Розробка моделі прогнозування вразливостей веб застосунків за допомогою мето-дів машинного навчання

Автор(и)

DOI:

https://doi.org/10.18372/2073-4751.82.20369

Ключові слова:

ентропія, метод дерева рішень, OWASP, вразливості, оцінка ризиків, захист інформації

Анотація

Зі зростанням кількості кіберзагроз оцінка ризиків на основі даних про вразливості стає важливим завданням. Одним з основних підходів є використання методів ентропії та дерева рішень, що використовуються для оцінки ступеня невизначеності та класифікації інформації. В роботі розглянуто метод ентропії Шеннона та алгоритм побудови дерев рішень для аналізу та прогнозу вразливостей. Побудована модель дерева, яка прогнозує майбутні вразливості на основі датасету вразливостей. Також розраховано ентропію на основі рівня загроз, щоб кількісно оцінити невизначеність даних.

Посилання

Катеринчук І. С., Овчар М. М. Інформаційна технологія оцінки кількості, невизначенності та достатності інформації в системах підтримки прийняття рішень. Наука і техніка сьогодні. Серія «Техніка». 2022. № 9(9). С. 49–61. DOI: 10.52058/2786-6025-2022-9(9)-49-61.

Безсонний В. Л., Третьяков О. В., Доронін Є. В. Оптимізація систем захисту критичної інфраструктури на основі інформаційної ентропії. Проблеми iнформатизацiї : тези доповідей одинадцятої міжнародної науково-технічної конференції, Баку, Азербайджаан, Харків, України, Бельсько-Бяла, По́льща, 16–17 листопада 2023 / НУО АР, НТУ “ХПІ”, ХНУРЕ, НАУ "ХАІ", УТіГН, 2023. Т. 2. C. 79–83. URL: https://repository.hneu.edu.ua/bitstream/123456789/32294/1/Konf_pi_11_vol_2_30%2079.pdf.

Lamrini B. Contribution to Decision Tree Induction with Python: A Review. Data Mining – Methods, Applications and Systems / ed. by D. Birant. 2020. DOI: https://doi.org/10.5772/intechopen.92438.

Прокопов В. В. та ін. Розробка системи виявлення кіберзагроз на основі аналізу даних з веб-ресурсів на мові програмування Python. Системи управління, навігації та звʼязку. 2022. Том 2, № 68 С. 79–84. DOI: 10.26906/SUNZ.2022.2.079.

Shannon C. E. A Mathematical Theory of Communication. Bell System Technical Journal. 1948. Vol. 27. P. 379–423.

Quinlan J. R. Induction of Decision Trees. Machine Learning. 1986. Vol. 1(1). P. 81–106.

OWASP Foundation. (2021). OWASP Top Ten Web Application Security Risks. URL: https://owasp.org/Top10/.

Pedregosa F. et al. Scikit-learn: Machine learning in Python. Journal of Machine Learning Research. 2011. Vol. 12. P. 2825–2830. URL: https://scikit-learn.org/stable/modules/generated/sklearn.model_selection.GridSearchCV.html.

Hastie T., Tibshirani R., Friedman J. The Elements of Statistical Learning: Data Mining, Inference, and Prediction. 2nd ed. New York : Springer, 2009. 745 p.

Tan P.-N., Steinbach M., Kumar V. Introduction to Data Mining. 2nd ed. New York : Pearson, 2018. 864 p.

Терейковський І. А., Корченко А. О. Інтелектуалізовані методи захисту інформації: нейронні мережі в захисті інформації : навч. посіб. Київ : КПІ ім. Ігоря Сікорського, 2022. 176 с.

Cover T. M., Thomas J. A. Elements of Information Theory. 2nd ed. Hoboken : John Wiley & Sons, Inc, 2006. 774 p.

##submission.downloads##

Опубліковано

2025-08-23

Номер

Розділ

Статті