Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

71 24 0
Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

... đoan Tôi xin cam đoan Luận văn Tốt nghiệp ? ?Nghiên cứu phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật ứng dụng web? ?? cơng trình nghiên cứu khoa học độc lập hướng dẫn TS Nguyễn An Khương,... MSSV: 1712345 Ngành (chuyên ngành): Khoa Học Máy Tính Đề tài: Nghiên cứu phát triển cơng cụ có sử dụng học máy để tìm kiếm, phát lỗi bảo mật ứng dụng web Họ tên người hướng dẫn/phản biện: /Trần... chuyên gia bảo mật từ bên tham gia, tìm kiếm thơng báo lỗ hổng bảo mật ứng dụng • Sử dụng dịch vụ firewall doanh nghiệp chuyên bảo mật, ứng dụng web thơng thường đặt bảo vệ lớp proxy gọi Web Application

Ngày đăng: 12/05/2022, 12:33

Hình ảnh liên quan

Code property graph (CPG) là một hình thức biểu diễn thông tin của mã nguồn dưới dạng đồ thị, được giới thiệu lần đầu bởi nhóm nghiên cứu của tác giả Fabian Yamaguchi [32] - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

ode.

property graph (CPG) là một hình thức biểu diễn thông tin của mã nguồn dưới dạng đồ thị, được giới thiệu lần đầu bởi nhóm nghiên cứu của tác giả Fabian Yamaguchi [32] Xem tại trang 17 của tài liệu.
Đồ thị PDF ở Hình 2.4 được tạo từ đoạn mã PHP minh họa. Trong đó, cạnh gán nhãn - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

th.

ị PDF ở Hình 2.4 được tạo từ đoạn mã PHP minh họa. Trong đó, cạnh gán nhãn Xem tại trang 20 của tài liệu.
Bảng 2.1: Các thành phần tương ứng trong dữ liệu bảng và dữ liệu đồ thị - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Bảng 2.1.

Các thành phần tương ứng trong dữ liệu bảng và dữ liệu đồ thị Xem tại trang 22 của tài liệu.
Hình 2.5: Code Property Graph biểu diễn đoạn mã ở Hình 2.1 - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 2.5.

Code Property Graph biểu diễn đoạn mã ở Hình 2.1 Xem tại trang 22 của tài liệu.
Hình 2.6: Minh họa một số đồ thị đẳng cấu - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 2.6.

Minh họa một số đồ thị đẳng cấu Xem tại trang 23 của tài liệu.
Cụ thể, xét dữ liệu minh họa trong hình 2.7, đối với dữ giao dịch tuần tự (sequential transaction) trong bảng 2.7a, mẫu khai thác có thể được biểu diễn ở dạng< B(F G)C > - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

th.

ể, xét dữ liệu minh họa trong hình 2.7, đối với dữ giao dịch tuần tự (sequential transaction) trong bảng 2.7a, mẫu khai thác có thể được biểu diễn ở dạng< B(F G)C > Xem tại trang 24 của tài liệu.
Hình 2.9: Minh họa Random Forest - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 2.9.

Minh họa Random Forest Xem tại trang 30 của tài liệu.
Hình 2.10: Minh họa SVM - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 2.10.

Minh họa SVM Xem tại trang 31 của tài liệu.
Hình 3.1: Các bước của quá trình phân tích tĩnh1 - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 3.1.

Các bước của quá trình phân tích tĩnh1 Xem tại trang 36 của tài liệu.
Hình 3.2: Các bước chuyển đổi mã nguồn thành MIR - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 3.2.

Các bước chuyển đổi mã nguồn thành MIR Xem tại trang 38 của tài liệu.
Hình 3.5: Lưu dữ liệu cây AST vào mảng - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 3.5.

Lưu dữ liệu cây AST vào mảng Xem tại trang 39 của tài liệu.
Hình 3.4: Biểu diễn dữ liệu bằng cây AST - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 3.4.

Biểu diễn dữ liệu bằng cây AST Xem tại trang 39 của tài liệu.
Bảng 3.1: Bộ thuộc tính mã nguồn được đề xuất. - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Bảng 3.1.

Bộ thuộc tính mã nguồn được đề xuất Xem tại trang 41 của tài liệu.
Bảng 4.1: Phân bố các file theo loại lỗ hổng trong bộ dữ liệu - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Bảng 4.1.

Phân bố các file theo loại lỗ hổng trong bộ dữ liệu Xem tại trang 44 của tài liệu.
Hình 4.1: Minh họa đồ thị tạo bởi PHPJoern - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 4.1.

Minh họa đồ thị tạo bởi PHPJoern Xem tại trang 46 của tài liệu.
Bảng 4.2: Bảng thống nhất nhãn của các hàm thực hiện chức năng gần giống nhau trong PHP. - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Bảng 4.2.

Bảng thống nhất nhãn của các hàm thực hiện chức năng gần giống nhau trong PHP Xem tại trang 48 của tài liệu.
Hình 4.2: Các bước của quá trình khai thác mẫu đồ thị - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 4.2.

Các bước của quá trình khai thác mẫu đồ thị Xem tại trang 49 của tài liệu.
Hình 5.1: Sơ đồ cấu trúc được đề xuất của công cụ - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 5.1.

Sơ đồ cấu trúc được đề xuất của công cụ Xem tại trang 53 của tài liệu.
Bảng 5.1: Danh sách các công cụ được sử dụng trong luận văn - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Bảng 5.1.

Danh sách các công cụ được sử dụng trong luận văn Xem tại trang 54 của tài liệu.
Hình 5.2: Thiết kế cơ sở dữ liệu Thông tin chi tiết về từng bảng dữ liệu như sau: - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 5.2.

Thiết kế cơ sở dữ liệu Thông tin chi tiết về từng bảng dữ liệu như sau: Xem tại trang 55 của tài liệu.
Sau khi hoàn tất các module và hoàn thành việc huấn luyện các mô hình học máy, chúng tôi tiến hành hiện thực giao diện cho chức năng dự đoán lỗ hổng bảo mật của công cụ - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

au.

khi hoàn tất các module và hoàn thành việc huấn luyện các mô hình học máy, chúng tôi tiến hành hiện thực giao diện cho chức năng dự đoán lỗ hổng bảo mật của công cụ Xem tại trang 57 của tài liệu.
Hình 5.4: Giao diện hiển thị kết quả dự đoán lỗ hổng - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 5.4.

Giao diện hiển thị kết quả dự đoán lỗ hổng Xem tại trang 58 của tài liệu.
Hình 5.6: Giao diện hiển thị thông tin ở chế độ Graph - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 5.6.

Giao diện hiển thị thông tin ở chế độ Graph Xem tại trang 59 của tài liệu.
Hình 6.1: Kích thước các biểu đồ được tạo so với kích thước của mã nguồn - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 6.1.

Kích thước các biểu đồ được tạo so với kích thước của mã nguồn Xem tại trang 60 của tài liệu.
Hình 6.2: Thời gian tạo đồ thị CPG so với kích thước của mã nguồn - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Hình 6.2.

Thời gian tạo đồ thị CPG so với kích thước của mã nguồn Xem tại trang 61 của tài liệu.
Bảng 6.1: Tập giá trị thử nghiệm cho các tham số tùy chỉnh cho bước Vector hóa đồ thị - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Bảng 6.1.

Tập giá trị thử nghiệm cho các tham số tùy chỉnh cho bước Vector hóa đồ thị Xem tại trang 62 của tài liệu.
Bảng 6.2: Giá trị được chọn cho các tham số tùy chỉnh cho bước Vector hóa đồ thị - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Bảng 6.2.

Giá trị được chọn cho các tham số tùy chỉnh cho bước Vector hóa đồ thị Xem tại trang 62 của tài liệu.
hình được cung cấp sẵn trong thư viện scikit-learning và được thể hiện cụ thể trong Bảng 6.3. - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

h.

ình được cung cấp sẵn trong thư viện scikit-learning và được thể hiện cụ thể trong Bảng 6.3 Xem tại trang 63 của tài liệu.
Bảng 6.4: Các chỉ số đánh giá độ hiệu quả của mô hình phân loại - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Bảng 6.4.

Các chỉ số đánh giá độ hiệu quả của mô hình phân loại Xem tại trang 64 của tài liệu.
Bảng 6.5: Các chỉ số đánh giá độ hiệu quả của mô hình phân loại - Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web

Bảng 6.5.

Các chỉ số đánh giá độ hiệu quả của mô hình phân loại Xem tại trang 65 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan