EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL

Detalhes bibliográficos
Autor(a) principal: Baptista, Kevin
Data de Publicação: 2021
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
Texto Completo: http://hdl.handle.net/10400.8/7189
Resumo: O presente relatório foi elaborado no âmbito do projeto do Mestrado em Cibersegurança e Informática Forense, da Escola Superior de Tecnologia e Gestão (ESTG), do Instituto Politécnico de Leiria (IPLeiria) e tem como tema: Exploração de Vulnerabilidades com Algoritmos de Inteligência Artificial. Os ataques a sistemas de informação estão a tornar-se cada vez mais sofisticados e catastróficos, tendo como resultado a perda de informação pessoal e, até, em casos extremos, a perda de vidas humanas. Os criminosos aproveitam-se muitas vezes de falhas nos sistemas para desencadear ataques. A Open Web Application Security Project (OWASP) (fundação sem fins-lucrativos que trabalha no sentido de melhorar a segurança informática) considerou, em 2017, injeção como um dos maiores riscos em Aplicações web. Nesta medida, existem várias ferramentas automatizadas com o intuito de auxiliar profissionais da área a identificar estas vulnerabilidades. No entanto, manter estas ferramentas atualizadas com a evolução tecnológica tem-se demonstrado um desafio. Para identificar e explorar vulnerabilidades de um sistema podem ser utilizados algoritmos de Inteligência Artificial (IA). Neste trabalho é proposta e desenvolvida uma abordagem recorrendo a IA para identificar vulnerabilidades de Structured Query Language (SQL) Injection. Esta abordagem é dividida em duas fases. Numa primeira fase procura por queries SQL no código-fonte de uma aplicação web Hypertext Preprocessor (PHP) e, numa segunda fase são aplicados algoritmos de IA para procura dos melhores vetores de ataque. Neste sentido, foram estudados três algoritmos de IA: Algoritmos Genéticos (AG), Artificial Bee Colony (ABC) e Ant Colony Optimization (ACO). Para cada algoritmo implementado, foi efetuado um estudo para encontrar os parâmetros de entrada que obtêm os melhores resultados. Foram ainda desenvolvidas duas modelações para este problema, em que a representação de um indivíduo difere. Numa representação, cada gene de um indivíduo é um vetor de ataque completo, enquanto noutra, o indivíduo completo é um vetor de ataque. Para testar empiricamente os valores obtidos, a ferramenta foi aplicada a A abordagem desenvolvida obteve resultados muito satisfatórios na deteção de vulnerabilidades do tipo SQL Injection, quando comparada com outras ferramentas: Web Application Protection (WAP) e SonarPHP. de código aberto, propositadamente vulneráveis: Bricks, bWAPP e Twitterlike.
id RCAP_cbcd2b49c3eeeb5137e29f69e2035750
oai_identifier_str oai:iconline.ipleiria.pt:10400.8/7189
network_acronym_str RCAP
network_name_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository_id_str 7160
spelling EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIALAlgoritmos GenéticosArtificial Bee ColonyAnt Colony OptimizationSQL InjectionSegurança WebDomínio/Área Científica::Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e InformáticaO presente relatório foi elaborado no âmbito do projeto do Mestrado em Cibersegurança e Informática Forense, da Escola Superior de Tecnologia e Gestão (ESTG), do Instituto Politécnico de Leiria (IPLeiria) e tem como tema: Exploração de Vulnerabilidades com Algoritmos de Inteligência Artificial. Os ataques a sistemas de informação estão a tornar-se cada vez mais sofisticados e catastróficos, tendo como resultado a perda de informação pessoal e, até, em casos extremos, a perda de vidas humanas. Os criminosos aproveitam-se muitas vezes de falhas nos sistemas para desencadear ataques. A Open Web Application Security Project (OWASP) (fundação sem fins-lucrativos que trabalha no sentido de melhorar a segurança informática) considerou, em 2017, injeção como um dos maiores riscos em Aplicações web. Nesta medida, existem várias ferramentas automatizadas com o intuito de auxiliar profissionais da área a identificar estas vulnerabilidades. No entanto, manter estas ferramentas atualizadas com a evolução tecnológica tem-se demonstrado um desafio. Para identificar e explorar vulnerabilidades de um sistema podem ser utilizados algoritmos de Inteligência Artificial (IA). Neste trabalho é proposta e desenvolvida uma abordagem recorrendo a IA para identificar vulnerabilidades de Structured Query Language (SQL) Injection. Esta abordagem é dividida em duas fases. Numa primeira fase procura por queries SQL no código-fonte de uma aplicação web Hypertext Preprocessor (PHP) e, numa segunda fase são aplicados algoritmos de IA para procura dos melhores vetores de ataque. Neste sentido, foram estudados três algoritmos de IA: Algoritmos Genéticos (AG), Artificial Bee Colony (ABC) e Ant Colony Optimization (ACO). Para cada algoritmo implementado, foi efetuado um estudo para encontrar os parâmetros de entrada que obtêm os melhores resultados. Foram ainda desenvolvidas duas modelações para este problema, em que a representação de um indivíduo difere. Numa representação, cada gene de um indivíduo é um vetor de ataque completo, enquanto noutra, o indivíduo completo é um vetor de ataque. Para testar empiricamente os valores obtidos, a ferramenta foi aplicada a A abordagem desenvolvida obteve resultados muito satisfatórios na deteção de vulnerabilidades do tipo SQL Injection, quando comparada com outras ferramentas: Web Application Protection (WAP) e SonarPHP. de código aberto, propositadamente vulneráveis: Bricks, bWAPP e Twitterlike.Bernardino, Anabela MoreiraBernardino, Eugénia MoreiraIC-OnlineBaptista, Kevin2022-05-25T12:24:16Z2021-12-222021-12-22T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10400.8/7189TID:203015304porinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2024-01-17T15:54:40Zoai:iconline.ipleiria.pt:10400.8/7189Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-20T01:50:13.689455Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse
dc.title.none.fl_str_mv EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL
title EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL
spellingShingle EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL
Baptista, Kevin
Algoritmos Genéticos
Artificial Bee Colony
Ant Colony Optimization
SQL Injection
Segurança Web
Domínio/Área Científica::Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática
title_short EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL
title_full EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL
title_fullStr EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL
title_full_unstemmed EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL
title_sort EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL
author Baptista, Kevin
author_facet Baptista, Kevin
author_role author
dc.contributor.none.fl_str_mv Bernardino, Anabela Moreira
Bernardino, Eugénia Moreira
IC-Online
dc.contributor.author.fl_str_mv Baptista, Kevin
dc.subject.por.fl_str_mv Algoritmos Genéticos
Artificial Bee Colony
Ant Colony Optimization
SQL Injection
Segurança Web
Domínio/Área Científica::Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática
topic Algoritmos Genéticos
Artificial Bee Colony
Ant Colony Optimization
SQL Injection
Segurança Web
Domínio/Área Científica::Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática
description O presente relatório foi elaborado no âmbito do projeto do Mestrado em Cibersegurança e Informática Forense, da Escola Superior de Tecnologia e Gestão (ESTG), do Instituto Politécnico de Leiria (IPLeiria) e tem como tema: Exploração de Vulnerabilidades com Algoritmos de Inteligência Artificial. Os ataques a sistemas de informação estão a tornar-se cada vez mais sofisticados e catastróficos, tendo como resultado a perda de informação pessoal e, até, em casos extremos, a perda de vidas humanas. Os criminosos aproveitam-se muitas vezes de falhas nos sistemas para desencadear ataques. A Open Web Application Security Project (OWASP) (fundação sem fins-lucrativos que trabalha no sentido de melhorar a segurança informática) considerou, em 2017, injeção como um dos maiores riscos em Aplicações web. Nesta medida, existem várias ferramentas automatizadas com o intuito de auxiliar profissionais da área a identificar estas vulnerabilidades. No entanto, manter estas ferramentas atualizadas com a evolução tecnológica tem-se demonstrado um desafio. Para identificar e explorar vulnerabilidades de um sistema podem ser utilizados algoritmos de Inteligência Artificial (IA). Neste trabalho é proposta e desenvolvida uma abordagem recorrendo a IA para identificar vulnerabilidades de Structured Query Language (SQL) Injection. Esta abordagem é dividida em duas fases. Numa primeira fase procura por queries SQL no código-fonte de uma aplicação web Hypertext Preprocessor (PHP) e, numa segunda fase são aplicados algoritmos de IA para procura dos melhores vetores de ataque. Neste sentido, foram estudados três algoritmos de IA: Algoritmos Genéticos (AG), Artificial Bee Colony (ABC) e Ant Colony Optimization (ACO). Para cada algoritmo implementado, foi efetuado um estudo para encontrar os parâmetros de entrada que obtêm os melhores resultados. Foram ainda desenvolvidas duas modelações para este problema, em que a representação de um indivíduo difere. Numa representação, cada gene de um indivíduo é um vetor de ataque completo, enquanto noutra, o indivíduo completo é um vetor de ataque. Para testar empiricamente os valores obtidos, a ferramenta foi aplicada a A abordagem desenvolvida obteve resultados muito satisfatórios na deteção de vulnerabilidades do tipo SQL Injection, quando comparada com outras ferramentas: Web Application Protection (WAP) e SonarPHP. de código aberto, propositadamente vulneráveis: Bricks, bWAPP e Twitterlike.
publishDate 2021
dc.date.none.fl_str_mv 2021-12-22
2021-12-22T00:00:00Z
2022-05-25T12:24:16Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10400.8/7189
TID:203015304
url http://hdl.handle.net/10400.8/7189
identifier_str_mv TID:203015304
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron:RCAAP
instname_str Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
instacron_str RCAAP
institution RCAAP
reponame_str Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
collection Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)
repository.name.fl_str_mv Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação
repository.mail.fl_str_mv
_version_ 1799136994711830528