Author:
Пелещак Роман,Мотика Володимир,Степаняк Ярослав
Abstract
У роботі проведено порівняльний аналіз різних моделей глибинного навчання для виявлення вразливостей у веб-додатках. Зокрема, проаналізовано використання регулярних виразів, метод опорних векторів (SVM), багатошарові перцептрони (MLP) та згорткові нейронні мережі (CNN). Комп’ютерний експеримент з виявлення веб- атак на основі згорткової нейронної мережі з двома шарами згортки та алгоритмом оптимізації Адама показав, що ця модель CNN досягає кращої продуктивності, ніж метод опорних векторів або багатошаровий перцептрон. Проведено дослідження різних архітектур CNN на наборі даних CSIC2010 та описано їхні сильні та слабкі сторони. Запропонована морфологія згорткової нейронної мережі 1@150x100-16@4x4/4x4-16@4x4/4x4-F512-F128-S1 є ефективною для виявлення вразливостей у веб-додатках, оскільки точність виявлення становить 98,98%.
Publisher
Scientific Publishing Center InterConf
Subject
General Chemical Engineering
Reference21 articles.
1. Internet Crime Complaint Center (IC3) | Home Page. Internet Crime Complaint Center(IC3) | Home Page. URL: https://www.ic3.gov/ (дата звернення: 16.05.2023).
2. A cybersecurity model in cloud computing environments / L. B. A. Rabai et al. Journal of King Saud University - Computer and Information Sciences. 2013. Vol. 25, no. 1. P. 63–75. URL: https://doi.org/10.1016/j.jksuci.2012.06.002 (дата звернення: 16.05.2023).
3. Sumra I. A., Hasbullah H. B., AbManan J.-l. B. Attacks on Security Goals (Confidentiality, Integrity, Availability) in VANET: A Survey. Advances in Intelligent Systems and Computing. Singapore, 2014. P. 51–61. URL: https://doi.org/10.1007/978-981-287-158-9_5 (дата звернення: 16.05.2023).
4. A review of cyber security risk assessment methods for SCADA systems / Y. Cherdantseva et al. Computers & Security. 2016. Vol. 56. P. 1–27. URL: https://doi.org/10.1016/j.cose.2015.09.009 (дата звернення: 16.05.2023)
5. A classification of SQL-injection attacks and countermeasures / W. G. Halfond, J. Viegas, and A. Orso, Proceedings of the IEEE International Symposium on Secure Software Engineering, vol. 1. IEEE, 2006, pp. 13–15.