Development of a model for forecasting web application vulnerabilities using machine learning methods
DOI:
https://doi.org/10.18372/2073-4751.82.20369Keywords:
entropy, decision tree method, OWASP, vulnerabilities, risk assessment, information securityAbstract
With the increasing number of cyber threats, risk assessment based on vulnerability data has become a critical task. One of the main approaches involves the use of entropy methods and decision trees, which are applied to evaluate the degree of uncertainty and classify information. This study explores Shannon entropy and the decision tree construction algorithm for analyzing and predicting vulnerabilities. A decision tree model was developed to forecast future vulnerabilities based on a vulnerability dataset. Entropy was also calculated based on threat levels to quantitatively assess the uncertainty in the data.
References
Катеринчук І. С., Овчар М. М. Інформаційна технологія оцінки кількості, невизначенності та достатності інформації в системах підтримки прийняття рішень. Наука і техніка сьогодні. Серія «Техніка». 2022. № 9(9). С. 49–61. DOI: 10.52058/2786-6025-2022-9(9)-49-61.
Безсонний В. Л., Третьяков О. В., Доронін Є. В. Оптимізація систем захисту критичної інфраструктури на основі інформаційної ентропії. Проблеми iнформатизацiї : тези доповідей одинадцятої міжнародної науково-технічної конференції, Баку, Азербайджаан, Харків, України, Бельсько-Бяла, По́льща, 16–17 листопада 2023 / НУО АР, НТУ “ХПІ”, ХНУРЕ, НАУ "ХАІ", УТіГН, 2023. Т. 2. C. 79–83. URL: https://repository.hneu.edu.ua/bitstream/123456789/32294/1/Konf_pi_11_vol_2_30%2079.pdf.
Lamrini B. Contribution to Decision Tree Induction with Python: A Review. Data Mining – Methods, Applications and Systems / ed. by D. Birant. 2020. DOI: https://doi.org/10.5772/intechopen.92438.
Прокопов В. В. та ін. Розробка системи виявлення кіберзагроз на основі аналізу даних з веб-ресурсів на мові програмування Python. Системи управління, навігації та звʼязку. 2022. Том 2, № 68 С. 79–84. DOI: 10.26906/SUNZ.2022.2.079.
Shannon C. E. A Mathematical Theory of Communication. Bell System Technical Journal. 1948. Vol. 27. P. 379–423.
Quinlan J. R. Induction of Decision Trees. Machine Learning. 1986. Vol. 1(1). P. 81–106.
OWASP Foundation. (2021). OWASP Top Ten Web Application Security Risks. URL: https://owasp.org/Top10/.
Pedregosa F. et al. Scikit-learn: Machine learning in Python. Journal of Machine Learning Research. 2011. Vol. 12. P. 2825–2830. URL: https://scikit-learn.org/stable/modules/generated/sklearn.model_selection.GridSearchCV.html.
Hastie T., Tibshirani R., Friedman J. The Elements of Statistical Learning: Data Mining, Inference, and Prediction. 2nd ed. New York : Springer, 2009. 745 p.
Tan P.-N., Steinbach M., Kumar V. Introduction to Data Mining. 2nd ed. New York : Pearson, 2018. 864 p.
Терейковський І. А., Корченко А. О. Інтелектуалізовані методи захисту інформації: нейронні мережі в захисті інформації : навч. посіб. Київ : КПІ ім. Ігоря Сікорського, 2022. 176 с.
Cover T. M., Thomas J. A. Elements of Information Theory. 2nd ed. Hoboken : John Wiley & Sons, Inc, 2006. 774 p.
Downloads
Published
Issue
Section
License
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).