Карточка | Таблица | RUSMARC | |
Жунусов, Жанат Мирханович. Разработка безопасного корпоративного мессенджера = Development of a secure corporate messenger: выпускная квалификационная работа бакалавра: направление 10.03.01 «Информационная безопасность: безопасность компьютерных систем» / Ж. М. Жунусов; научный руководитель А. В. Широких; Тюменский государственный университет, Школа компьютерных наук. — Тюмень, 2024. — 1 файл (1,0 Мб). — Загл. с титул. экрана. — Доступ по паролю из сети Интернет (чтение). — Adobe Acrobat Reader 7.0. — <URL:https://library.utmn.ru/dl/Module_VKR_Tyumen/ShKn/2024/vr24-1457.pdf>. — Текст: электронныйДата создания записи: 22.08.2024 Тематика: информационная безопасность; виды атак; логирование; безопасность веб-приложений; http; information security; types of attacks; logging; web application security Коллекции: Выпускные квалификационные работы Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Цель работы – создание безопасной среды для коммуникации работников компании. Результатом работы стала разработанное защищенное веб-приложение для общения между сотрудниками.
The goal of the work is to create a safe environment for communication between company employees. The result of the work was a developed secure web application for communication between employees.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
ТюмГУ | Все |
![]() |
||||
Интернет | Читатели |
![]() |
||||
![]() |
Интернет | Анонимные пользователи |
Оглавление
- РЕФЕРАТ
- ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ
- ПЕРЕЧЕНЬ СОКРАЩЕНИЙ И ОБОЗНАЧЕНИЙ
- ВВЕДЕНИЕ
- Глава 1Выбор инструментов разработки веб-приложен
- 1.1Вывод по главе 1
- Глава 2Потенциальные угрозы и атаки на веб-прилож
- 2.1Инъекции
- 2.2 Нарушения контроля доступа
- 2.3Недостаток журналирования и мониторинга
- 2.4CSRF
- 2.5Криптографические ошибки
- 2.6DDoS
- 2.7RCE
- 2.8Вывод по главе 2
- Глава 3Методы и инструменты защиты веб-приложенн
- 3.1CSRF токен
- 3.2CORS
- 3.3Журналирование
- 3.4Валидация вводимых данных
- 3.5Управление и защита паролей
- 3.6Создание цифрового отпечатка пользователя
- 3.7HTTPS
- 3.8WAF
- 3.9Вывод по главе 3
- Глава 4Архитектура и работа веб-приложения
- 4.1Архитектура и функционал приложения
- 4.2Управление правами доступа
- 4.3Middleware и разделение маршрутов
- 4.4Регистрация пользователя
- 4.5Обмен сообщениями
- 4.6Логи и уведомления
- 4.7Вывод по главе 4
- ЗАКЛЮЧЕНИЕ
- СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Статистика использования
|
Количество обращений: 6
За последние 30 дней: 0 Подробная статистика |