1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

71 24 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 71
Dung lượng 1,48 MB

Nội dung

Ngày đăng: 12/05/2022, 12:33

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Hisham Alasmary et al. “Analyzing and Detecting Emerging Internet of Things Mal- ware: A Graph-Based Approach”. In: IEEE Internet of Things Journal 6.5 (2019), pp. 8977–8988 Sách, tạp chí
Tiêu đề: Analyzing and Detecting Emerging Internet of Things Mal-ware: A Graph-Based Approach”. In: "IEEE Internet of Things Journal
Tác giả: Hisham Alasmary et al. “Analyzing and Detecting Emerging Internet of Things Mal- ware: A Graph-Based Approach”. In: IEEE Internet of Things Journal 6.5
Năm: 2019
[2] M. Backes et al. “Efficient and Flexible Discovery of PHP Application Vulnera- bilities”. In: 2017 IEEE European Symposium on Security and Privacy (EuroS P).2017, pp. 334–349 Sách, tạp chí
Tiêu đề: Efficient and Flexible Discovery of PHP Application Vulnera-bilities”. In: "2017 IEEE European Symposium on Security and Privacy (EuroS P)
[3] Michael Backes et al. “Efficient and Flexible Discovery of PHP Application Vulner- abilities”. In: 2017 IEEE European Symposium on Security and Privacy (EuroS P).2017, pp. 334–349 Sách, tạp chí
Tiêu đề: Efficient and Flexible Discovery of PHP Application Vulner-abilities”. In: "2017 IEEE European Symposium on Security and Privacy (EuroS P)
[4] D. Balzarotti et al. “Saner: Composing Static and Dynamic Analysis to Validate Sanitization in Web Applications”. In: 2008 IEEE Symposium on Security and Pri- vacy (sp 2008). 2008, pp. 387–401 Sách, tạp chí
Tiêu đề: Saner: Composing Static and Dynamic Analysis to ValidateSanitization in Web Applications”. In: "2008 IEEE Symposium on Security and Pri-vacy (sp 2008)
[5] Z. Bilgin et al. “Vulnerability Prediction From Source Code Using Machine Learn- ing”. In: IEEE Access 8 (2020), pp. 150672–150684 Sách, tạp chí
Tiêu đề: Vulnerability Prediction From Source Code Using Machine Learn-ing”. In: "IEEE Access
Tác giả: Z. Bilgin et al. “Vulnerability Prediction From Source Code Using Machine Learn- ing”. In: IEEE Access 8
Năm: 2020
[6] Deepayan Chakrabarti. “Graph Mining”. In: Encyclopedia of Machine Learning.Ed. by Claude Sammut and Geoffrey I. Webb. Boston, MA: Springer US, 2010, pp. 469–471. url: https://doi.org/10.1007/978-0-387-30164-8_350 Sách, tạp chí
Tiêu đề: Graph Mining”. In: "Encyclopedia of Machine Learning
[7] Hong Cheng et al. “Discriminative Frequent Pattern Analysis for Effective Classifi- cation”. In: 2007 IEEE 23rd International Conference on Data Engineering (2007), pp. 716–725 Sách, tạp chí
Tiêu đề: Discriminative Frequent Pattern Analysis for Effective Classifi-cation”. In:"2007 IEEE 23rd International Conference on Data Engineering
Tác giả: Hong Cheng et al. “Discriminative Frequent Pattern Analysis for Effective Classifi- cation”. In: 2007 IEEE 23rd International Conference on Data Engineering
Năm: 2007
[8] J. Dahse. “RIPS-A static source code analyser for vulnerabilities in PHP scripts”.In: 2010 Sách, tạp chí
Tiêu đề: RIPS-A static source code analyser for vulnerabilities in PHP scripts
[9] Johannes Dahse. “Static detection of complex vulnerabilities in modern PHP appli- cations”. PhD thesis. Ruhr University Bochum, 2016. url: http://hss-opus.ub.ruhr-uni-bochum.de/opus4/frontdoor/index/index/docId/4791 Sách, tạp chí
Tiêu đề: Static detection of complex vulnerabilities in modern PHP appli-cations
[10] Yong Fang et al. “TAP: A static analysis model for PHP vulnerabilities based on token and deep learning technology”. In: PLOS ONE 14 (Nov. 2019), e0225196 Sách, tạp chí
Tiêu đề: TAP: A static analysis model for PHP vulnerabilities based ontoken and deep learning technology”. In: "PLOS ONE
[11] Jeanne Ferrante, Karl J. Ottenstein, and Joe D. Warren. “The Program Dependence Graph and Its Use in Optimization”. In: ACM Trans. Program. Lang. Syst. 9.3 (1987), pp. 319–349. url: https://doi.org/10.1145/24039.24041 Sách, tạp chí
Tiêu đề: The Program DependenceGraph and Its Use in Optimization”. In: "ACM Trans. Program. Lang. Syst
Tác giả: Jeanne Ferrante, Karl J. Ottenstein, and Joe D. Warren. “The Program Dependence Graph and Its Use in Optimization”. In: ACM Trans. Program. Lang. Syst. 9.3
Năm: 1987
[12] FreeBSD : phpMyAdmin – Multiple security vulnerabilities. https://www.tenable.com/plugins/nessus/66210. Truy cập lần cuối: Tháng 7/2021 Sách, tạp chí
Tiêu đề: FreeBSD : phpMyAdmin – Multiple security vulnerabilities
[13] Joern’s documentation. https://joern.readthedocs.io/en/latest/databaseOverview.html. Truy cập lần cuối: Tháng 7/2021 Sách, tạp chí
Tiêu đề: Joern’s documentation
[14] Nenad Jovanovic, Christopher Kruegel, and Engin Kirda. “Pixy: A Static Analysis Tool for Detecting Web Application Vulnerabilities (Short Paper)”. In: Proceedings of the 2006 IEEE Symposium on Security and Privacy. 2006, pp. 258–263. url : https://doi.org/10.1109/SP.2006.29 Sách, tạp chí
Tiêu đề: Pixy: A Static AnalysisTool for Detecting Web Application Vulnerabilities (Short Paper)”. In:"Proceedingsof the 2006 IEEE Symposium on Security and Privacy
[15] Jorrit Kronjee, Arjen Hommersom, and Harald Vranken. “Discovering software vul- nerabilities using data-flow analysis and machine learning”. In: Aug. 2018, pp. 1–10 Sách, tạp chí
Tiêu đề: Discovering software vul-nerabilities using data-flow analysis and machine learning
[16] Xin Li et al. “Automated Vulnerability Detection in Source Code Using Minimum Intermediate Representation Learning”. In: Applied Sciences 10 (2020). url: https://www.mdpi.com/2076-3417/10/5/1692 Sách, tạp chí
Tiêu đề: Automated Vulnerability Detection in Source Code Using MinimumIntermediate Representation Learning”. In:"Applied Sciences
Tác giả: Xin Li et al. “Automated Vulnerability Detection in Source Code Using Minimum Intermediate Representation Learning”. In: Applied Sciences 10
Năm: 2020
[17] ZhanJun Li and Yan Shao. “A Survey of Feature Selection for Vulnerability Pre- diction Using Feature-Based Machine Learning”. In: Proceedings of the 2019 11th International Conference on Machine Learning and Computing. 2019, pp. 36–42 Sách, tạp chí
Tiêu đề: A Survey of Feature Selection for Vulnerability Pre-diction Using Feature-Based Machine Learning”. In: "Proceedings of the 2019 11thInternational Conference on Machine Learning and Computing
[18] Zhen Li et al. “VulDeePecker: A Deep Learning-Based System for Vulnerability Detection”. In: Jan. 2018 Sách, tạp chí
Tiêu đề: VulDeePecker: A Deep Learning-Based System for VulnerabilityDetection
[19] Michael Martin and Monica S. Lam. “Automatic Generation of XSS and SQL In- jection Attacks with Goal-Directed Model Checking”. In: Proceedings of the 17th Conference on Security Symposium. SS’08. 2008, pp. 31–43 Sách, tạp chí
Tiêu đề: Automatic Generation of XSS and SQL In-jection Attacks with Goal-Directed Model Checking”. In: "Proceedings of the 17thConference on Security Symposium
[20] Michael Martin and Monica S. Lam. “Automatic Generation of XSS and SQL In- jection Attacks with Goal-Directed Model Checking”. In: Proceedings of the 17th Conference on Security Symposium. 2008, pp. 31–43 Sách, tạp chí
Tiêu đề: Automatic Generation of XSS and SQL In-jection Attacks with Goal-Directed Model Checking”. In: "Proceedings of the 17thConference on Security Symposium

HÌNH ẢNH LIÊN QUAN

Code property graph (CPG) là một hình thức biểu diễn thông tin của mã nguồn dưới dạng đồ thị, được giới thiệu lần đầu bởi nhóm nghiên cứu của tác giả Fabian Yamaguchi [32] - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
ode property graph (CPG) là một hình thức biểu diễn thông tin của mã nguồn dưới dạng đồ thị, được giới thiệu lần đầu bởi nhóm nghiên cứu của tác giả Fabian Yamaguchi [32] (Trang 17)
Đồ thị PDF ở Hình 2.4 được tạo từ đoạn mã PHP minh họa. Trong đó, cạnh gán nhãn - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
th ị PDF ở Hình 2.4 được tạo từ đoạn mã PHP minh họa. Trong đó, cạnh gán nhãn (Trang 20)
Bảng 2.1: Các thành phần tương ứng trong dữ liệu bảng và dữ liệu đồ thị - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Bảng 2.1 Các thành phần tương ứng trong dữ liệu bảng và dữ liệu đồ thị (Trang 22)
Hình 2.5: Code Property Graph biểu diễn đoạn mã ở Hình 2.1 - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 2.5 Code Property Graph biểu diễn đoạn mã ở Hình 2.1 (Trang 22)
Hình 2.6: Minh họa một số đồ thị đẳng cấu - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 2.6 Minh họa một số đồ thị đẳng cấu (Trang 23)
Cụ thể, xét dữ liệu minh họa trong hình 2.7, đối với dữ giao dịch tuần tự (sequential transaction) trong bảng 2.7a, mẫu khai thác có thể được biểu diễn ở dạng< B(F G)C > - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
th ể, xét dữ liệu minh họa trong hình 2.7, đối với dữ giao dịch tuần tự (sequential transaction) trong bảng 2.7a, mẫu khai thác có thể được biểu diễn ở dạng< B(F G)C > (Trang 24)
Hình 2.9: Minh họa Random Forest - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 2.9 Minh họa Random Forest (Trang 30)
Hình 2.10: Minh họa SVM - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 2.10 Minh họa SVM (Trang 31)
Hình 3.1: Các bước của quá trình phân tích tĩnh1 - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 3.1 Các bước của quá trình phân tích tĩnh1 (Trang 36)
Hình 3.2: Các bước chuyển đổi mã nguồn thành MIR - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 3.2 Các bước chuyển đổi mã nguồn thành MIR (Trang 38)
Hình 3.5: Lưu dữ liệu cây AST vào mảng - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 3.5 Lưu dữ liệu cây AST vào mảng (Trang 39)
Hình 3.4: Biểu diễn dữ liệu bằng cây AST - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 3.4 Biểu diễn dữ liệu bằng cây AST (Trang 39)
Bảng 3.1: Bộ thuộc tính mã nguồn được đề xuất. - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Bảng 3.1 Bộ thuộc tính mã nguồn được đề xuất (Trang 41)
Bảng 4.1: Phân bố các file theo loại lỗ hổng trong bộ dữ liệu - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Bảng 4.1 Phân bố các file theo loại lỗ hổng trong bộ dữ liệu (Trang 44)
Hình 4.1: Minh họa đồ thị tạo bởi PHPJoern - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 4.1 Minh họa đồ thị tạo bởi PHPJoern (Trang 46)
Bảng 4.2: Bảng thống nhất nhãn của các hàm thực hiện chức năng gần giống nhau trong PHP. - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Bảng 4.2 Bảng thống nhất nhãn của các hàm thực hiện chức năng gần giống nhau trong PHP (Trang 48)
Hình 4.2: Các bước của quá trình khai thác mẫu đồ thị - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 4.2 Các bước của quá trình khai thác mẫu đồ thị (Trang 49)
Hình 5.1: Sơ đồ cấu trúc được đề xuất của công cụ - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 5.1 Sơ đồ cấu trúc được đề xuất của công cụ (Trang 53)
Bảng 5.1: Danh sách các công cụ được sử dụng trong luận văn - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Bảng 5.1 Danh sách các công cụ được sử dụng trong luận văn (Trang 54)
Hình 5.2: Thiết kế cơ sở dữ liệu Thông tin chi tiết về từng bảng dữ liệu như sau: - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 5.2 Thiết kế cơ sở dữ liệu Thông tin chi tiết về từng bảng dữ liệu như sau: (Trang 55)
Sau khi hoàn tất các module và hoàn thành việc huấn luyện các mô hình học máy, chúng tôi tiến hành hiện thực giao diện cho chức năng dự đoán lỗ hổng bảo mật của công cụ - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
au khi hoàn tất các module và hoàn thành việc huấn luyện các mô hình học máy, chúng tôi tiến hành hiện thực giao diện cho chức năng dự đoán lỗ hổng bảo mật của công cụ (Trang 57)
Hình 5.4: Giao diện hiển thị kết quả dự đoán lỗ hổng - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 5.4 Giao diện hiển thị kết quả dự đoán lỗ hổng (Trang 58)
Hình 5.6: Giao diện hiển thị thông tin ở chế độ Graph - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 5.6 Giao diện hiển thị thông tin ở chế độ Graph (Trang 59)
Hình 6.1: Kích thước các biểu đồ được tạo so với kích thước của mã nguồn - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 6.1 Kích thước các biểu đồ được tạo so với kích thước của mã nguồn (Trang 60)
Hình 6.2: Thời gian tạo đồ thị CPG so với kích thước của mã nguồn - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Hình 6.2 Thời gian tạo đồ thị CPG so với kích thước của mã nguồn (Trang 61)
Bảng 6.1: Tập giá trị thử nghiệm cho các tham số tùy chỉnh cho bước Vector hóa đồ thị - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Bảng 6.1 Tập giá trị thử nghiệm cho các tham số tùy chỉnh cho bước Vector hóa đồ thị (Trang 62)
Bảng 6.2: Giá trị được chọn cho các tham số tùy chỉnh cho bước Vector hóa đồ thị - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Bảng 6.2 Giá trị được chọn cho các tham số tùy chỉnh cho bước Vector hóa đồ thị (Trang 62)
hình được cung cấp sẵn trong thư viện scikit-learning và được thể hiện cụ thể trong Bảng 6.3. - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
h ình được cung cấp sẵn trong thư viện scikit-learning và được thể hiện cụ thể trong Bảng 6.3 (Trang 63)
Bảng 6.4: Các chỉ số đánh giá độ hiệu quả của mô hình phân loại - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Bảng 6.4 Các chỉ số đánh giá độ hiệu quả của mô hình phân loại (Trang 64)
Bảng 6.5: Các chỉ số đánh giá độ hiệu quả của mô hình phân loại - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web
Bảng 6.5 Các chỉ số đánh giá độ hiệu quả của mô hình phân loại (Trang 65)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w