Development of a model for forecasting web application vulnerabilities using machine learning methods

Authors

DOI:

https://doi.org/10.18372/2073-4751.82.20369

Keywords:

entropy, decision tree method, OWASP, vulnerabilities, risk assessment, information security

Abstract

With the increasing number of cyber threats, risk assessment based on vulnerability data has become a critical task. One of the main approaches involves the use of entropy methods and decision trees, which are applied to evaluate the degree of uncertainty and classify information. This study explores Shannon entropy and the decision tree construction algorithm for analyzing and predicting vulnerabilities. A decision tree model was developed to forecast future vulnerabilities based on a vulnerability dataset. Entropy was also calculated based on threat levels to quantitatively assess the uncertainty in the data.

References

Катеринчук І. С., Овчар М. М. Інформаційна технологія оцінки кількості, невизначенності та достатності інформації в системах підтримки прийняття рішень. Наука і техніка сьогодні. Серія «Техніка». 2022. № 9(9). С. 49–61. DOI: 10.52058/2786-6025-2022-9(9)-49-61.

Безсонний В. Л., Третьяков О. В., Доронін Є. В. Оптимізація систем захисту критичної інфраструктури на основі інформаційної ентропії. Проблеми iнформатизацiї : тези доповідей одинадцятої міжнародної науково-технічної конференції, Баку, Азербайджаан, Харків, України, Бельсько-Бяла, По́льща, 16–17 листопада 2023 / НУО АР, НТУ “ХПІ”, ХНУРЕ, НАУ "ХАІ", УТіГН, 2023. Т. 2. C. 79–83. URL: https://repository.hneu.edu.ua/bitstream/123456789/32294/1/Konf_pi_11_vol_2_30%2079.pdf.

Lamrini B. Contribution to Decision Tree Induction with Python: A Review. Data Mining – Methods, Applications and Systems / ed. by D. Birant. 2020. DOI: https://doi.org/10.5772/intechopen.92438.

Прокопов В. В. та ін. Розробка системи виявлення кіберзагроз на основі аналізу даних з веб-ресурсів на мові програмування Python. Системи управління, навігації та звʼязку. 2022. Том 2, № 68 С. 79–84. DOI: 10.26906/SUNZ.2022.2.079.

Shannon C. E. A Mathematical Theory of Communication. Bell System Technical Journal. 1948. Vol. 27. P. 379–423.

Quinlan J. R. Induction of Decision Trees. Machine Learning. 1986. Vol. 1(1). P. 81–106.

OWASP Foundation. (2021). OWASP Top Ten Web Application Security Risks. URL: https://owasp.org/Top10/.

Pedregosa F. et al. Scikit-learn: Machine learning in Python. Journal of Machine Learning Research. 2011. Vol. 12. P. 2825–2830. URL: https://scikit-learn.org/stable/modules/generated/sklearn.model_selection.GridSearchCV.html.

Hastie T., Tibshirani R., Friedman J. The Elements of Statistical Learning: Data Mining, Inference, and Prediction. 2nd ed. New York : Springer, 2009. 745 p.

Tan P.-N., Steinbach M., Kumar V. Introduction to Data Mining. 2nd ed. New York : Pearson, 2018. 864 p.

Терейковський І. А., Корченко А. О. Інтелектуалізовані методи захисту інформації: нейронні мережі в захисті інформації : навч. посіб. Київ : КПІ ім. Ігоря Сікорського, 2022. 176 с.

Cover T. M., Thomas J. A. Elements of Information Theory. 2nd ed. Hoboken : John Wiley & Sons, Inc, 2006. 774 p.

Published

2025-08-23

Issue

Section

Статті