Analysis and comparative studies of software penetration testing methods

dc.contributor.authorLiqiang, Zhangen
dc.contributor.authorWeiling, Caoen
dc.contributor.authorRabčan, Janen
dc.contributor.authorDavydov, Viacheslaven
dc.contributor.authorMiroshnichenko, Nataliiaen
dc.date.accessioned2021-07-29T10:00:14Z
dc.date.available2021-07-29T10:00:14Z
dc.date.issued2021
dc.description.abstractInformation security is one of the most important components in any organization. The disclosure of this information can lead not only to material losses, but also to the loss of the reputation and image of the company, which ultimately, in some cases, can lead to its complete collapse. Therefore, in order to avoid these consequences, it is necessary to analyze the security and reliability of information processing systems. One of the most effective ways to do this is through the use of "penetration testing" methods. The results obtained. The section provides software vulnerabilities analysis. The most frequently used types of attacks and intrusions by cyber intruders are highlighted. In contrast to this, methods comparative analysis for identifying software vulnerabilities was carried out. It is concluded that it is advisable to improve the methods for identifying vulnerabilities through the recommendations complex use taking into account the existing security risks of software tools, the features of modern methodologies and software development tools, as well as the modern software penetration testing methods capabilities.en
dc.description.abstractІнформаційна безпека є одним з найважливіших компонентів в будь-якій організації, оскільки інформація, що обробляється в їх інформаційних системах, в більшій чи меншій мірі відноситься до категорій комерційної таємниці і персональних даних. Розкриття цієї інформації може призвести не тільки до матеріальних втрат, а й до втрати репутації та іміджу компанії, що в кінцевому підсумку в деяких випадках може привести до її повного краху. Тому, щоб уникнути цих наслідків, необхідно проаналізувати безпеку і надійність систем обробки інформації. Один з найбільш ефективних способів зробити це - використовувати методи «тестування на проникнення». Отримані результати. У розділі проведено аналіз вразливостей програмного забезпечення. Виділено найбільш часто використовувані кіберзлоумишленнікамі види атак і вторгнень. На противагу цьому проведено порівняльний аналіз методик виявлення вразливостей ПЗ. Зроблено висновок про доцільність вдосконалення методик виявлення вразливостей шляхом комплексного використання рекомендацій з урахуванням існуючих ризиків безпеки програмних засобів, особливостей сучасних методологій і засобів розробки ПО, а також можливостей сучасних методик тестування ПО на проникнення. З метою аргументованого вибору технологій математичної формалізації процесу тестування проведені аналіз і порівняльне дослідження найбільш перспективних з них.uk
dc.identifier.citationAnalysis and comparative studies of software penetration testing methods / Z. Liqiang [et al.] // Сучасні інформаційні системи = Advanced Information Systems. – 2021. – Т. 5, № 2. – С. 136-140.en
dc.identifier.doidoi.org/10.20998/2522-9052.2021.2.20
dc.identifier.orcidhttps://orcid.org/0000-0003-1278-2209
dc.identifier.orcidhttps://orcid.org/0000-0001-8230-5235
dc.identifier.orcidhttps://orcid.org/0000-0003-2835-9114
dc.identifier.orcidhttps://orcid.org/0000-0002-2976-8422
dc.identifier.orcidhttps://orcid.org/0000-0003-4329-7126
dc.identifier.urihttps://repository.kpi.kharkov.ua/handle/KhPI-Press/53721
dc.language.isoen
dc.publisherНаціональний технічний університет "Харківський політехнічний інститут"uk
dc.subjectvulnerable softwareen
dc.subjectsecurity testingen
dc.subjectвразливе програмне забезпеченняuk
dc.subjectтестування безпекиuk
dc.titleAnalysis and comparative studies of software penetration testing methodsen
dc.title.alternativeАналіз і порівняльне дослідження методів тестування програмного забезпечення на проникненняuk
dc.typeArticleen

Файли

Контейнер файлів

Зараз показуємо 1 - 1 з 1
Ескіз
Назва:
AIS_2021_5_2_Liqiang_Analysis.pdf
Розмір:
1.56 MB
Формат:
Adobe Portable Document Format
Опис:

Ліцензійна угода

Зараз показуємо 1 - 1 з 1
Ескіз недоступний
Назва:
license.txt
Розмір:
11.25 KB
Формат:
Item-specific license agreed upon to submission
Опис: