Автор24

Информация о работе

Подробнее о работе

Страница работы

Статический анализ распространения выходных значений хранимых процедур и функций в прикладном программном обеспечении

  • 109 страниц
  • 2023 год
  • 1 просмотр
  • 0 покупок
Автор работы

mic94

Я преподавал более 20 лет в различных ВУЗах города Иркутска

1500 ₽

Работа будет доступна в твоём личном кабинете после покупки

Гарантия сервиса Автор24

Уникальность не ниже 50%

Фрагменты работ

Оценка защищенности информационных технологий определяется, в первую очередь, наличием законодательных актов и нормативно-технических документов по обеспечению безопасности информационных технологий. Критерии оценки безопасности информационных технологий занимают среди них особое место. Только стандартизованные критерии позволяют проводить сравнительный анализ и сопоставимую оценку изделий информационных технологий.

Введение 4
1. Анализ контроля распространения выходных значений хранимых процедур и функций в программном обеспечении 9
1.1. Роль контроля распространения выходных значений хранимых процедур и функций поддержании конфиденциальности и целостности данных 9
1.2 Системы безопасности типов и анализ программного графа зависимостей 17
1.3 Деклассификация - контролируемое раскрытие конфиденциальной информации 24
1.4 Этапы статического анализа распространения выходных значений хранимых процедур и функций 27
2. Принципы обеспечения безопасности программного обеспечения 48
2.1 Классификация средств атаки на средства защиты программного обеспечения 48
2.2 Основные принципы обеспечения безопасности ПО 53
3. Оценка качества программного обеспечения 58
3.1 Показатели сопровождения программного обеспечения 58
3.2 Показатели надежности 66
3.3 Показатели удобства применения программного обеспечения 72
3.4 Показатели эффективности программного обеспечения 73
3.5 Показатели универсальности программного обеспечения 74
3.6 Показатели корректности программного обеспечения 74
3.7 Постановка задачи оценки защищенности ПО 82
4. Реализация статического анализа распространения выходных значений хранимых процедур и функций в прикладном программном обеспечении 85
4.1. Описание тестового приложения и используемые инструменты 85
4.2. Построение базы данных 87
4.3. Создание основы приложения и настройка локального окружения 92
4.4. Итеративное построение CodeQL запросов 96
Заключение 110
Список литературы 112

Период изготовления: январь 2023 года.
Учебное заведение: неизвестно.
Работа была успешно сдана - заказчик претензий не имел.

1. Девянин П.Н. Модели безопасности компьютерных систем. Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2013. - 337 с.
2. Буренин П.В. Подходы к построению ДП-модели файловых систем. // Прикладная дискретная математика. 2009. №1 (3) С. 93-112
3. D. E. Denning and P. J. Denning. Certification of Programs for Secure Information Flow. // Comm. of the ACM, 20(7). 1977. P. 504-513. 4. A. C. Myers and B. Liskov. A decentralized model for information flow control. // Proc. ACM Symp. on Operating System Principles. 1977. P. 129-142.
5. D. Hedin and A. Sabelfeld. A perspective on Information-Flow Control. // NATO Science for Peace and Security Series. Volume 33: Software Safety and Security. 2012. P. 319-347.
6. D. Clark, S. Hunt, and P. Malacaria. Quantitative information flow, relations and polymorphic types. // Journal of Logic and Computation, Special Issue on Lambda calculus, type theory and natural language, 18(2), 2005. P. 181-199.
7. D. Clark, S. Hunt, and P. Malacaria. A static analysis for quantifying information flow in a simple imperative language. // Journal of Computer Security, 15(3) 2007. P. 321-371.
8. G. Lowe. Quantifying information flow. // Proc. IEEE Computer Security Foundations Workshop. 2002. P. 18-31.
9. A. Sabelfeld and A. C. Myers. A model for delimited information release. // Proc. International Symp. on Software Security (ISSS'03), volume 3233 of LNCS. 2004. P. 174-191.
10. A. Lux and H. Mantel. Who can declassify? In Workshop on Formal Aspects in Security and Trust (FAST'08), volume 5491 of LNCS. 2009. P. 35-49.
11. H. Mantel and D. Sands. Controlled downgrading based on intransitive (non)interference. Proc. Asian Symp. on Programming Languages and Systems, volume 3302 of LNCS 2004. P. 129-145.
12. A. W. Roscoe and M. H. Goldsmith. What is intransitive noninterference? // Proc. IEEE Computer Security Foundations Workshop. 199. P. 228-238, June 1999.
13. J. M. Rushby. Noninterference, transitivity, and channel-control security policies. // Technical Report CSL-92-02, SRI International. 1992.
14. D. Volpano and G. Smith. Verifying secrets and relative secrecy. // on Principles of Programming Languages. 2000. P. 268-276. Proc. ACM Symp.
15. A. Di Pierro, C. Hankin, and H. Wiklicky. Approximate non-interference. // Proc. IEEE Computer Security Foundations Workshop. 2002. P. 1-17.
16. S. Chong and A. C. Myers. Security policies for downgrading. // ACM Conference on Computer and Communications Security. 2004. P. 198-209.
17. D. Volpano, G. Smith, and C. Irvine. A sound type system for secure flow analysis. // J. Computer Security. 4(3), 1996. P. 167-187. 18. N. Broberg and D. Sands. Flow locks: Towards a core calculus for dynamic flow policies.// Programming Languages and Systems. 15th European Symposium on Programming, ESOP 2006, volume 3924 of LNCS, 2006.
19. N. Broberg and D. Sands. Flow-sensitive semantics for dynamic information flow policies. // Fourth Workshop on Programming Languages and Analysis for Security (PLAS 2009). 2009.
20. N. Broberg and D. Sands. Paralocks-role-based information flow control and beyond. // POPL'10, Proceedings of the 37th Annual ACM SIGACT-SIGPLAN Symposium on Principles of Programming Languages. 2010.
21. Adam Barth, Collin Jackson, and John C. Mitchell. Securing frame communication in browsers. // SS'08: Proceedings of the 17th conference on Security symposium. 2008, P. 17-30.

Форма заказа новой работы

Не подошла эта работа?

Закажи новую работу, сделанную по твоим требованиям

Оставляя свои контактные данные и нажимая «Заказать Выпускную квалификационную работу», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.

Фрагменты работ

Оценка защищенности информационных технологий определяется, в первую очередь, наличием законодательных актов и нормативно-технических документов по обеспечению безопасности информационных технологий. Критерии оценки безопасности информационных технологий занимают среди них особое место. Только стандартизованные критерии позволяют проводить сравнительный анализ и сопоставимую оценку изделий информационных технологий.

Введение 4
1. Анализ контроля распространения выходных значений хранимых процедур и функций в программном обеспечении 9
1.1. Роль контроля распространения выходных значений хранимых процедур и функций поддержании конфиденциальности и целостности данных 9
1.2 Системы безопасности типов и анализ программного графа зависимостей 17
1.3 Деклассификация - контролируемое раскрытие конфиденциальной информации 24
1.4 Этапы статического анализа распространения выходных значений хранимых процедур и функций 27
2. Принципы обеспечения безопасности программного обеспечения 48
2.1 Классификация средств атаки на средства защиты программного обеспечения 48
2.2 Основные принципы обеспечения безопасности ПО 53
3. Оценка качества программного обеспечения 58
3.1 Показатели сопровождения программного обеспечения 58
3.2 Показатели надежности 66
3.3 Показатели удобства применения программного обеспечения 72
3.4 Показатели эффективности программного обеспечения 73
3.5 Показатели универсальности программного обеспечения 74
3.6 Показатели корректности программного обеспечения 74
3.7 Постановка задачи оценки защищенности ПО 82
4. Реализация статического анализа распространения выходных значений хранимых процедур и функций в прикладном программном обеспечении 85
4.1. Описание тестового приложения и используемые инструменты 85
4.2. Построение базы данных 87
4.3. Создание основы приложения и настройка локального окружения 92
4.4. Итеративное построение CodeQL запросов 96
Заключение 110
Список литературы 112

Период изготовления: январь 2023 года.
Учебное заведение: неизвестно.
Работа была успешно сдана - заказчик претензий не имел.

1. Девянин П.Н. Модели безопасности компьютерных систем. Учебное пособие для вузов. - М.: Горячая линия - Телеком, 2013. - 337 с.
2. Буренин П.В. Подходы к построению ДП-модели файловых систем. // Прикладная дискретная математика. 2009. №1 (3) С. 93-112
3. D. E. Denning and P. J. Denning. Certification of Programs for Secure Information Flow. // Comm. of the ACM, 20(7). 1977. P. 504-513. 4. A. C. Myers and B. Liskov. A decentralized model for information flow control. // Proc. ACM Symp. on Operating System Principles. 1977. P. 129-142.
5. D. Hedin and A. Sabelfeld. A perspective on Information-Flow Control. // NATO Science for Peace and Security Series. Volume 33: Software Safety and Security. 2012. P. 319-347.
6. D. Clark, S. Hunt, and P. Malacaria. Quantitative information flow, relations and polymorphic types. // Journal of Logic and Computation, Special Issue on Lambda calculus, type theory and natural language, 18(2), 2005. P. 181-199.
7. D. Clark, S. Hunt, and P. Malacaria. A static analysis for quantifying information flow in a simple imperative language. // Journal of Computer Security, 15(3) 2007. P. 321-371.
8. G. Lowe. Quantifying information flow. // Proc. IEEE Computer Security Foundations Workshop. 2002. P. 18-31.
9. A. Sabelfeld and A. C. Myers. A model for delimited information release. // Proc. International Symp. on Software Security (ISSS'03), volume 3233 of LNCS. 2004. P. 174-191.
10. A. Lux and H. Mantel. Who can declassify? In Workshop on Formal Aspects in Security and Trust (FAST'08), volume 5491 of LNCS. 2009. P. 35-49.
11. H. Mantel and D. Sands. Controlled downgrading based on intransitive (non)interference. Proc. Asian Symp. on Programming Languages and Systems, volume 3302 of LNCS 2004. P. 129-145.
12. A. W. Roscoe and M. H. Goldsmith. What is intransitive noninterference? // Proc. IEEE Computer Security Foundations Workshop. 199. P. 228-238, June 1999.
13. J. M. Rushby. Noninterference, transitivity, and channel-control security policies. // Technical Report CSL-92-02, SRI International. 1992.
14. D. Volpano and G. Smith. Verifying secrets and relative secrecy. // on Principles of Programming Languages. 2000. P. 268-276. Proc. ACM Symp.
15. A. Di Pierro, C. Hankin, and H. Wiklicky. Approximate non-interference. // Proc. IEEE Computer Security Foundations Workshop. 2002. P. 1-17.
16. S. Chong and A. C. Myers. Security policies for downgrading. // ACM Conference on Computer and Communications Security. 2004. P. 198-209.
17. D. Volpano, G. Smith, and C. Irvine. A sound type system for secure flow analysis. // J. Computer Security. 4(3), 1996. P. 167-187. 18. N. Broberg and D. Sands. Flow locks: Towards a core calculus for dynamic flow policies.// Programming Languages and Systems. 15th European Symposium on Programming, ESOP 2006, volume 3924 of LNCS, 2006.
19. N. Broberg and D. Sands. Flow-sensitive semantics for dynamic information flow policies. // Fourth Workshop on Programming Languages and Analysis for Security (PLAS 2009). 2009.
20. N. Broberg and D. Sands. Paralocks-role-based information flow control and beyond. // POPL'10, Proceedings of the 37th Annual ACM SIGACT-SIGPLAN Symposium on Principles of Programming Languages. 2010.
21. Adam Barth, Collin Jackson, and John C. Mitchell. Securing frame communication in browsers. // SS'08: Proceedings of the 17th conference on Security symposium. 2008, P. 17-30.

Купить эту работу

Статический анализ распространения выходных значений хранимых процедур и функций в прикладном программном обеспечении

1500 ₽

или заказать новую

Лучшие эксперты сервиса ждут твоего задания

от 3000 ₽

Гарантии Автор24

Изображения работ

Страница работы
Страница работы
Страница работы

Понравилась эта работа?

или

17 июля 2023 заказчик разместил работу

Выбранный эксперт:

Автор работы
mic94
5
Я преподавал более 20 лет в различных ВУЗах города Иркутска
Купить эту работу vs Заказать новую
0 раз Куплено Выполняется индивидуально
Не менее 40%
Исполнитель, загружая работу в «Банк готовых работ» подтверждает, что уровень оригинальности работы составляет не менее 40%
Уникальность Выполняется индивидуально
Сразу в личном кабинете Доступность Срок 1—6 дней
1500 ₽ Цена от 3000 ₽

5 Похожих работ

Выпускная квалификационная работа

Разработка АИС частной стоматологической клиники

Уникальность: от 40%
Доступность: сразу
3000 ₽
Выпускная квалификационная работа

Разработка системы сбора и анализа информации о новой коронавирусной инфекции (Python Django)

Уникальность: от 40%
Доступность: сразу
2000 ₽
Выпускная квалификационная работа

Разработка веб-сайта по продаже деталей для радиоуправляемых моделей

Уникальность: от 40%
Доступность: сразу
1500 ₽
Выпускная квалификационная работа

Создание интернет-магазина на примере ООО «Альфа-Бизнес»

Уникальность: от 40%
Доступность: сразу
1000 ₽
Выпускная квалификационная работа

ИС бюро судебно-медицинской экспертизы (C#+WPF+MS SQL Server)

Уникальность: от 40%
Доступность: сразу
7500 ₽

другие учебные работы по предмету

Готовая работа

Разработка IP-сервера для обеспечения IP-телефонии во внутренних сетях связи

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Обработка и визуализация данных при моделировании электрических машин с использованием программного комплекса «Моделирование в технических устройствах

Уникальность: от 40%
Доступность: сразу
3000 ₽
Готовая работа

Разработка системы для измерения уровня жидкости в резервуарах промышленных масштабов на основе ультразвукового уровнемера.

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка информационной системы поддержки научно-исследовательской деятельности на основе метода Zettelkasten

Уникальность: от 40%
Доступность: сразу
1799 ₽
Готовая работа

Разработка информационной системы учета приёма и оплаты заказов посетителей с использованием СУБД SQL Server и языка программирования С#

Уникальность: от 40%
Доступность: сразу
2200 ₽
Готовая работа

WEB-приложение оформления заказов в кондитерской. Предметом исследования является учет заказов кондитерских изделий в кондитерской.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

WEB-приложение для салона красоты. Предмет исследования – процесс учёта заказов в салон красоты.

Уникальность: от 40%
Доступность: сразу
4000 ₽
Готовая работа

Автоматизация учета и анализа клиентского оборудования для интернет провайдера

Уникальность: от 40%
Доступность: сразу
2800 ₽
Готовая работа

Сравнительный анализ клиентских реализаций импорта пакетов и модулей в экосистеме JavaScript

Уникальность: от 40%
Доступность: сразу
2240 ₽
Готовая работа

Разработка интернет магазина по продаже семян и удобрений на базе joomla 1.7.

Уникальность: от 40%
Доступность: сразу
2000 ₽
Готовая работа

Разработка программного продукта для решений задач на основе метода анализа иерархий

Уникальность: от 40%
Доступность: сразу
500 ₽
Готовая работа

НАХОЖДЕНИЕ СПЕКТРАЛЬНОГО РАДИУСА МАТРИЦЫ МОДИФИЦИРОВАННЫМ СТЕПЕННЫМ МЕТОДОМ

Уникальность: от 40%
Доступность: сразу
3000 ₽