отримані результати. У розділі проведено аналіз вразливостей програмного забезпечення. Виділено найбільш часто використовувані кіберзлоумишленнікамі види атак і вторгнень. На противагу цьому проведено порівняльний аналіз методик виявлення вразливостей ПЗ. Зроблено висновок про доцільність вдосконалення методик виявлення вразливостей шляхом комплексного використання рекомендацій з урахуванням існуючих ризиків безпеки програмних засобів, особливостей сучасних методологій і засобів розробки ПО, а також можливостей сучасних методик тестування ПО на проникнення. З метою аргументованого вибору технологій математичної формалізації процесу тестування проведені аналіз і порівняльне дослідження найбільш перспективних з них.
ORCID: orcid.org/0000-0003-1278-2209
orcid.org/0000-0001-8230-5235
orcid.org/0000-0003-2835-9114
orcid.org/0000-0002-2976-8422
orcid.org/0000-0003-4329-7126
DOI: doi.org/10.20998/2522-9052.2021.2.20
URI: http://repository.kpi.kharkov.ua/handle/KhPI-Press/53721
Appears in Collections:Кафедра "Обчислювальна техніка та програмування"

Files in This Item:
File Description SizeFormat 
AIS_2021_5_2_Liqiang_Analysis.pdf1,6 MBAdobe PDFThumbnail
View/Open
Show full item record  Google Scholar



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.