پایان نامه > کتابخانه مرکزی دانشگاه صنعتی شاهرود > مهندسی کامپیوتر > مقطع کارشناسی ارشد > سال 1400
پدیدآورندگان:
محمدحسین عموئی [پدیدآور اصلی]، محسن رضوانی[استاد راهنما]، منصور فاتح[استاد مشاور]
چکیده: فایروالهای وب برنامههایی هستند که از برنامههای تحت وب در برابر حملات گوناگون محافظت میکنند. از آنجایی که روز به روز بر پیچیدگی این حملات افزوده میشود، فایروالها برای اینکه بتوانند با این حملات مقابله کنند، نیاز است تا بهصورت مداوم تست و بروزرسانی شوند. در عمل، استفاده از حملات brute-force برای کشف آسیبپذیریهای فایروال بهدلیل تنوع بسیار زیاد الگوهای حملات امکانپذیر نیست. بنابراین، تحقیقات بسیاری پیرامون ارائهی روشهای خودکار تست جعبه سیاه انجام شده است. اما روشهای ارائه شده هنوز به بلوغ کافی نرسیدهاند و در عمل از کارایی لازم برخوردار نیستند. بدینجهت، در این پژوهش ما روش تست جعبه سیاه خودکاری برای کشف آسیبپذیریهای فایروالها در مقابل حملات تزریق کد ارائه میدهیم. بهطور خاص، در این پایاننامه بر روی دو حملهی تزریق SQLو XSS تمرکز شده است که در دههی گذشته جز ده آسیبپذیریهای برتر بودهاند.
در روش پیشنهادی ما، در فاز اول، با استفاده از n-gramرشته حملات موجود در مجموعهدادگان به زیررشتههایی تجزیه میشوند. در مرحلهی بعدی این زیررشتهها با استفاده از مدل skip-gram به بردارهای عددی تبدیل میشوند و پس از آن با استفاده از الگوریتم خوشهبندی سلسلهمراتبی خوشهبندی میشوند. در مرحله آخر پس از تشکیل بردار ویژگی با استفاده از این خوشهها و شبکهی عمیق کدکنندهی خودکار، رشته حملات موجود در مجموعهدادگان خوشهبندی میشوند. در فاز دوم، در هرخوشه، زیررشتههای کم اهمیت با محاسبهی آنتروپی، کشف شده و از مجموعهی ویژگیهای آن خوشه حذف میشوند. در مرحلهی بعد، با استفاده از معکوس فراوانی سند برای هر زیررشته یک وزن محاسبه میشود که با کنار هم قراردادن این وزنها بردار ویژگی هر رشته حمله بدست میآید. در فاز آخر، با استفاده از بردارهای ویژگی بدست آمده از فاز دوم، عملیات جستجو برای کشف آسیبپذیریها انجام میشود. در این فاز، همزمان دو مرحله جستجوی برون خوشهای و جستجوی درون خوشهای انجام میشود. جستجوی برون خوشهای با سیاست ϵ-greedy و به منظور یافتن خوشههایی که شامل رشته حملات موفق هستند، انجام میشود. جستجوی درون خوشهای اما بهمنظور کشف رشته حملات موفق درون خوشهها انجام میشود.
در این پژوهش، روش پیشنهادی با استفاده از دو مجموعهداده شامل ۲۴۱۷۷۲۰ رشته حملهی تزریق SQL و ۱۷۹۸۰۶۲ رشته حملهی XSS با سه روش جدید ارائه شده در پژوهشها با نامهای ML-Driven E، ART4SQLi و XSSART مقایسه شده است. نتایج بدست آمده از آزمایشها، نشان میدهد که روش پیشنهادی قادر است بهطور میانگین 33.53 درصد آسیبپذیریهای بیشتری نسبت به ML-Driven E کشف کند. همچنین روش پیشنهادی بهطور متوسط با 63.16 درصد تعداد تلاش کمتر از ART4SQLi و XSSART میتواند اولین آسیبپذیری را کشف کند.
کلید واژه ها (نمایه ها):
#تست امنیت #حملهی تزریق کد #تست تطبیقی #فایروال وب #خوشهبندی حملات #تزریق SQL
محل نگهداری: کتابخانه مرکزی دانشگاه صنعتی شاهرود
یادداشت: حقوق مادی و معنوی متعلق به دانشگاه صنعتی شاهرود می باشد.
تعداد بازدید کننده: