پایان نامه > کتابخانه مرکزی دانشگاه صنعتی شاهرود > مهندسی کامپیوتر > مقطع کارشناسی ارشد > سال 1400
پدیدآورندگان:
محمدحسین عموئی [پدیدآور اصلی]، محسن رضوانی[استاد راهنما]، منصور فاتح[استاد مشاور]
چکیده: فایروال‌های وب برنامه‌هایی هستند که از برنامه‌های تحت وب در برابر حملات گوناگون محافظت می‌کنند. از آنجایی که روز به روز بر پیچیدگی این حملات افزوده می‌شود، فایروال‌ها برای اینکه بتوانند با این حملات مقابله کنند، نیاز است تا به‌صورت مداوم تست و بروزرسانی شوند. در عمل، استفاده از حملات brute-force برای کشف آسیب‌پذیری‌های فایروال به‌دلیل تنوع بسیار زیاد الگوهای حملات امکان‌پذیر نیست. بنابراین، تحقیقات بسیاری پیرامون ارائه‌ی روش‌های خودکار تست جعبه سیاه انجام شده است. اما روش‌های ارائه شده هنوز به بلوغ کافی نرسیده‌اند و در عمل از کارایی لازم برخوردار نیستند. بدین‌جهت، در این پژوهش ما روش تست جعبه سیاه خودکاری برای کشف آسیب‌پذیری‌های فایروال‌ها در مقابل حملات تزریق کد ارائه می‌دهیم. به‌طور خاص، در این پایان‌نامه بر روی دو حمله‌ی تزریق SQLو XSS تمرکز شده است که در دهه‌ی گذشته جز ده آسیب‌پذیری‌های برتر بوده‌اند. در روش پیشنهادی ما، در فاز اول، با استفاده از n-gramرشته حملات موجود در مجموعه‌دادگان به زیررشته‌هایی تجزیه می‌شوند. در مرحله‌ی بعدی این زیررشته‌ها با استفاده از مدل skip-gram به بردار‌های عددی تبدیل می‌شوند و پس از آن با استفاده از الگوریتم خوشه‌بندی سلسله‌مراتبی خوشه‌بندی می‌شوند. در مرحله آخر پس از تشکیل بردار ویژگی با استفاده از این خوشه‌ها و شبکه‌ی عمیق کدکننده‌ی خودکار، رشته حملات موجود در مجموعه‌دادگان خوشه‌بندی می‌شوند. در فاز دوم، در هرخوشه، زیررشته‌های کم اهمیت با محاسبه‌ی آنتروپی، کشف شده و از مجموعه‌ی ویژگی‌های آن خوشه حذف می‌شوند. در مرحله‌ی بعد، با استفاده از معکوس فراوانی سند برای هر زیررشته یک وزن محاسبه می‌شود که با کنار هم قراردادن این وزن‌ها بردار ویژگی هر رشته حمله بدست می‌آید. در فاز آخر، با استفاده از بردار‌های ویژگی بدست آمده از فاز دوم، عملیات جستجو برای کشف آسیب‌پذیری‌ها انجام می‌شود. در این فاز، همزمان دو مرحله جستجوی برون خوشه‌ای و جستجوی‌ درون خوشه‌ای انجام می‌شود. جستجوی‌ برون خوشه‌ای با سیاست ϵ-greedy و به منظور یافتن خوشه‌هایی که شامل رشته حملات موفق هستند، انجام می‌شود. جستجوی درون خوشه‌ای اما به‌منظور کشف رشته‌ حملات موفق درون خوشه‌ها انجام می‌شود. در این پژوهش، روش پیشنهادی با استفاده از دو مجموعه‌داده شامل ۲۴۱۷۷۲۰ رشته حمله‌ی تزریق SQL و ۱۷۹۸۰۶۲ رشته حمله‌ی XSS با سه روش‌ جدید ارائه شده در پژوهش‌ها با نام‌های ML-Driven E، ART4SQLi و XSSART مقایسه شده است. نتایج بدست آمده از آزمایش‌ها، نشان می‌دهد که روش پیشنهادی قادر است به‌طور میانگین 33.53 درصد آسیب‌پذیری‌های بیشتری نسبت به ML-Driven E کشف کند. همچنین روش پیشنهادی به‌طور متوسط با 63.16 درصد تعداد تلاش کمتر از ART4SQLi و XSSART می‌تواند اولین آسیب‌پذیری را کشف کند.
کلید واژه ها (نمایه ها):
#تست امنیت #حمله‌ی تزریق کد #تست تطبیقی #فایروال وب #خوشه‌بندی حملات #تزریق SQL
محل نگهداری: کتابخانه مرکزی دانشگاه صنعتی شاهرود
یادداشت: حقوق مادی و معنوی متعلق به دانشگاه صنعتی شاهرود می باشد.
تعداد بازدید کننده:
پایان نامه های مرتبط (بر اساس کلیدواژه ها)