Інформаційно-аналітична
база наукових праць

Донецький національний університет імені Василя

306

3446

151098



Нові надходження
Інформаційні технології

Методологія тестування на проникнення веб-сайту закладу вищої освіти
>> стаття <<

No foto Автор: Барибін Олексій Ігорович
Співавтори: Барибін О.І.
Опис: У статті розглянута проблема контролю якості кіберзахисту веб-сайту закладу вищої освіти шляхом використання технологій тестування на проникнення. На основі аналізу сучасних методологій тестування на проникнення запропонована методологія, яка складається з трьох етапів (1 збір інформації та її аналіз; 2 тестування управління конфігурацією та тестування управління сесіями; 3 звітування та переведення системи у початковий стан). Результати досліджень щодо типових вразливостей для веб-сайтів університетів України дозволили обмежити можливу поверхню атаки, що пришвидшить пошук та аналіз вразливостей на першому етапі запропонованої методології
Детально . . .
Інформаційні технології

Implementation and testing of hash function based on modified skein algorithm
>> стаття <<

No foto Автор: Барибін Олексій Ігорович
Співавтори: Barybin O., Tkachenko V., Zhabska E., Petrova I.
Опис: Modification for Skein based on the fact that the original algorithm is assumed that the hash process can be represented as a multilevel tree structure. The basic idea is that the message on the first hashing level is divided into blocks, for each of the blocks calculated parameters for the second and higher levels become the input values for the next level. A significant simplification has been proposed no speed up the algorithm – use the only single-level hash that actually means abandoning the use of tree structure calculations
Детально . . .
Інформаційні технології

Testing the Security ESP32 Internet of Things Devices
>> стаття <<

No foto Автор: Барибін Олексій Ігорович
Співавтори: Oleksii Barybin, Elina Zaitseva, Volodymyr Brazhnyi
Опис: The physical model of a handmade IoT system that includes device for measuring temperature based on ESP32, WiFi home network and web interface was proposed and implemented upon laboratory scale. The result of the experiment based on this model to attempt to gain unauthorized access to the transmitted data was successful. Attack scenario was formulated and consist of four stages: gaining unauthorized access to a network, network traffic interception and analysis, create fake ESP32 client and disconnecting original ESP32 from a server. It is shown that the attacker, who has the basic knowledge and skills in working with common wireless network hacking tools and a basic knowledge of ESP32 and ESP32 programming skills can access the system and send fake information to the web interface. To reduce the probability of the proposed scenario it is recommended to use TCP instead of UDP
Детально . . .