Анализ методов выявления уязвимостей во встроенном программном обеспечении IOT устройств

Острая потребность в повышении эффективности методов выявления уязвимостей во встроенном программном обеспечении. Полная, либо частичная автоматизация этапов поиска уязвимостей по методологии OWASP. Автоматизация этапов процесса поиска уязвимостей.

Подобные документы

  • Принципы работы сканера безопасности, его недостатки и достоинства. Характеристика и отличительные черты сканера безопасности the Network Mapper. Описание, применение и функционирование сканера xspider, особенности основных методов сканирования.

    лабораторная работа, добавлен 17.11.2015

  • Идентификация существующих и планируемых мер защиты информации. Выработка и характеристика предложений по снижению рисков. Описание и оценка уязвимостей активов, структурно-функциональная схема алгоритма анализа рисков информационной безопасности.

    статья, добавлен 27.05.2018

  • Назначение онлайн-сервиса "CADoptimizer". Этапы разработки программного модуля случайного поиска. Автоматизация процесса проектирования на основе методов оптимизации. Алгоритм метода ненаправленного случайного поиска (Монте-Карло) и его реализация.

    дипломная работа, добавлен 02.04.2016

  • Ознакомление с историей появления первых компьютеров, которое отразилось на программном обеспечении. Определение сущности автоматизированного тестирования программного обеспечения, как одного из вариантов верификации продукта на стадии его разработки.

    курсовая работа, добавлен 30.01.2016

  • Предпосылки создания Windows. Минусы, плюсы операционной системы. Windows 2000 professional система для бизнес сегмента в которой помимо упрощенной установки оборудования, поддержки устройств была масса уязвимостей. Функциональные возможности Windows 11.

    презентация, добавлен 19.02.2021

  • Исследование эффективности и безопасности системы удаленного финансового документооборота, введенной в реализацию взамен прошлой системе электронного документооборота. Формальная модель защиты информации, графовая модель СОИБ с учетом уязвимостей.

    статья, добавлен 24.03.2019

  • Анализ основных методов поиска информации для обеспечения высокого качества работы модуля поиска информации в базе знаний. Сравнение методов поиска информации, их преимуществ и недостатков. Выбор оптимального метода для поиска инструкций по базе знаний.

    статья, добавлен 20.01.2022

  • Ряд разнообразных методов поиска дублирующегося исходного кода в программных продуктах. Различные техники для выявления клонов (softwareclones). Обобщенная схема поиска дублирующихся фрагментов кода. Выбор структур данных и алгоритмов их обработки.

    статья, добавлен 10.08.2018

  • Определение возможных угроз и уязвимостей защиты информации в системе электронных платежей. Анализ рисков системы информационной безопасности в компании. Разработка дополнительных средств защиты информации, оценка эффективности внедренной системы.

    дипломная работа, добавлен 21.09.2016

  • Основные принципы функционирования систем передачи видеоданных. Выявление уязвимостей наиболее распространенных графических форматов. Разработка и анализ методики выбора маскирующего преобразования видеопотока, которые учитывают свойства этих форматов.

    автореферат, добавлен 15.04.2018

  • Разработка метода поиска шаблонов программного кода и механизма поиска по шаблону для языков JavaScript и ActionScript, работающего внутри среды разработки IntelliJ IDEA. Алгоритм работы синтаксического поиска. Построение лексического представления.

    курсовая работа, добавлен 21.10.2011

  • Разработка конфигурации в "1С:Предприятие 8.1" для автоматизации учета продукции и сырья в молочном и сыродельном цехах предприятия. Сбор и систематизация информации о компьютерном парке и программном обеспечении информационного центра предприятия.

    курсовая работа, добавлен 06.03.2014

  • Анализ уязвимости безопасности МАС и выявление возможных атак. Выявление конкретных уязвимостей, связанных с характеристиками агентов. Определение логической атаки, синхронизированной по событиям. Уязвимость хоста для нелегального проникновения, DoS.

    статья, добавлен 09.06.2018

  • Реализация функции вычисления целочисленного выражения на встроенном ассемблере MASM в среде Microsoft Visual Studio на языке C++. Функция обработки элементов массива с применением команды сравнения, переходов и циклов на встроенном ассемблере.

    лабораторная работа, добавлен 16.12.2019

  • Анализ уязвимостей и недостатков доменных имен, которые могут быть использованы для нанесения вреда их владельцам. Шаблоны атаки на домен бизнеса через систему имен, их сравнительные характеристики, организационно-методические рекомендации по защите.

    статья, добавлен 12.01.2021

  • Изучение общих сведений о документационном обеспечении управленческой деятельности. Характеристика системы автоматизации делопроизводства и документооборота. Анализ выбора базовой программной платформы и моделирования автоматизируемого процесса.

    дипломная работа, добавлен 26.05.2015

  • Защита информационных ресурсов от угроз безопасности - одно из приоритетных направлений предприятия и государства в целом. Таксономия - классификационная схема, которая разделяет совокупность знаний и определяет взаимосвязь структурных элементов.

    статья, добавлен 29.01.2019

  • Принципы передачи информации в квантовых системах. Методы ее защиты. Распределение секретных ключей. Анализ уязвимостей протоколов. Доступ к данным, передаваемым по квантово-оптическим каналам связи. Стратегии съема информации. Атаки на состояние кубитов.

    статья, добавлен 24.03.2018

  • Анализ атак и уязвимостей баз данных. Рекомендации по защите базы данных. Описание защиты сайта с личным кабинетом абонента. Описание законов, регулирующих систему защиты БД. Форма авторизации для подключения у созданной БД с помощью PL/SQL Developer.

    дипломная работа, добавлен 07.08.2018

  • Анализ методик оценки рисков информационной безопасности (CRAMM, FRAP, RiskWatch, OCTAVE и др.) позволяющих спрогнозировать возможный ущерб. Описание принципа работы методики OCTAVE - "оперативной оценки критических угроз, активов и уязвимостей".

    статья, добавлен 27.05.2018

  • Процесс и этапы проектирования. Автоматизация процесса на основе методов оптимизации. Общая характеристика методов многомерной оптимизации. Функции разрабатываемого программного обеспечения, предъявляемые к нему требования. Проведение защитного зануления.

    дипломная работа, добавлен 10.04.2016

  • Организационно-функциональная структура предприятия. Оценка уязвимостей активов. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии.

    дипломная работа, добавлен 07.06.2013

  • Методические указания к курсовому проектированию. Рассмотрение угроз, уязвимостей, рисков информационной безопасности. Принципы защиты телекоммуникационных систем. Характеристика и варианты реализации виртуальных защищенных сетей. Требования к оформлению.

    методичка, добавлен 01.10.2017

  • Понятие, признаки и принципы действия, а также существующие методы обнаружения уязвимостей веб-приложений. Использование значений операций для более точного обнаружения отклонений в поведении. Используемые приемы: Хотеллинга, EWMA, нейросетевой.

    контрольная работа, добавлен 13.02.2014

  • Анализ нормативных подходов к обеспечению информационной безопасности автоматизированных систем управления технологическими процессами. Выявление сложностей их обеспечения. Систематизация рисков уязвимости. Рассмотрение разработок в области их оценки.

    статья, добавлен 30.04.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.