Таблица | Карточка | RUSMARC | |
Разрешенные действия: –
Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети
Группа: Анонимные пользователи Сеть: Интернет |
Аннотация
Предметом исследования является фаззер сетевых данных и искусственная нейронная сеть для генерации данных. Целью работы является улучшение качества систем обнаружения вторжений путем фаззинга тестовых данных. Задачи, которые решались в ходе исследования: − изучение и анализ разных подходов для создания фаззеров; − изучение разновидностей нейронных сетей; − реализация прототипа фаззера на основе генерации с использованием нейронных сетей; − применение сгенерированных данных в СОВ для определения качества ее настройки. Проведен сравнительный анализ методов тестирования, выявлены достоинства и недостатки фаззиинга по сравнению с другими методами, а также разобраны разные подходы к созданию фаззеров. В результате работы реализован фаззер черного ящика с использованием генерации данных. В качестве генераторов данных, которые используются для разных типов атак, применялись нейронные сети на архитектуре LSTM и GAN, обученные на наборе данных UNSW-NB15. Для сокращения параметров атак использовался метод главных компонент. Полученный инструмент может быть применен для тестирования программного обеспечения.
The subject of the research is a network data fuzzer and an artificial neural network for data generation. The aim of the work is to improve the quality of intrusion detection systems by fuzzing test data. Tasks that were solved in the course of the study: − study and analysis of different approaches for creating fuzzers; − study of types of neural networks; − implementation of a fuzzer prototype based on generation using neural networks; − application of the generated data in the IDS to determine the quality of its settings. A comparative analysis of testing methods was carried out, the advantages and disadvantages of fuzzing compared to other methods were identified, and different approaches to creating fuzzers were analyzed. As a result of the work, a black box fuzzer was implemented using data generation. LSTM and GAN architecture neural networks trained on the UNSW-NB15 dataset were used as data generators that are used for different types of attacks. To reduce attack parameters, the principal component analysis was used. The resulting tool can be used for software testing.
Права на использование объекта хранения
Место доступа | Группа пользователей | Действие | ||||
---|---|---|---|---|---|---|
Локальная сеть ИБК СПбПУ | Все |
![]() |
||||
Внешние организации №2 | Все |
![]() |
||||
Внешние организации №1 | Все | |||||
Интернет | Авторизованные пользователи СПбПУ |
![]() |
||||
Интернет | Авторизованные пользователи (не СПбПУ, №2) |
![]() |
||||
Интернет | Авторизованные пользователи (не СПбПУ, №1) | |||||
![]() |
Интернет | Анонимные пользователи |
Статистика использования
|
Количество обращений: 10
За последние 30 дней: 1 Подробная статистика |