IRCPNU
Institutional Repository of Chernihiv Polytechnic National University

Метод автоматизації тестування на проникнення вебатак

ISSN 2415-363X

Show simple item record

dc.contributor.author Стеценко, І. В.
dc.contributor.author Савчук, В. В.
dc.date.accessioned 2020-09-22T07:35:42Z
dc.date.available 2020-09-22T07:35:42Z
dc.date.issued 2020
dc.identifier.uri http://ir.stu.cn.ua/123456789/19860
dc.description Стеценко, І. В. Метод автоматизації тестування на проникнення вебатак / І. В. Стеценко, В. В. Савчук // Технічні науки та технології. - 2020. - № 1 (19). - С. 98-103. en_US
dc.description.abstract Актуальність теми дослідження. Збільшення можливості для розширення мереж та вибір у використанні сервісів у сучасному світі, призводить до прогалин у безпеці. З цієї причини виконується моделювання системи, що дозволяє відтворити характеристики інформаційної атаки, а також провести оцінювання рівня її небезпеки. Постановка проблеми. Нині немає програмного застосунку, що дозволяє автоматизовано моделювати та оцінювати захищеність власної інформаційної системи без втручання в саму систему. Аналіз останніх досліджень і публікацій. Процес моделювання атак за допомогою мереж Петрі розглядався в декількох роботах закордонних авторів. Виділення недосліджених частин загальної проблеми. Наявні моделі графових атак створювались лише на прикладі певної архітектури мережі, проблемою залишилось створення універсального автоматизованого застосування, на основі вхідних даних про зв’язки та архітектуру мережі. Постановка завдання. Автоматизація виявлення зовнішніх вразливостей для аналізу захищеності інформаційної системи, шляхом розробки програмного забезпечення, що моделює за допомогою мереж Петрі розповсюдження атаки залежно від її архітектури. Виклад основного матеріалу. Програмне забезпечення розроблено на основі мови програмування Java, включає графічну оболонку Java FX, для пошуку сервісів хосту використовується Shodan REST API, для ідентифікації вразливостей ресурси NVD і CVE details. Зібрані дані використовує окремий програмний модуль, що працює зі створенням моделі на основі мережі Петрі. Висновки відповідно до статті. Запропонований метод дозволяє автоматизувати перевірку інформаційної системи на вразливість до хакерських атак. en_US
dc.language.iso uk en_US
dc.publisher Чернігів: ЧНТУ en_US
dc.relation.ispartofseries 1;
dc.subject моделювання кібератак en_US
dc.subject тест на проникнення en_US
dc.subject уразливості en_US
dc.subject мережа Петрі en_US
dc.subject cyber-attack simulation en_US
dc.subject penetration test en_US
dc.subject vulnerabilities en_US
dc.subject Petri net en_US
dc.title Метод автоматизації тестування на проникнення вебатак en_US
dc.title.alternative Automating web attack penetration testing method en_US
dc.type Article en_US
dc.description.abstractalt1 Urgency of the research. Increasing opportunities for network expansion and choice in the use of services in today's world leads to security gaps. For this reason, the simulation of the system allows reproducing the characteristics of an information attack, as well as assessing the level of its danger. Target setting. No software application allows you to simulate and evaluate the security of an information system without interfering with the system. Actual scientific researches and issues analysis. The process of modeling attacks using Petri nets has been discussed in several papers by foreign authors. Uninvestigated parts of general matters defining. The existing models of graph attacks were created only for specific network architecture. The problem remained is the creation of a universal automated application based on the input data about the network architecture. The research objective. Automation of detection of external vulnerabilities for the analysis of the security of information system, by the development of software application, models using Petri nets of distribution of attack depending on its architecture. The statement of basic materials. The software application is developed based on the Java programming language, including the Java FX graphical shell, Shodan REST API is used to search for host services, NVD and CVE details resources are used to identify vulnerabilities. The collected data uses a separate software module that works with the creation of a model based on the Petri net. Conclusions. The proposed method makes it possible to automate the verification of the information system for vulnerability to hacker attacks. en_US


Files in this item

This item appears in the following Collection(s)

Show simple item record