Journal Cover
Computer Science and Cybersecurity
Number of Followers: 4  

  This is an Open Access Journal Open Access journal
ISSN (Print) 2519-2310
Published by V.N. Karazin Kharkiv National University Homepage  [7 journals]
  • Аналіз методів пошуку даних у
           криптографічно захищеній базі даних.

    • Authors: Теймур Махмудов, Віталій Єсін
      Pages: 6 - 21
      Abstract: Питання забезпечення безпеки даних, а саме їх конфіденційності та цілісності, як правило, у теперішній час вирішується за рахунок використання відповідних криптографічних примітивів з урахуванням розвитку обчислювальних потужностей. Але, у зв'язку із специфічним способом зберігання (у хмарі), виникає питання ефективності пошуку необхідної інформації. Проблема, яка розглядається у цій роботі, полягає у тому, що шифрування унеможливлює доступ до даних без ключів для зловмисника, позбавляючи при цьому, власника даних, можливості проведення пошуку за цією інформацією. В роботі розглянуто декілька методів шифрування з можливістю пошуку. Для кожного з них приведені алгоритми, приклади використання цих методів і надані пояснювальні рисунки та таблиці. Розглянуті методи є симетричними та динамічними, завдяки чому вони ефективні та мають відносно високий рівень безпеки, але низьку виразність запитів, через що знаходять найбільше використання у NoSQL базах даних. Проведено аналіз для вия...
      PubDate: 2022-12-26
      DOI: 10.26565/2519-2310-2022-2-01
       
  • Моделювання спроб вилучення
           стеганоконтенту з різною довжиною стеку
           вибірки серій, блоків зображень.

    • Authors: Mykyta Honcharov, Лариса Павлова, Юлія Лєсная
      Pages: 22 - 27
      Abstract: Розглянуто результати, які отримані при використанні стеків вибірки серій різної довжини, при моделюванні спроб несанкціонованого вилучення (атаки) стеганографічного контенту, що «захищається» за допомогою реалізації механізму міжблокового мультиплексування діючих параметрів серій опорних блоків зображення. Підтверджується взаємозв'язок між параметрами обробки контенту (напівтонових зображень) та кількістю серій, а також комбінаторикою складових елементів діючих пар параметрів серій, що є об'єктами міжблокового мультиплексування. Зроблено висновок, що одночасне використання 2-рівневого мультиплексування даних, значно розширює можливості протистояти спробам атаки контенту. Встановлено, що використання блоків більшої розмірності істотно знижує роль поточних параметрів серій опорних (базових) блоків, стосовно порушення структури вихідних зображень (вихідного контенту). Відзначено, що використання одразу двох рівнів мультиплексу вихідних даних, в значної мірі пl...
      PubDate: 2022-12-26
      DOI: 10.26565/2519-2310-2022-2-02
       
  • Сучасні загрози та способи забезпечення
           безпеки веб-застосунків.

    • Authors: Кирило Яремчук, Денис Воскобойников, Ольга Мелкозьорова
      Pages: 28 - 34
      Abstract: Складність розроблюваних веб-застосунків зростає з кожним роком, що, в свою чергу, робить важкоздійсненним забезпечення їхньої безпеки. Саме тому, доцільно приділяти особливу увагу критичним проблемам захисту програмного забезпечення. Вміння оцінювати ризики та запобігати вразливостям ще на етапі проектування продукту є вкрай важливою задачею, котра знижує потенційні складності при експлуатації застосунку. За останні роки кількість випадків витоку даних у всіх галузях ринку зменшилася, але, їх руйнівність стала значнішою. Серед усіх атак, атаки на веб-застосунки становлять більш ніж 50 відсотків. Згідно зі списком вразливостей OWASP Top Ten, в роботі розглянуто актуальні категорії вразливостей та напрямки атак на існуючі веб-застосунки. Було розглянуто ефективні способи їх запобіганню. Наведені рекомендації щодо реалізації та підтримки захищеності додатків, розроблених з використанням бібліотеки ReactJS. Було виділено найпоширеніші загрози безпеки продуктів на базі React на протязі життєво...
      PubDate: 2022-12-26
      DOI: 10.26565/2519-2310-2022-2-03
       
  • Огляд поточного стану загроз, що
           обумовлені впливом експлойтів

    • Authors: Єлизавета Богданова, Тетяна Чорна, Сергій Малахов
      Pages: 35 - 40
      Abstract: Розглянуто проблематику експлуатації вразливостей програмного забезпечення. Звернено увагу на існування двох іпостасей практичного застосування експлойтів: - як інструменту атаки та, як засобу тестування інформаційних систем, що потребують захисту. Підкреслено, що частіше всього експлойти поділяють за типом вразливості безпеки, що експлуатується. Аналіз відомих інцидентів, пов'язаних з використанням експлойтів, дозволяє стверджувати про існування зв'язку між ступенем популярності програмного продукту або пристрою та ймовірністю створення відповідних експлойтів. Звернено увагу на те, що N-day експлойти складають суттєву частину існуючих загроз безпеки для вразливих пристроїв (систем). Головною причиною подібного становища є, несвоєчасне оновлення використовуваного програмного забезпечення та ігнорування оновлень патчів безпеки. Підкреслено надзвичайну важливість своєчасного випуску патчів безпеки, як ефективного засобу парірування виявлених уразливостей прогр&#...
      PubDate: 2022-12-26
      DOI: 10.26565/2519-2310-2022-2-04
       
  • Порівняння комерційних сканерів
           вразливостей веб-додатків та сканерів з
           відкритим кодом

    • Authors: Іван Лахтін, Дмитро Михайленко, Олексій Нарєжній
      Pages: 41 - 49
      Abstract: У роботі порівнюється вісім сканерів вразливостей на основі двох, навмисно вразливих додатків. Порівняння виконується за допомогою п’яти критеріїв: точність, відкликання, розрахунок індекса Юдена, веб-бенчмарк від WASSEC та OWASP. У якості додатків, що тестувалися обрані: OWASP WebGoat та Damn Vulnerable Web Application (DVWA). Серед досліджуваних сканерів є три комерційних сканера: Acunetix, HP WebInspect, AppScan, та п’ять сканерів з відкритим кодом такі, як: Arachni, IronWASP, Skipfish, OWASP ZAP, Vega. За результатами тестування зроблено висновок, що комерційні сканери є більш ефективними по ряду показників (в т.ч. переліку загроз). Деякі сканери з відкритим кодом (наприклад, ZAP та Skipfish) можна визначити, як початково таргетовані на певних видах загроз. Підкреслено, що не існує єдиного сканеру безпеки, який забезпечував би стабільно високі показники виявлення для всіх типів вразливостей. За результатами проведеного огляду стверджується, що існуючи відмінності в частоті хибно-позитивних вразливостей (для обох груп сканерів), обумовлені тим, що більшість комерційних рішень, мають автоматизовані сканери, які k...
      PubDate: 2022-12-26
      DOI: 10.26565/2519-2310-2022-2-05
       
 
JournalTOCs
School of Mathematical and Computer Sciences
Heriot-Watt University
Edinburgh, EH14 4AS, UK
Email: journaltocs@hw.ac.uk
Tel: +00 44 (0)131 4513762
 


Your IP address: 44.192.79.149
 
Home (Search)
API
About JournalTOCs
News (blog, publications)
JournalTOCs on Twitter   JournalTOCs on Facebook

JournalTOCs © 2009-