Імітаційна модель процесу генерації та реалізації засобів "тесту на проникнення"

dc.contributor.authorКозелков, Сергій Вікторовичuk
dc.contributor.authorЛисиця, Дмитро Олександровичuk
dc.contributor.authorСеменов, Сергій Геннадійовичuk
dc.contributor.authorЛисиця, Аліна Олександрівнаuk
dc.date.accessioned2021-10-18T08:24:46Z
dc.date.available2021-10-18T08:24:46Z
dc.date.issued2018
dc.description.abstractВ результаті моделювання перевірена гіпотеза на можливість використання критерію Хіквадрат Пірсона та проведені дослідження достовірності результатів математичної формалізації. Розглянуті основні шаблони безпечних програм, що можуть використовувати розроблений комплекс математичних моделей. Дано практичні рекомендації щодо використання методів і засобів тестування безпеки програмного забезпечення однорангової комп'ютерної системи.uk
dc.description.abstractDuring simulation of the process generation of cyberattacks of various formats was performed using the specialized IxChariot 9 package and software developed during the research. The collection of incoming information about the download of the network device was carried out using the standard software traffic analyzer ("Wireshark"). As a result of the simulation, the hypothesis has been tested for the possibility of using the Pearson Xi-square criterion and studies of the reliability of the results of mathematical formalization have been carried out. It is shown that the use of only the principles of secure architectures in the development of secure software is not enough. Must use templates. The main templates of safe programs are considered in which the developed complex of mathematical models of technologies of generation and realization of "penetration test" methods and the method of allocation of the algorithm from binary code for software security analysis can be used. Two main variants of use and improvement of the developed model are considered. The first option has a single centralized security element, which becomes the middle of the queries for all resources in the system. The second option shares the security element's responsibilities, so that there is a separate instance of the security element for each individual resource type. The security of software in the modern world is becoming more and more difficult and difficult, since the value of information resources is constantly increasing. Ensuring the quality of software is a complex matter. The changing one of the characteristics of a computer system or software can easily lead to changes or create a need for change in other parts of the system. Practical recommendations on the use of methods and tools for testing software security of the temporary computer system are given.en
dc.identifier.citationІмітаційна модель процесу генерації та реалізації засобів "тесту на проникнення" / С. В. Козелков [та ін.] // Телекомунікаційні та інформаційні технології. – 2018. – № 2 (59). – С. 81-90.uk
dc.identifier.orcidhttps://orcid.org/ 0000-0003-1778-4676
dc.identifier.urihttps://repository.kpi.kharkov.ua/handle/KhPI-Press/54500
dc.language.isouk
dc.publisherДержавний університет телекомунікаційuk
dc.subjectімітаційне моделюванняuk
dc.subjectбезпека програмного забезпеченняuk
dc.subjectкритерій Хі-квадрат Пірсонаuk
dc.subjectматематичні моделіuk
dc.subjectінформаційні технологіїuk
dc.subjectsimulationen
dc.subjectsoftware securityen
dc.subjectPearson Xi-square criterionen
dc.subjectpenetration testen
dc.titleІмітаційна модель процесу генерації та реалізації засобів "тесту на проникнення"uk
dc.title.alternativeSimulation model of the generation and implementation of the means of "penetration testing"en
dc.typeArticleen

Файли

Контейнер файлів

Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
TIT_2018_2_Kozelkov_Imitatsiina_model.pdf
Розмір:
1 MB
Формат:
Adobe Portable Document Format
Опис:

Ліцензійна угода

Зараз показуємо 1 - 1 з 1
Вантажиться...
Ескіз
Назва:
license.txt
Розмір:
11.25 KB
Формат:
Item-specific license agreed upon to submission
Опис: