Розробка моделі прогнозування вразливостей веб застосунків за допомогою мето-дів машинного навчання
DOI:
https://doi.org/10.18372/2073-4751.82.20369Ключові слова:
ентропія, метод дерева рішень, OWASP, вразливості, оцінка ризиків, захист інформаціїАнотація
Зі зростанням кількості кіберзагроз оцінка ризиків на основі даних про вразливості стає важливим завданням. Одним з основних підходів є використання методів ентропії та дерева рішень, що використовуються для оцінки ступеня невизначеності та класифікації інформації. В роботі розглянуто метод ентропії Шеннона та алгоритм побудови дерев рішень для аналізу та прогнозу вразливостей. Побудована модель дерева, яка прогнозує майбутні вразливості на основі датасету вразливостей. Також розраховано ентропію на основі рівня загроз, щоб кількісно оцінити невизначеність даних.
Посилання
Катеринчук І. С., Овчар М. М. Інформаційна технологія оцінки кількості, невизначенності та достатності інформації в системах підтримки прийняття рішень. Наука і техніка сьогодні. Серія «Техніка». 2022. № 9(9). С. 49–61. DOI: 10.52058/2786-6025-2022-9(9)-49-61.
Безсонний В. Л., Третьяков О. В., Доронін Є. В. Оптимізація систем захисту критичної інфраструктури на основі інформаційної ентропії. Проблеми iнформатизацiї : тези доповідей одинадцятої міжнародної науково-технічної конференції, Баку, Азербайджаан, Харків, України, Бельсько-Бяла, По́льща, 16–17 листопада 2023 / НУО АР, НТУ “ХПІ”, ХНУРЕ, НАУ "ХАІ", УТіГН, 2023. Т. 2. C. 79–83. URL: https://repository.hneu.edu.ua/bitstream/123456789/32294/1/Konf_pi_11_vol_2_30%2079.pdf.
Lamrini B. Contribution to Decision Tree Induction with Python: A Review. Data Mining – Methods, Applications and Systems / ed. by D. Birant. 2020. DOI: https://doi.org/10.5772/intechopen.92438.
Прокопов В. В. та ін. Розробка системи виявлення кіберзагроз на основі аналізу даних з веб-ресурсів на мові програмування Python. Системи управління, навігації та звʼязку. 2022. Том 2, № 68 С. 79–84. DOI: 10.26906/SUNZ.2022.2.079.
Shannon C. E. A Mathematical Theory of Communication. Bell System Technical Journal. 1948. Vol. 27. P. 379–423.
Quinlan J. R. Induction of Decision Trees. Machine Learning. 1986. Vol. 1(1). P. 81–106.
OWASP Foundation. (2021). OWASP Top Ten Web Application Security Risks. URL: https://owasp.org/Top10/.
Pedregosa F. et al. Scikit-learn: Machine learning in Python. Journal of Machine Learning Research. 2011. Vol. 12. P. 2825–2830. URL: https://scikit-learn.org/stable/modules/generated/sklearn.model_selection.GridSearchCV.html.
Hastie T., Tibshirani R., Friedman J. The Elements of Statistical Learning: Data Mining, Inference, and Prediction. 2nd ed. New York : Springer, 2009. 745 p.
Tan P.-N., Steinbach M., Kumar V. Introduction to Data Mining. 2nd ed. New York : Pearson, 2018. 864 p.
Терейковський І. А., Корченко А. О. Інтелектуалізовані методи захисту інформації: нейронні мережі в захисті інформації : навч. посіб. Київ : КПІ ім. Ігоря Сікорського, 2022. 176 с.
Cover T. M., Thomas J. A. Elements of Information Theory. 2nd ed. Hoboken : John Wiley & Sons, Inc, 2006. 774 p.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).