Web application protection technologies
dc.contributor.author | Pevnev, V. | en |
dc.contributor.author | Popovichenko, O. | en |
dc.contributor.author | Tsokota, Ya. | en |
dc.date.accessioned | 2020-03-21T13:15:35Z | |
dc.date.available | 2020-03-21T13:15:35Z | |
dc.date.issued | 2020 | |
dc.description.abstract | The subject matter of the article is the vulnerabilities that there are in web applications. The goal is to analyze the problem of violation of information security of web applications. The tasks to be solved are: view statistics on web attacks on web applications; identify the main prerequisites for cyber-attacks; considered the most common types of vulnerabilities; suggest ways to create a secure application. The methods used are: analytical method, literature analysis, description. The following results were obtained: For each given type of vulnerability, a scenario of a possible attack by an attacker was considered. There were also suggested ways for developers to use these vulnerabilities and develop a secure web application. Conclusions. Keep in mind that the best protection for web applications is writing safe code. Developers who implement applications should be aware in advance of the existence of common types of attacks and how they work in order to protect applications and prevent possible cyber-attacks. It is best to use security methods comprehensively to protect your web application as much as possible. | en |
dc.description.abstract | Предметом вивчення в статті є уразливості, які присутні у веб-застосунках. Метою є дослідження проблеми порушення інформаційної безпеки веб-застосунків. Завдання: ознайомиться зі статистикою веб-атак на веб-застосунки; виявити основні передумови до кібератак; розглянути типи уразливості, які зустрічаються найчастіше; запропонувати способи створення безпечного застосунку. Використовуваними методами є: аналітичний метод, аналіз літератури, опис. Отримані наступні результати. До кожного наведеного виду уразливості був розглянутий сценарій можливої атаки з боку зловмисника. Також були запропоновані методи для розробників, які дозволяють утилізувати дані уразливості та розробити безпечний веб-застосунок. Висновки. Необхідно пам'ятати, що найкращий захист веб-застосунків – написання безпечного коду. Розробники, які реалізують програми, повинні бути заздалегідь поінформовані про існування поширених типів атак та про принципи їх роботи, для того щоб реалізувати захист застосунків і запобігти можливим кібератакам. Найкраще використовувати методи захисту комплексно, щоб максимально захистити веб-застосунок. | uk |
dc.identifier.citation | Pevnev V. Web application protection technologies / V. Pevnev, O. Popovichenko, Ya. Tsokota // Сучасні інформаційні системи = Advanced Information Systems. – 2020. – Т. 4, № 1. – С. 119-123. | en |
dc.identifier.doi | doi.org/10.20998/2522-9052.2020.1.18 | |
dc.identifier.orcid | https://orcid.org/0000-0002-3949-3514 | |
dc.identifier.orcid | https://orcid.org/0000-0002-2083-0314 | |
dc.identifier.orcid | https://orcid.org/0000-0001-6155-817X | |
dc.identifier.uri | https://repository.kpi.kharkov.ua/handle/KhPI-Press/45150 | |
dc.language.iso | en | |
dc.publisher | Національний технічний університет "Харківський політехнічний інститут" | uk |
dc.subject | cyber-attacks | en |
dc.subject | web attacks | en |
dc.subject | secure application | en |
dc.subject | analytical methods | en |
dc.subject | кібератаки | uk |
dc.subject | веб-атаки | uk |
dc.subject | захист веб-застосунків | uk |
dc.subject | аналітичні методи | uk |
dc.title | Web application protection technologies | en |
dc.title.alternative | Технології захисту веб-застосунків | uk |
dc.type | Article | en |
Файли
Контейнер файлів
1 - 1 з 1
- Назва:
- AIS_2020_4_1_Pevnev_Web_application.pdf
- Розмір:
- 518.66 KB
- Формат:
- Adobe Portable Document Format
- Опис:
Ліцензійна угода
1 - 1 з 1
Ескіз недоступний
- Назва:
- license.txt
- Розмір:
- 11.25 KB
- Формат:
- Item-specific license agreed upon to submission
- Опис: