Динамическая реконфигурация веб-системы на основе метрического анализа баз данных уязвимостей OTS-компонентов

Методика сравнительной оценки конфигураций программных систем на основании данных об уязвимостях компонентов и связанных уязвимостей. Разработка архитектуры веб-сервиса для конфигурирования программной системы. Сущность динамической реконфигурации.

Подобные документы

  • Уязвимости программного обеспечения. Разработка программного решения для обработки исходных данных базы National Vulnerability Database. Получение статистики по уязвимостям программных продуктов, являющихся составными частями архитектуры веб-сервисов.

    статья, добавлен 29.08.2016

  • Уязвимость как характеристика информационной системы, использование которой нарушителем может привести к реализации угрозы. Категорирование уязвимостей: проектирования, реализации и конфигурации. Системы анализа защищенности и оценка их эффективности.

    статья, добавлен 15.08.2020

  • Анализ процесса проектирования комплексной системы защиты информации. Классификация уязвимостей по природе возникновения. Формальные методики оценки уязвимостей. Связь угрозы и уязвимости, схема взаимодействия нарушителя безопасности и владельца активов.

    статья, добавлен 11.07.2018

  • Рассмотрение информационных систем, выполняющих функции автоматизированных систем управления технологическими процессами. Рассмотрение методов анализа угроз информационной безопасности. Методы ранжирования угроз и уязвимостей. Оценка опасности угрозы.

    статья, добавлен 03.05.2019

  • Исследование методов анализа уязвимостей любой информационной системы. Классификация основных угроз безопасности. Составление документа, содержащего описание ИС, ее компонентов, потенциальных для системы угроз и мер, необходимых для их устранения.

    статья, добавлен 06.05.2018

  • Механизм получения и отправки данных путем соединения с источником данных. Создание базового механизма доступа при помощи компонентов, инкапсулирующих набор данных, компонентов TDataSource и визуальных компонентов отображения данных. Отображение данных.

    лекция, добавлен 14.03.2014

  • Метод анализа уязвимостей любой информационной системы, предложенный специалистами по безопасности компании Microsoft. категоризация угроз безопасности. Документ, содержащий описание информационной системы, ее компонент, всех потенциальных угроз.

    статья, добавлен 01.11.2018

  • Изучение принципа реализации и взаимодействия ДубльГИС и СОМ-компонентов. Состав программной информационной системы поиска квартир и характеристика её программных интерфейсов. Проектирование пользовательского интерфейса и клиентского модуля базы данных.

    дипломная работа, добавлен 01.04.2013

  • Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.

    дипломная работа, добавлен 07.08.2018

  • Общие сведения о сетевой безопасности, сетевых атаках, сканерах уязвимостей и их назначении. Создание тестового стенда сети для сканирования. Анализ операционных систем на наличие уязвимостей. Принятие мер по снижению уровня потенциального риска.

    дипломная работа, добавлен 07.08.2018

  • Добавление, удаление, редактирование и выборка информации как основные функции системы управления базами данных. Методы программной реализации операции чтения данных из файла. Характеристика основных компонентов главной формы информационной системы.

    курсовая работа, добавлен 10.07.2017

  • Описание программной архитектуры, позволяющей снизить время разработки, организовать эффективный обмен данными и управление мобильными роботами на основе композиции мехатронных устройств, связанных иерархическим графом программных взаимодействий.

    статья, добавлен 19.12.2017

  • Создание веб-сервиса для хранения пользовательских данных с гибкой архитектурой. Выбор серверной технологии и программной платформы для оптимизации работы мобильного приложения. Сущность структуры системы хранения и обмена данными с помощью приложения.

    статья, добавлен 22.03.2016

  • База данных как совокупность структур, предназначенных для хранения программных модулей, осуществляющих управление, выборку и сортировку информации. Характеристика основных компонентов интерфейса пользовательского приложения информационной системы.

    курсовая работа, добавлен 18.11.2017

  • Определение понятия архитектуры информационной системы. Особенности разработки и оценки архитектуры на основе сценариев. Описание образцов архитектуры. Описание диаграмм классов, использования, последовательностей, состояний, компонентов и других.

    реферат, добавлен 27.11.2016

  • Организационно-функциональная структура предприятия. Оценка уязвимостей активов. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.

    дипломная работа, добавлен 07.06.2013

  • Основные принципы конфигурирования syslog-ng, изучение протоколов сетевого конфигурирования SNMP (простой протокол сетевого управления) и NETCONF (Сетевой протокол конфигурирования). Управление сетевыми коммутаторами. Язык моделирования данных YANG.

    курсовая работа, добавлен 06.06.2018

  • Определение понятия нового поколения баз данных, рассмотрение отраслей их использования. Исследование достоинств и недостатков постреляционных баз данных. Описание компонентов и утилитов баз данных. Компоненты системы управления базами данных Cache.

    презентация, добавлен 23.03.2015

  • Классификация компонентов отображения данных на группы по разным критериям. Табличное представление данных. Использование стандартных компонентов отображения данных. Механизм синхронного просмотра данных. Использование графиков для представления данных.

    лекция, добавлен 14.03.2014

  • Тенденции развития информационных систем и технологий. Проектирование логической структуры и компонентов базы данных "Успеваемость студентов". Анализ системы управления базами данных Visual FoxPro. Разработка проекта приложения и инструкции пользователя.

    курсовая работа, добавлен 08.09.2015

  • Острая потребность в повышении эффективности методов выявления уязвимостей во встроенном программном обеспечении. Полная, либо частичная автоматизация этапов поиска уязвимостей по методологии OWASP. Автоматизация этапов процесса поиска уязвимостей.

    статья, добавлен 12.08.2020

  • Анализ и разработка архитектуры программного обеспечения системы BioMediCAD. Разработка информационных и программных средств учета индивидуальных особенностей человеческого организма, механизмов хранения описания биомеханических систем в базе данных.

    автореферат, добавлен 31.07.2018

  • Виды уровней архитектуры системы управления базами данных поддерживаемые разный уровень абстракции данных. Изучение трехуровневой системы организации баз данных, архитектуры ANSI/SPARC. Использование языков программирования как C, COBOL или PL/1.

    доклад, добавлен 09.01.2014

  • Основные требования и стандарты, предъявляемые к современным реляционным базам данных. Анализ входных данных, проектирование структуры базы данных. Создание компонентов: таблиц, индексов, форм, макросов, отчетов, запросов. Организация защиты данных.

    дипломная работа, добавлен 12.11.2017

  • Характеристика уязвимостей информационной системы персональных данных, документации по их защите. Классификация наиболее часто реализуемых угроз информационной безопасности, условий и факторов, создающих опасность несанкционированного доступа к данным.

    реферат, добавлен 30.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.