Details

Title Применение состязательного фаззинга для анализа моделей машинного обучения в межсетевых экранах: выпускная квалификационная работа бакалавра: направление 10.03.01 «Информационная безопасность» ; образовательная программа 10.03.01_03 «Безопасность компьютерных систем»
Creators Лапаев Виталий Викторович
Scientific adviser Иванов Денис Вадимович
Organization Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Imprint Санкт-Петербург, 2025
Collection Выпускные квалификационные работы ; Общая коллекция
Subjects фаззинг ; сетевая безопасность ; состязательные атаки ; поиск уязвимостей ; информационная безопасность ; fuzzing ; network security ; adversarial attacks ; vulnerability scanning ; information security
Document type Bachelor graduation qualification work
File type PDF
Language Russian
Level of education Bachelor
Speciality code (FGOS) 10.03.01
Speciality group (FGOS) 100000 - Информационная безопасность
DOI 10.18720/SPBPU/3/2025/vr/vr25-1378
Rights Доступ по паролю из сети Интернет (чтение)
Additionally New arrival
Record key ru\spstu\vkr\35695
Record create date 7/30/2025

Allowed Actions

Action 'Read' will be available if you login or access site from another network

Group Anonymous
Network Internet

Целью работы является повышение качества анализа моделей машинного обучения в межсетевых экранах посредством применения состязательного подхода. Объектом исследования являются методы динамического анализа систем сетевой безопасности. Задачи, решаемые в ходе исследования: 1. Исследовать принцип работы межсетевых экранов и способы повышения эффективности работы инструментов динамического тестирования; 2. Провести анализ существующих решений в области состязательного фаззинг-тестирования; 3. Разработать программный прототип для анализа моделей машинного обучения в межсетевых экранах на основе состязательного подхода; 4. Оценить качество реализованного прототипа. В ходе работы были рассмотрены современных подходы к тестированию моделей машинного обучения, применение которых позволяет успешно обнаруживать атаки. Помимо этого, был проведен разбор исследований, посвященных динамическому тестированию межсетевых экранов. В результате было разработано средство анализа моделей машинного обучения в межсетевых экранах на возможность ошибочной классификации вредоносной полезной нагрузки. Прототип основан на применении состязательного подхода и позволяет генерировать модифицированные тестовые данные, сохраняя исходную вредоносность и семантическую корректность. Для достижения данных результатов прототип был разработан с использованием следующих информационных технологий: языка программирования Python и библиотек для тестирования работоспособности.

The purpose of the study is to improve the quality of the analysis of machine learning models in firewall through the application of an adversarial approach. The object of the work is methods of dynamic analysis of network security systems. The research sets the following goals: 1. Studying the principle of operation firewalls and ways to improve the efficiency of dynamic testing tools; 2. Analyzing existing solutions in the fields of adversarial fuzzing testing; 3. Developing a prototype for analyzing machine learning models in firewalls based on adversarial approach; 4. Evaluating the quality of the implemented prototype. During the work modern approaches to testing machine learning models, the use of which makes it possible to successfully detect attacks, were studied. In addition, a review of studies on dynamic testing of firewalls was conducted. The work resulted in the development of a tool to analyze machine learning models in firewalls. The tool is based on an adversarial approach and makes it possible to generate modified test data while maintaining the original maliciousness and semantic correctness. To achieve these results, a prototype was developed using the following information technologies: Python programming language and libraries for performance testing.

Network User group Action
ILC SPbPU Local Network All
Read
Internet Authorized users SPbPU
Read
Internet Anonymous
  • РЕФЕРАТ
  • ABSTRACT
  • Содержание
  • Определения, обозначения и сокращения
  • введение
  • 1 Исследование методов защиты приложений с применением межсетевого экрана
    • 1.1 Принцип работы межсетевых экранов
      • 1.1.1 Межсетевой экран нового поколения
      • 1.1.2 Межсетевой экран веб-приложений
    • 1.2 Анализ наиболее распространенных атак, обнаруживаемых межсетевыми экранами веб-приложений
      • 1.2.1 Уязвимость межсайтового скриптинга
      • 1.2.2 Уязвимость SQL-инъекции
      • 1.2.3 Уязвимость обхода выделенной директории
    • 1.3 Повышение эффективности работы межсетевых экранов
      • 1.3.1 Применение многоуровневой LSTM архитектуры
      • 1.3.2 Использование Isolation Forest
      • 1.3.3 Применение Character-level сверточной нейронной сети
      • 1.3.4 Использование рекуррентных нейронных сетей
    • 1.4 Выводы по разделу
  • 2 Исследование метода автоматизированного анализа
    • 2.1 Понятие фаззинг-тестирования
      • 2.1.1 Тестирование методом белого ящика
      • 2.1.2 Тестирование методом черного ящика
      • 2.1.3 Тестирование методом серого ящика
    • 2.2 Классификация фаззеров по методу генерации данных
    • 2.3 Процесс фаззинг-тестирования
    • 2.4 Способы повышения эффективности работы инструментов автоматизированного тестирования
      • 2.4.1 Использование эволюционных алгоритмов для генерации входных данных
      • 2.4.2 Применение рекуррентных сетей и глубокого обучения
      • 2.4.3 Использование муравьиного алгоритма для поиска оптимальных решений
      • 2.4.4 Анализ интересных событий и автоматизация триажа
    • 2.5 Выводы по разделу
  • 3 Реализация программного прототипа для автоматизированного анализа моделей машинного обучения В МЕЖСЕТЕВЫХ ЭКРАНАХ
    • 3.1 Цель состязательного фаззинг-тестирования
    • 3.2 Исследование решений в направлении фаззинг-тестирования SQL-инъекций
    • 3.3 Архитектура реализованного прототипа
    • 3.4 Модуль иерархического древовидного представления
    • 3.5 Модуль мутации с применением контекстно-свободной грамматики
    • 3.6 Модуль поиска оптимальной мутации
    • 3.7 Оценка эффективности реализованного прототипа
    • 3.8 Выводы по разделу
  • заключение
  • Список использованных источников

Access count: 1 
Last 30 days: 1

Detailed usage statistics