وثيقة
A Recommendation System for Web Application Vulnerability Penetration Testing Tools
وكيل مرتبط
Alasaadi, Abdullah, مشرف الرسالة العلمية
تاريخ النشر
2023
اللغة
الأنجليزية
مدى
15, [75], 2, pages
مكان المؤسسة
Sakhir, Bahrain
نوع الرسالة الجامعية
Thesis Master
الجهه المانحه
University of Bahrain ,College of Information Technology
الملخص الإنجليزي
ABSTRACT :
The growing technology has shifted the business focus from manual to automated ways.
This fact increased the development of software applications in every field of life. However, there are growing cyber threats to the applications by malicious users and attackers. The developers of software applications have to handle the vulnerabilities in source code during the development and penetration testers have to identify threats during or after deployment. A large number of tools exist for assessing threats and vulnerabilities in web applications. However, the selection of appropriate tools for code analysis and vulnerability detection remains a big challenge for software developers and penetration testers.
This research initially investigates different types of vulnerabilities and attacks that exist in software applications. Based on the requirements, this research proposes a mathematical representation using Tensor that considers different features of web applications, security tools, and deployment infrastructure.
The dataset is prepared by extracting the needed features manually from open-source web applications, popular security tools in the domain, and infrastructure modes, then used to train five different machine learning classifiers. Feature optimization is applied to the dataset to reduce the number of features while achieving higher prediction accuracy values. Random Forest (RF), Decision Tree (DT), Support vector machines (SVM), and Naive Bayes (NB) classifiers provided the highest accuracy values. The trained models are used to predict suitable tools for randomly selected open-source web applications. This research found that RF achieved 97% and DT showed 93% prediction accuracy, while SVM 89% and NB achieved 86% prediction accuracy. The selected tools are further validated manually and found the same suitable security tool. The results of the study are promising and provide a strong foundation for cyber security tools recommender systems.
الملخص العربي
ملخص الدراسة :
حولت التكنولوجيا المتنامية تركيز الأعمال من الطرق اليدوية إلى الطرق الآلية. على سبيل المثال ، يتم تحويل التجارة إلى تجارة إلكترونية حيث يفضل الناس الشراء عبر الإنترنت. أدت هذه الحقيقة إلى زيادة تطوير تطبيقات البرمجيات في كل مجال من مجالات الحياة. ومع ذلك ، هناك تهديدات إلكترونية متزايدة للتطبيقات من قبل المستخدمين الضارين والمهاجمين. يتعين على مطوري تطبيقات البرامج التعامل مع الثغرات الأمنية في التعليمات البرمجية المصدر أثناء التطوير ويجب على مختبري الاختراق تحديد التهديدات أثناء النشر أو بعده. يوجد عدد كبير جدا من الأدوات لتقييم التهديدات ونقاط الضعف في التطبيقات. ومع ذلك ، لا يزال اختيار الأدوات المناسبة لتحليل الكود واكتشاف الثغرات يمثل تحديا كبيرًا لمطوري البرامج ومختبري الاختراق.
يقوم هذا البحث في البداية في بطرح أنواع مختلفة من نقاط الضعف والهجمات الموجودة في تطبيقات برامجيات الويب. بناء على المتطلبات ، ثم اقتراح نموذج رياضي باستخدام Tensors الذي يأخذ في الاعتبار الميزات المختلفة لتطبيقات الويب وأدوات الأمان والبنية التحتية للنشر. تم اعتبار تطبيقات وأدوات الويب مفتوحة المصدر في هذه الدراسة. يتم استخدام الأدوات المطروحة بواسطة مشروع الحماية المفتوح المصدر (OWASP).
تم إعداد مجموعة البيانات من الميزات المتاحة لتطبيقات الويب مفتوحة المصدر وأدوات الأمان وأنماط البنية التحتية. تستخدم البيانات التدريب خمسة مصنفات مختلفة للتعلم الآلي. يتم تطبيق تحسين الميزة على مجموعة البيانات لتقليل عدد الميزات مع تحقيق قيم دقة تنبؤ أعلى. قدمت المصنفات (DT) و (RF) و (NB) أعلى قيم الدقة. تستخدم النماذج المدربة للتنبؤ بالأدوات المناسبة لتطبيقات الويب مفتوحة المصدر المختارة عشوائيا. لقد وجد أن RF و NB حققوا دقة تنبؤ بنسبة 100% بينما أظهرت DT دقة تنبؤ بنسبة 67%. يتم التحقق من صحة الأدوات المختارة يدويا وتجد أنها تدعم العثور على الثغرات الأمنية المطلوبة نتائج الدراسة واعدة وتوفر أساسا قويا لأنظمة التوصية بأدوات الأمن السيبراني.
حولت التكنولوجيا المتنامية تركيز الأعمال من الطرق اليدوية إلى الطرق الآلية. على سبيل المثال ، يتم تحويل التجارة إلى تجارة إلكترونية حيث يفضل الناس الشراء عبر الإنترنت. أدت هذه الحقيقة إلى زيادة تطوير تطبيقات البرمجيات في كل مجال من مجالات الحياة. ومع ذلك ، هناك تهديدات إلكترونية متزايدة للتطبيقات من قبل المستخدمين الضارين والمهاجمين. يتعين على مطوري تطبيقات البرامج التعامل مع الثغرات الأمنية في التعليمات البرمجية المصدر أثناء التطوير ويجب على مختبري الاختراق تحديد التهديدات أثناء النشر أو بعده. يوجد عدد كبير جدا من الأدوات لتقييم التهديدات ونقاط الضعف في التطبيقات. ومع ذلك ، لا يزال اختيار الأدوات المناسبة لتحليل الكود واكتشاف الثغرات يمثل تحديا كبيرًا لمطوري البرامج ومختبري الاختراق.
يقوم هذا البحث في البداية في بطرح أنواع مختلفة من نقاط الضعف والهجمات الموجودة في تطبيقات برامجيات الويب. بناء على المتطلبات ، ثم اقتراح نموذج رياضي باستخدام Tensors الذي يأخذ في الاعتبار الميزات المختلفة لتطبيقات الويب وأدوات الأمان والبنية التحتية للنشر. تم اعتبار تطبيقات وأدوات الويب مفتوحة المصدر في هذه الدراسة. يتم استخدام الأدوات المطروحة بواسطة مشروع الحماية المفتوح المصدر (OWASP).
تم إعداد مجموعة البيانات من الميزات المتاحة لتطبيقات الويب مفتوحة المصدر وأدوات الأمان وأنماط البنية التحتية. تستخدم البيانات التدريب خمسة مصنفات مختلفة للتعلم الآلي. يتم تطبيق تحسين الميزة على مجموعة البيانات لتقليل عدد الميزات مع تحقيق قيم دقة تنبؤ أعلى. قدمت المصنفات (DT) و (RF) و (NB) أعلى قيم الدقة. تستخدم النماذج المدربة للتنبؤ بالأدوات المناسبة لتطبيقات الويب مفتوحة المصدر المختارة عشوائيا. لقد وجد أن RF و NB حققوا دقة تنبؤ بنسبة 100% بينما أظهرت DT دقة تنبؤ بنسبة 67%. يتم التحقق من صحة الأدوات المختارة يدويا وتجد أنها تدعم العثور على الثغرات الأمنية المطلوبة نتائج الدراسة واعدة وتوفر أساسا قويا لأنظمة التوصية بأدوات الأمن السيبراني.
ملاحظة
A Recommendation System for Web Application Vulnerability Penetration Testing Tools
المجموعة
المعرف
https://digitalrepository.uob.edu.bh/id/22e31588-f606-47e3-922b-6172b0d317a2