Suojautuminen CSRF-hyökkäyksiltä
Tekijät
Päivämäärä
2019Pääsyrajoitukset
Tekijä ei ole antanut lupaa avoimeen julkaisuun, joten aineisto on luettavissa vain Jyväskylän yliopiston kirjaston arkistotyösemalta. Ks. https://kirjasto.jyu.fi/fi/tyoskentelytilat/laitteet-ja-tilat..
Tekijänoikeudet
Julkaisu on tekijänoikeussäännösten alainen. Teosta voi lukea ja tulostaa henkilökohtaista käyttöä varten. Käyttö kaupallisiin tarkoituksiin on kielletty.
Tutkimuksessa selvitetään tehokas menetelmä verkkosivujen suojaamiseksi CSRF-hyökkäyksiltä ohjelmistokehityksen näkökulmasta. CSRF-suojautumismenetelmiä on ollut pitkään useita ja niitä on kehitetty eteenpäin jatkuvasti korjaten aikaisempien menetelmienpuutteita. Kaikki uusimmat selaimet ovat kuitenkin ottaneet käyttöön CORS-menetelmän, joka ei ole myöskään täydellinen.
Asiasanat
Metadata
Näytä kaikki kuvailutiedotKokoelmat
- Kandidaatintutkielmat [5334]
Samankaltainen aineisto
Näytetään aineistoja, joilla on samankaltainen nimeke tai asiasanat.
-
Factors and actors leading to the adoption of a JavaScript framework
Pano, Amantia; Graziotin, Daniel; Abrahamsson, Pekka (Kluwer Academic Publishers, 2018)The increasing popularity of JavaScript has led to a variety of JavaScript frameworks that aim to help developers to address programming tasks. However, the number of JavaScript frameworks has risen rapidly to thousands ... -
Performance analysis of obfuscated JavaScript
Häyrynen, Mikko (2022)Obfuskaatiolla pyritään muuntamaan lähdekoodi lukukelvottomaan muotoon siten, että sen semantiikka säilyy muuttumattomana. Tämä tutkielma kartoittaa erilaisia JavaScript-ohjelmointikielessä käytettyjä obfuskaatiomenetelmiä. ... -
Cross platform mobile application development : a comparison study of React Native Vs Flutter
Fentaw, Awel Eshetu (2020)With a dramatic increase in the usage of handheld devices such as smartphones and tablets, it became a matter of existence for businesses if they do not deliver their services to address mobile users. One critical problem ... -
Käyttäjämanipulointi - hyökkäys- ja puolustusmekanismit
Surkka, Iiro (2023)Tässä kandidaatin tutkielmassa perehdyttiin käyttäjämanipuloinnin hyökkäys- ja suojautumiskeinoihin. Käyttäjämanipulointi on merkittävä uhka niin yksityishenkilöille kuin suurille organisaatioille, mikä voi aiheuttaa ... -
Haitallisen JavaScript-koodin tunnistaminen koneoppimismenetelmiä käyttäen
Tuovinen, Janne (2018)Tutkimuksessa tutkitaan haitallisen JavaScript-ohjelmakoodin tunnistamista koneoppimismenetelmin opetettujen luokittelijoiden avulla. Tutkimusaiheen valintaan vaikuttivat seuraavat kolme tekijää. Tekijöistä ensimmäinen oli ...
Ellei toisin mainittu, julkisesti saatavilla olevia JYX-metatietoja (poislukien tiivistelmät) saa vapaasti uudelleenkäyttää CC0-lisenssillä.