Phương pháp thực hiện

Một phần của tài liệu Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web (Trang 67 - 68)

7 Tổng kết

7.2.2 Phương pháp thực hiện

Phương pháp tiếp cận và hiện thực được chúng tôi sử dụng trong luận văn này còn tồn tại một số hạn chế, đặt ra các bài toán mở rộng cho việc cải thiện trong tương lai.

Thứ nhất, thiết kế hiện tại của công cụ được xác định để dữ đoán lỗ hổng bảo mật với điều kiện mã nguồn của chương trình cần xem xét đã có sẵn. Việc phát hiện các lỗ hổng của ứng dụng web mà không có mã nguồn là một bài toán riêng khác và có độ phức tạp cao hơn.

Thứ hai,công cụ hiện tại sử dụng PHPJoern cho bước tạo đồ thị CPG nên bản thân công cụ mặc định chỉ hoạt động với mã nguồn PHP. Tuy nhiên, có thể điều chỉnh module tạo đồ thị CPG để nó hoạt động với nhiều ngôn ngữ khác nhau bằng cách thay thế công cụ PHPJoern bằng công cụ Joern và thực hiện một số thay đổi cần thiết để tương thích với công cụ mới này.

Thứ ba, công cụ hiện tại chỉ có khả năng dự đoán trong file mã nguồn có hay không có tồn tại lỗ hổng bảo mật nào đó. Việc dự đoán và xác định vị trí của lỗ hổng trong mã nguồn đòi hỏi phân tích đồ thị dựa trên một mức độ chi tiết (granularity) phù hợp hơn mức file.

Thứ tư, thực tế tập dữ liệu của chúng tôi có rất nhiều mã nguồn gần giống nhau, và có khả năng chứa các mẫu trùng lặp. Do các đặc trưng phục vụ cho quá trình học máy được khai thác trực tiếp từ tập dữ liệu, khả năng các đặc trưng này bị “thiên vị” (bias) do sự trùng lặp của các mẫu dữ liệu là rất lớn.

Thứ năm, khả năng dự đoán lỗ hổng của công cụ còn giới hạn do tập dữ liệu sử dụng chỉ bao gồm hai loại lỗ hổng bảo mật là SQLi và XSS.

Một phần của tài liệu Nghiên cứu và phát triển công cụ sử dụng học máy tìm kiếm lỗ hổng bảo mật trong ứng dụng web (Trang 67 - 68)

Tải bản đầy đủ (PDF)

(71 trang)