Детальная информация

Название Применение состязательного фаззинга для анализа моделей машинного обучения в межсетевых экранах: выпускная квалификационная работа бакалавра: направление 10.03.01 «Информационная безопасность» ; образовательная программа 10.03.01_03 «Безопасность компьютерных систем»
Авторы Лапаев Виталий Викторович
Научный руководитель Иванов Денис Вадимович
Организация Санкт-Петербургский политехнический университет Петра Великого. Институт компьютерных наук и кибербезопасности
Выходные сведения Санкт-Петербург, 2025
Коллекция Выпускные квалификационные работы ; Общая коллекция
Тематика фаззинг ; сетевая безопасность ; состязательные атаки ; поиск уязвимостей ; информационная безопасность ; fuzzing ; network security ; adversarial attacks ; vulnerability scanning ; information security
Тип документа Выпускная квалификационная работа бакалавра
Тип файла PDF
Язык Русский
Уровень высшего образования Бакалавриат
Код специальности ФГОС 10.03.01
Группа специальностей ФГОС 100000 - Информационная безопасность
DOI 10.18720/SPBPU/3/2025/vr/vr25-1378
Права доступа Доступ по паролю из сети Интернет (чтение)
Дополнительно Новинка
Ключ записи ru\spstu\vkr\35695
Дата создания записи 30.07.2025

Разрешенные действия

Действие 'Прочитать' будет доступно, если вы выполните вход в систему или будете работать с сайтом на компьютере в другой сети

Группа Анонимные пользователи
Сеть Интернет

Целью работы является повышение качества анализа моделей машинного обучения в межсетевых экранах посредством применения состязательного подхода. Объектом исследования являются методы динамического анализа систем сетевой безопасности. Задачи, решаемые в ходе исследования: 1. Исследовать принцип работы межсетевых экранов и способы повышения эффективности работы инструментов динамического тестирования; 2. Провести анализ существующих решений в области состязательного фаззинг-тестирования; 3. Разработать программный прототип для анализа моделей машинного обучения в межсетевых экранах на основе состязательного подхода; 4. Оценить качество реализованного прототипа. В ходе работы были рассмотрены современных подходы к тестированию моделей машинного обучения, применение которых позволяет успешно обнаруживать атаки. Помимо этого, был проведен разбор исследований, посвященных динамическому тестированию межсетевых экранов. В результате было разработано средство анализа моделей машинного обучения в межсетевых экранах на возможность ошибочной классификации вредоносной полезной нагрузки. Прототип основан на применении состязательного подхода и позволяет генерировать модифицированные тестовые данные, сохраняя исходную вредоносность и семантическую корректность. Для достижения данных результатов прототип был разработан с использованием следующих информационных технологий: языка программирования Python и библиотек для тестирования работоспособности.

The purpose of the study is to improve the quality of the analysis of machine learning models in firewall through the application of an adversarial approach. The object of the work is methods of dynamic analysis of network security systems. The research sets the following goals: 1. Studying the principle of operation firewalls and ways to improve the efficiency of dynamic testing tools; 2. Analyzing existing solutions in the fields of adversarial fuzzing testing; 3. Developing a prototype for analyzing machine learning models in firewalls based on adversarial approach; 4. Evaluating the quality of the implemented prototype. During the work modern approaches to testing machine learning models, the use of which makes it possible to successfully detect attacks, were studied. In addition, a review of studies on dynamic testing of firewalls was conducted. The work resulted in the development of a tool to analyze machine learning models in firewalls. The tool is based on an adversarial approach and makes it possible to generate modified test data while maintaining the original maliciousness and semantic correctness. To achieve these results, a prototype was developed using the following information technologies: Python programming language and libraries for performance testing.

Место доступа Группа пользователей Действие
Локальная сеть ИБК СПбПУ Все
Прочитать
Интернет Авторизованные пользователи СПбПУ
Прочитать
Интернет Анонимные пользователи
  • РЕФЕРАТ
  • ABSTRACT
  • Содержание
  • Определения, обозначения и сокращения
  • введение
  • 1 Исследование методов защиты приложений с применением межсетевого экрана
    • 1.1 Принцип работы межсетевых экранов
      • 1.1.1 Межсетевой экран нового поколения
      • 1.1.2 Межсетевой экран веб-приложений
    • 1.2 Анализ наиболее распространенных атак, обнаруживаемых межсетевыми экранами веб-приложений
      • 1.2.1 Уязвимость межсайтового скриптинга
      • 1.2.2 Уязвимость SQL-инъекции
      • 1.2.3 Уязвимость обхода выделенной директории
    • 1.3 Повышение эффективности работы межсетевых экранов
      • 1.3.1 Применение многоуровневой LSTM архитектуры
      • 1.3.2 Использование Isolation Forest
      • 1.3.3 Применение Character-level сверточной нейронной сети
      • 1.3.4 Использование рекуррентных нейронных сетей
    • 1.4 Выводы по разделу
  • 2 Исследование метода автоматизированного анализа
    • 2.1 Понятие фаззинг-тестирования
      • 2.1.1 Тестирование методом белого ящика
      • 2.1.2 Тестирование методом черного ящика
      • 2.1.3 Тестирование методом серого ящика
    • 2.2 Классификация фаззеров по методу генерации данных
    • 2.3 Процесс фаззинг-тестирования
    • 2.4 Способы повышения эффективности работы инструментов автоматизированного тестирования
      • 2.4.1 Использование эволюционных алгоритмов для генерации входных данных
      • 2.4.2 Применение рекуррентных сетей и глубокого обучения
      • 2.4.3 Использование муравьиного алгоритма для поиска оптимальных решений
      • 2.4.4 Анализ интересных событий и автоматизация триажа
    • 2.5 Выводы по разделу
  • 3 Реализация программного прототипа для автоматизированного анализа моделей машинного обучения В МЕЖСЕТЕВЫХ ЭКРАНАХ
    • 3.1 Цель состязательного фаззинг-тестирования
    • 3.2 Исследование решений в направлении фаззинг-тестирования SQL-инъекций
    • 3.3 Архитектура реализованного прототипа
    • 3.4 Модуль иерархического древовидного представления
    • 3.5 Модуль мутации с применением контекстно-свободной грамматики
    • 3.6 Модуль поиска оптимальной мутации
    • 3.7 Оценка эффективности реализованного прототипа
    • 3.8 Выводы по разделу
  • заключение
  • Список использованных источников

Количество обращений: 1 
За последние 30 дней: 1

Подробная статистика