Please use this identifier to cite or link to this item:
https://er.nau.edu.ua/handle/NAU/55897
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | Сакович, Артем Ігорович | - |
dc.date.accessioned | 2022-07-25T18:09:34Z | - |
dc.date.available | 2022-07-25T18:09:34Z | - |
dc.date.issued | 2021-06 | - |
dc.identifier.uri | https://er.nau.edu.ua/handle/NAU/55897 | - |
dc.description | Робота публікується згідно наказу Ректора НАУ від 27.05.2021 р. №311/од "Про розміщення кваліфікаційних робіт здобувачів вищої освіти в репозиторії університету" . Керівник проекту: доцент, к.т.н. Висоцька О.О. | uk_UA |
dc.description.abstract | Глобальний розвиток спирається на розуміння та вдосконалення технологій. Як "кам'яний вік не закінчився через відсутність каменів, а нафтовий вік закінчиться задовго до того, як у світі закінчиться нафта".Сьогодні ми живемо в тому, що багато хто називає інформаційною епохою, і нам абсолютно не загрожує втрата інформації. Існує загальне уявлення про те, що ми перевантажені даними, що робить можливість зберігання, обробки, аналізу, споживання, захисту та дії на дані першочерговою проблемою. Для великомасштабних багатонаціональних організацій, таких як фінансова галузь чи галузь охорони здоров’я, ситуація стала дуже складною та складною. Тоді виникає питання, як ми обробляємо та зберігаємо цей великий обсяг даних, зберігаючи їх секретність, надійність та доступність. У багатьох випадках великі дані зберігаються для ефективного доступу, створюючи зв’язки в даних, а потім зберігаючи їх у базу даних, яка потім називається реляційною базою даних. Доступ до цих баз даних здійснюється через веб-сайти та API (інтерфейс прикладних програм) за допомогою мови, яка називається структурованою мовою запитів (SQL). Багато з цих веб-сайтів вразливі для хакерів, які прагнуть здійснити атаки, оскільки бэкдори залишаються відкритими через погану практику кодування, яка не відповідає хорошим стандартам безпеки. Хакери розкривають полчища ботів, щоб шукати сайти, які мають ці слабкі сторони кодування.У деяких випадках цільові веб-сайти можуть бути націлені через цінність даних, до яких хакер сподівається отримати доступ. В обох випадках довіра дизайнерам до простого написання хорошого коду виявилась недостатньою реакцією, і досконалої системи захисту не існує. Надзвичайно важливим було вирішити цю проблему та протидіяти творчим крокам зловмисника для злому систем. | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | Національний авіаційний університет | uk_UA |
dc.subject | дипломна робота | uk_UA |
dc.subject | програмний модуль | uk_UA |
dc.subject | захист інформації | uk_UA |
dc.subject | атака | uk_UA |
dc.subject | методи захисту | uk_UA |
dc.subject | бази даних | uk_UA |
dc.title | Програмний модуль захисту від SQL атак | uk_UA |
dc.type | Learning Object | uk_UA |
Appears in Collections: | Кваліфікаційні роботи здобувачів вищої освіти кафедри комп’ютеризованих систем захисту інформації |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
Дипломна Робота Сакович Артем Ігорович.pdf | Пояснювальна записка | 1.74 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.