Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security vulnerabilities
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The Controller Area Network (CAN) bus standard was developed in the 1980s and is in widespread use in automobile, vehicular, aviation, and other networks. The CAN bus was introduced in the maritime environment with the adoption of the National Marine Electronics Association (NMEA) 2000 standard in the late-1990s. Many papers have been written about the CAN bus protocols and security vulnerabilities but there is sparse literature about use of the CAN bus in the maritime environment. Part I of this paper is a technical overview, describing CAN bus standards and operation, with particular attention to its use with the NMEA 2000 maritime communications standard. Part II of this paper describes security vulnerabilities in terms of loss of confidentiality, integrity, or availability of information (such as eavesdropping, denial-of-service, and spoofing), and mitigations specific to the maritime environment.
EN
The article presents and compares modern methods of generating test data in the process of automatic software security testing, so called fuzz testing. The publication contains descriptions of methods used, among others, in local, network or web applications, and then compares them and evaluates their effectiveness in the process of ensuring software security. The impact of the quality of test data corpus on the effectiveness of automated security testing has been assessed.
PL
W artykule przedstawiono i porównano współczesne metody generowania danych testowych automatycznego testowania bezpieczeństwa oprogramowania, tzw. fuzz testing. W publikacji zawarto opisy metod stosowanych m.in. w aplikacjach lokalnych, sieciowych czy webowych, a następnie dokonano ich porównania i oceny skuteczności w procesie zapewniania bezpieczeństwa oprogramowania. Oceniony został wpływ jakości korpusu (zbioru) danych testowych na efektywność przeprowadzania zautomatyzowanych testów bezpieczeństwa.
PL
Artykuł opisuje główne założenia opracowanej metodyki testów bezpieczeństwa aplikacji internetowych (WWW). Metodyka koncentruje się na opisie sposobu przeprowadzenia testów tzw. „ścieżki technicznej” oraz dokumentowania ich wyników. Dzięki zastosowanemu "zwinnemu" podejściu metodyka pozwala skoncentrować się na rzeczywistych potrzebach odbiorcy testów bezpieczeństwa. Metodyka PTER umożliwia adaptację do postaci uszczegółowienia dziedzinowego dla metodyki szerzej traktującej tematykę testów np. metodyki P-PEN.
EN
Article provides an the main assumptions of the methodology developed web application security testing (WWW) - PTER. The methodology focuses primarily on how to perform the tests the so-called "Technical path" and document their results. Use of "agile" approach of methodology allows to focus on the needs of the recipient of the security tests. PTER methodology allows adaptation to the form of subject-specific supplement for methodology which treats the subject of test more widely (eg. the P-PEN methodology).
PL
Artykuł stanowi wprowadzenie do problematyki testów bezpieczeństwa aplikacji internetowych. Przedstawiono w nim główne cele stawiane testom bezpieczeństwa tego typu aplikacji. Zasygnalizowano obszary związane z najczęściej występującymi podatnościami aplikacji WWW oraz ogólne sposoby ich identyfikacji. Dokonano ogólnego przeglądu oraz próby porównania dostępnych metodyk testowania bezpieczeństwa aplikacji internetowych. Przy tej okazji wskazano niedoskonałości istniejących metodyk, tym samym uzasadniając celowość dalszych prac w zakresie opracowania spójnej i kompletnej metodyki testowania aplikacji internetowej wspieranej przez odpowiednio dobrane narzędzia aplikacyjne.
EN
The paper provides an introduction to the issue of web application security testing. Main goals for security tests and known types of tests divided into categories are presented. Areas related to web application vulnerabilities and general methods to identify web application security errors are indicated. A supplementation of nomenclature associated with web application vulnerabilities is presented. A general overview of available security testing methodologies for web applications is given.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.