Збірники наукових праць ЦНТУ
Permanent URI for this communityhttps://dspace.kntu.kr.ua/handle/123456789/1
Browse
3 results
Search Results
Item type:Item, Математична модель технології тестування комплексу DOM XSS вразливостей для аналітичної оцінки часових витрат(ЦНТУ, 2019) Коваленко, О. В.; Коваленко, А. В.; Kovalenko, O.В роботі представлені результати дослідження та алгоритми тестування на вразливість до одних з найбільш поширених видів атак на Web-застосунки – DOM XSS для аналітичної оцінки тимчасових витрат. В цілому, проведені дослідження показали, що GERT-моделювання є ефективним способом визначення заздалегідь невідомих законів і функцій розподілу випадкових величин при відомому алгоритмі функціонування (процесу). Головною метою GERT є оцінка логіки мережі і тривалість активності і отримання висновку про необхідність виконання деяких активностей. В результаті розроблено математичну модель технології тестування комплексу DOM XSS вразливостей яка відрізняється від відомих, урахуванням специфіки комплексного аналізу різних типів XSS вразливості («stored XSS», «reflected XSS» і DOM Based XSS), а також включенням в алгоритм процедур автоматичного аудиту DOM Based XSS окремо. Це дає можливість провести аналітичну оцінку тимчасових витрат тестування зазначених вразливостей в умовах реалізації стратегії розробки безпечного програмного забезпечення. В работе представлены результаты исследования и алгоритмы тестирования на уязвимость к одним из наиболее распространенных видов атак на Web-приложения – DOM XSS для аналитической оценки временных затрат. В целом, проведенные исследования показали, что GERT-моделирование является эффективным способом определения заранее неизвестных законов и функций распределения случайных величин при известном алгоритме функционирования (процесса).Главной целью GERT является оценка логики сети и продолжительность активности и получения заключения о необходимости выполнения некоторых активностей.В итоге разработана математическая модель технологии тестирования комплекса DOM XSS уязвимостей которая отличается от известных, учетом специфики комплексного анализа различных типов XSS уязвимости («stored XSS», «reflected XSS» и DOM Based XSS), а также включением в алгоритм процедур автоматического аудита DOM Based XSS отдельно. Это дает возможность провести аналитическую оценку временных затрат тестирования указанных уязвимостей в условиях реализации стратегии разработки безопасного программного обеспечения. The paper presents the results of the study and testing algorithms for vulnerability to one of the most common types of attacks on Web applications, DOM XSS, for analytic assessment of time costs. Analysis of various kinds of statistical materials of well-known organizations (for example, the Open Web Application Security Project) showed that one of the most dangerous types of attacks (vulnerabilities) is Cross Site Scripting – XSS. In a number of works, attempts of mathematical formalization the process of finding and eliminating vulnerabilities of this kind were made . However, the presented models do not take into account the latest trends of XSS vulnerability, namely the difference in their types (“stored XSS”, “reflected XSS” and DOM Based XSS) and the need to identify them. That is why a particularly relevant task in this direction seems to be the modeling of the DOM (Document Object Model) XSS vulnerability algorithm taking into account the complex of their three possible types. In general, studies have shown that GERT-modeling is an effective way to determine previously unknown laws and distribution functions of random variables with a known algorithm of functioning (process). That is why, we chose GERT modeling as a tool for mathematical modeling. The main purpose of GERT is to evaluate the network logic and the duration of the activity and obtaining a conclusion on the need to perform certain activities. As a result, a mathematical model was developed for testing the DOM XSS vulnerability complex which differs from the known ones by taking into account the specifics of complex analysis of various types of XSS vulnerability (“stored XSS”, “reflected XSS” and DOM Based XSS), as well as separately including DOM Based XSS into the algorythm of automatic audit procedures. This makes it possible to conduct an analytical assessment of the time spent testing these vulnerabilities in the context of implementing a secure software development strategy.Item type:Item, Управління ризиками розробки програмного забезпечення за умови обмеженості коштів виділених на усунення помилок безпеки(ЦНТУ, 2018) Коваленко, О. В.; Коваленко, А. В.; Kovalenko, О.В даній роботі задача управління ризиками розробки ПЗ за умови обмеженості коштів (фінансових, технічних та ін.), виділених на усунення помилок безпеки, розглядається у вигляді напівмарківської моделі прийняття рішень для керованого процесу у безперервному часі з критерієм мінімуму витрат на усунення аномалій. Для вирішення задачі пропонується метод управління ризиками розробки ПЗ, який відрізняється від відомих використанням псевдобулевих методів бівалентного програмування з нелінійною цільовою функцією і лінійними обмеженнями для визначення оптимальної стратегії усунення експлуатаційних помилок. Як приклад розглянуті ситуації виникнення помилок безпеки ПЗ і визначена оптимальна стратегія управління для усунення вказаної аномальної ситуації. В данной работе задача управления рисками разработки ПО при условии ограниченности средств (финансовых, технических и др.), выделенных на устранение ошибок безопасности, рассматривается в виде полумарковских моделей принятия решений для управляемого процесса в непрерывном времени с критерием минимума затрат на устранение аномалий. Для решения задачи предлагается метод управления рисками разработки ПО, который отличается от известных использованием псевдобулевих методов бивалентного программирования с нелинейной целевой функцией и линейными ограничениями для определения оптимальной стратегии устранения эксплуатационных ошибок. В качестве примера рассмотрены ситуации возникновения ошибок безопасности ПО и определена оптимальная стратегия управления для устранения указанной аномальной ситуации. The conducted, as studies have shown, preventive analysis and taking into account the majority of possible operational errors will reduce financial and other issues. expenses in the life researches showed that risk management of software development consists in the early detection of financial, technical, psychological and other related risks. hazards, and taking measures to reduce the risk by deliberately changing these factors, taking into account the effectiveness of the measures taken. Risk management software development includes a system of measures that are carried out both to the occurrence of a negative event and after its implementation. Howevercycle of software development. The purpose of the work is to develop a method for managing the risks of software development, provided that the funds allocated to eliminate security errors are limited. In this paper, the problem of risk management of software development on the condition of limited funds (financial, technical, etc.), allocated for the elimination of security errors, is considered as a semi-Markov decision making model for a managed process in a continuous time with a criterion for minimizing the cost of eliminating anomalies. To solve the problem, we propose a method for managing the risks of software development, which differs from the known use of pseudo-Boolean methods of bivalent programming with a nonlinear target function and linear constraints to determine the optimal strategy for eliminating operational errors. As an example, situations of software security error occurrence are considered and an optimal management strategy is identified for eliminating this abnormal situation. The conducted studies have shown that the theoretical positions used in this paper adequately reflect the standards and capabilities of modern software testing methods. It should be noted that the method presented in the work should be used not only in the management of software security risks, but also in functional, load, stress and other types of testing to prevent possible costs.Item type:Item, Закономерности формирования покрытия электроискровым методом(КНТУ, 2011) Коваленко, А. В.; Поляков, С. П.; Фенько, И. И.; Коваленко, А.; Поляков, С.; Фенько, І.; Kovalenko, A.; Poljakov, S.; Fenko, I.В статье рассмотрен электроискровой способ обработки деталей, установлены вольт-амперные зависимости импульса, исследованы изменения тенденции веса анода и катода, установлены зависимости коэффициента прироста материала от мощности импульса и влияние оксидной пленки на обрабатываемой поверхности на коэффициент прироста материала при нанесении локально-точечного и сплошного покрытия. У статі досліджено електроіскровий метод обробки деталей, визначені вольт-амперні залежності імпульсу, досліджені зміни тенденції ваги аноду і катоду, визначені залежності коефіцієнту приросту матеріалу від потужності імпульсу і впливу оксидної плівки на оброблюваній поверхні на коефіцієнт приросту матеріалу під час нанесення локально-точкового і суцільного покриття. The given article considers electro-sparking method of detail cutting. Also volt-ampere impulse dependences are determined and the tendency of weight changing for anode and cathode is investigated in this work. As well as the dependence of material increasing index to impulse capacity and the influence of oxide layer of working surface on material increasing index under the conditions of localized or solid coverage are investigated.