Logo BSU

Пожалуйста, используйте этот идентификатор, чтобы цитировать или ссылаться на этот документ: https://elib.bsu.by/handle/123456789/341093
Заглавие документа: SQL-инъекции как угроза информационной безопасности: специфика PostgreSQL и OWASP Top-10
Другое заглавие: SQL injections as a threat to information security: specifics of PostgreSQL and the OWASP Top 10 / D. D. Cherezov, P. M. Karataeva, D. A. Khvatov, M. D. Savkin
Авторы: Черезов, Д. Д.
Каратаева, П. М.
Хватов, Д. А.
Савкин, М. Д.
Тема: ЭБ БГУ::ЕСТЕСТВЕННЫЕ И ТОЧНЫЕ НАУКИ::Кибернетика
ЭБ БГУ::МЕЖОТРАСЛЕВЫЕ ПРОБЛЕМЫ::Общие и комплексные проблемы технических и прикладных наук и отраслей народного хозяйства
Дата публикации: 2025
Издатель: Минск : БГУ
Библиографическое описание источника: Информационные системы и технологии = Information Systems and Technologies : материалы XI Междунар. науч. конгр. по информатике (CSIST-2025), Респ. Беларусь, Минск, 29–31 окт. 2025 г. В 2 ч. Ч. 1 / Белорус. гос. ун-т ; редкол.: С. В. Абламейко (гл. ред.) [и др]. – Минск : БГУ, 2025. – С. 115-122.
Аннотация: В работе рассматриваются SQL-инъекции как устойчивый класс угроз безопасности веб-приложений. Показано их влияние на основные компоненты модели CIA-триады и значимость для современных корпоративных и облачных систем. В качестве объекта исследования обоснован выбор PostgreSQL 17 с учётом её архитектурных особенностей, формирующих специфический профиль угроз. Рассмотрена классификация атак (classic, blind, time-based, UNION-based), проанализированы ограничения сигнатурных средств защиты и обозначена перспективность гибридных подходов, включающих методы глубокого обучения. Работа имеет как теоретическую ценность, так и прикладное значение для практики обеспечения информационной безопасности
Аннотация (на другом языке): The paper examines SQL injections as a persistent class of web application security threats. Their impact on the core components of the CIA triad model and their significance for modern enterprise and cloud systems are demonstrated. PostgreSQL 17 is substantiated as the research subject, taking into account its architectural features that shape a specific threat profile. A classification of attacks (classic, blind, time-based, UNION-based) is presented, the limitations of signature-based protection mechanisms are analyzed, and the prospects of hybrid approaches incorporating deep learning methods are outlined. The study has both theoretical value and practical significance for the field of information security
Доп. сведения: Раздел I. Информационная и компьютерная безопасность
URI документа: https://elib.bsu.by/handle/123456789/341093
ISBN: 978-985-881-851-7
978-985-881-852-4 (ч. 1)
Лицензия: info:eu-repo/semantics/openAccess
Располагается в коллекциях:2025. Информационные системы и технологии

Полный текст документа:
Файл Описание РазмерФормат 
115-122.pdf545,44 kBAdobe PDFОткрыть
Показать полное описание документа Статистика Google Scholar



Все документы в Электронной библиотеке защищены авторским правом, все права сохранены.