EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL
Autor(a) principal: | |
---|---|
Data de Publicação: | 2021 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
Texto Completo: | http://hdl.handle.net/10400.8/7189 |
Resumo: | O presente relatório foi elaborado no âmbito do projeto do Mestrado em Cibersegurança e Informática Forense, da Escola Superior de Tecnologia e Gestão (ESTG), do Instituto Politécnico de Leiria (IPLeiria) e tem como tema: Exploração de Vulnerabilidades com Algoritmos de Inteligência Artificial. Os ataques a sistemas de informação estão a tornar-se cada vez mais sofisticados e catastróficos, tendo como resultado a perda de informação pessoal e, até, em casos extremos, a perda de vidas humanas. Os criminosos aproveitam-se muitas vezes de falhas nos sistemas para desencadear ataques. A Open Web Application Security Project (OWASP) (fundação sem fins-lucrativos que trabalha no sentido de melhorar a segurança informática) considerou, em 2017, injeção como um dos maiores riscos em Aplicações web. Nesta medida, existem várias ferramentas automatizadas com o intuito de auxiliar profissionais da área a identificar estas vulnerabilidades. No entanto, manter estas ferramentas atualizadas com a evolução tecnológica tem-se demonstrado um desafio. Para identificar e explorar vulnerabilidades de um sistema podem ser utilizados algoritmos de Inteligência Artificial (IA). Neste trabalho é proposta e desenvolvida uma abordagem recorrendo a IA para identificar vulnerabilidades de Structured Query Language (SQL) Injection. Esta abordagem é dividida em duas fases. Numa primeira fase procura por queries SQL no código-fonte de uma aplicação web Hypertext Preprocessor (PHP) e, numa segunda fase são aplicados algoritmos de IA para procura dos melhores vetores de ataque. Neste sentido, foram estudados três algoritmos de IA: Algoritmos Genéticos (AG), Artificial Bee Colony (ABC) e Ant Colony Optimization (ACO). Para cada algoritmo implementado, foi efetuado um estudo para encontrar os parâmetros de entrada que obtêm os melhores resultados. Foram ainda desenvolvidas duas modelações para este problema, em que a representação de um indivíduo difere. Numa representação, cada gene de um indivíduo é um vetor de ataque completo, enquanto noutra, o indivíduo completo é um vetor de ataque. Para testar empiricamente os valores obtidos, a ferramenta foi aplicada a A abordagem desenvolvida obteve resultados muito satisfatórios na deteção de vulnerabilidades do tipo SQL Injection, quando comparada com outras ferramentas: Web Application Protection (WAP) e SonarPHP. de código aberto, propositadamente vulneráveis: Bricks, bWAPP e Twitterlike. |
id |
RCAP_cbcd2b49c3eeeb5137e29f69e2035750 |
---|---|
oai_identifier_str |
oai:iconline.ipleiria.pt:10400.8/7189 |
network_acronym_str |
RCAP |
network_name_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository_id_str |
7160 |
spelling |
EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIALAlgoritmos GenéticosArtificial Bee ColonyAnt Colony OptimizationSQL InjectionSegurança WebDomínio/Área Científica::Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e InformáticaO presente relatório foi elaborado no âmbito do projeto do Mestrado em Cibersegurança e Informática Forense, da Escola Superior de Tecnologia e Gestão (ESTG), do Instituto Politécnico de Leiria (IPLeiria) e tem como tema: Exploração de Vulnerabilidades com Algoritmos de Inteligência Artificial. Os ataques a sistemas de informação estão a tornar-se cada vez mais sofisticados e catastróficos, tendo como resultado a perda de informação pessoal e, até, em casos extremos, a perda de vidas humanas. Os criminosos aproveitam-se muitas vezes de falhas nos sistemas para desencadear ataques. A Open Web Application Security Project (OWASP) (fundação sem fins-lucrativos que trabalha no sentido de melhorar a segurança informática) considerou, em 2017, injeção como um dos maiores riscos em Aplicações web. Nesta medida, existem várias ferramentas automatizadas com o intuito de auxiliar profissionais da área a identificar estas vulnerabilidades. No entanto, manter estas ferramentas atualizadas com a evolução tecnológica tem-se demonstrado um desafio. Para identificar e explorar vulnerabilidades de um sistema podem ser utilizados algoritmos de Inteligência Artificial (IA). Neste trabalho é proposta e desenvolvida uma abordagem recorrendo a IA para identificar vulnerabilidades de Structured Query Language (SQL) Injection. Esta abordagem é dividida em duas fases. Numa primeira fase procura por queries SQL no código-fonte de uma aplicação web Hypertext Preprocessor (PHP) e, numa segunda fase são aplicados algoritmos de IA para procura dos melhores vetores de ataque. Neste sentido, foram estudados três algoritmos de IA: Algoritmos Genéticos (AG), Artificial Bee Colony (ABC) e Ant Colony Optimization (ACO). Para cada algoritmo implementado, foi efetuado um estudo para encontrar os parâmetros de entrada que obtêm os melhores resultados. Foram ainda desenvolvidas duas modelações para este problema, em que a representação de um indivíduo difere. Numa representação, cada gene de um indivíduo é um vetor de ataque completo, enquanto noutra, o indivíduo completo é um vetor de ataque. Para testar empiricamente os valores obtidos, a ferramenta foi aplicada a A abordagem desenvolvida obteve resultados muito satisfatórios na deteção de vulnerabilidades do tipo SQL Injection, quando comparada com outras ferramentas: Web Application Protection (WAP) e SonarPHP. de código aberto, propositadamente vulneráveis: Bricks, bWAPP e Twitterlike.Bernardino, Anabela MoreiraBernardino, Eugénia MoreiraIC-OnlineBaptista, Kevin2022-05-25T12:24:16Z2021-12-222021-12-22T00:00:00Zinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisapplication/pdfhttp://hdl.handle.net/10400.8/7189TID:203015304porinfo:eu-repo/semantics/openAccessreponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos)instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãoinstacron:RCAAP2024-01-17T15:54:40Zoai:iconline.ipleiria.pt:10400.8/7189Portal AgregadorONGhttps://www.rcaap.pt/oai/openaireopendoar:71602024-03-20T01:50:13.689455Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informaçãofalse |
dc.title.none.fl_str_mv |
EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL |
title |
EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL |
spellingShingle |
EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL Baptista, Kevin Algoritmos Genéticos Artificial Bee Colony Ant Colony Optimization SQL Injection Segurança Web Domínio/Área Científica::Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática |
title_short |
EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL |
title_full |
EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL |
title_fullStr |
EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL |
title_full_unstemmed |
EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL |
title_sort |
EXPLORAÇÃO DE VULNERABILIDADES COM ALGORITMOS DE INTELIGÊNCIA ARTIFICIAL |
author |
Baptista, Kevin |
author_facet |
Baptista, Kevin |
author_role |
author |
dc.contributor.none.fl_str_mv |
Bernardino, Anabela Moreira Bernardino, Eugénia Moreira IC-Online |
dc.contributor.author.fl_str_mv |
Baptista, Kevin |
dc.subject.por.fl_str_mv |
Algoritmos Genéticos Artificial Bee Colony Ant Colony Optimization SQL Injection Segurança Web Domínio/Área Científica::Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática |
topic |
Algoritmos Genéticos Artificial Bee Colony Ant Colony Optimization SQL Injection Segurança Web Domínio/Área Científica::Engenharia e Tecnologia::Engenharia Eletrotécnica, Eletrónica e Informática |
description |
O presente relatório foi elaborado no âmbito do projeto do Mestrado em Cibersegurança e Informática Forense, da Escola Superior de Tecnologia e Gestão (ESTG), do Instituto Politécnico de Leiria (IPLeiria) e tem como tema: Exploração de Vulnerabilidades com Algoritmos de Inteligência Artificial. Os ataques a sistemas de informação estão a tornar-se cada vez mais sofisticados e catastróficos, tendo como resultado a perda de informação pessoal e, até, em casos extremos, a perda de vidas humanas. Os criminosos aproveitam-se muitas vezes de falhas nos sistemas para desencadear ataques. A Open Web Application Security Project (OWASP) (fundação sem fins-lucrativos que trabalha no sentido de melhorar a segurança informática) considerou, em 2017, injeção como um dos maiores riscos em Aplicações web. Nesta medida, existem várias ferramentas automatizadas com o intuito de auxiliar profissionais da área a identificar estas vulnerabilidades. No entanto, manter estas ferramentas atualizadas com a evolução tecnológica tem-se demonstrado um desafio. Para identificar e explorar vulnerabilidades de um sistema podem ser utilizados algoritmos de Inteligência Artificial (IA). Neste trabalho é proposta e desenvolvida uma abordagem recorrendo a IA para identificar vulnerabilidades de Structured Query Language (SQL) Injection. Esta abordagem é dividida em duas fases. Numa primeira fase procura por queries SQL no código-fonte de uma aplicação web Hypertext Preprocessor (PHP) e, numa segunda fase são aplicados algoritmos de IA para procura dos melhores vetores de ataque. Neste sentido, foram estudados três algoritmos de IA: Algoritmos Genéticos (AG), Artificial Bee Colony (ABC) e Ant Colony Optimization (ACO). Para cada algoritmo implementado, foi efetuado um estudo para encontrar os parâmetros de entrada que obtêm os melhores resultados. Foram ainda desenvolvidas duas modelações para este problema, em que a representação de um indivíduo difere. Numa representação, cada gene de um indivíduo é um vetor de ataque completo, enquanto noutra, o indivíduo completo é um vetor de ataque. Para testar empiricamente os valores obtidos, a ferramenta foi aplicada a A abordagem desenvolvida obteve resultados muito satisfatórios na deteção de vulnerabilidades do tipo SQL Injection, quando comparada com outras ferramentas: Web Application Protection (WAP) e SonarPHP. de código aberto, propositadamente vulneráveis: Bricks, bWAPP e Twitterlike. |
publishDate |
2021 |
dc.date.none.fl_str_mv |
2021-12-22 2021-12-22T00:00:00Z 2022-05-25T12:24:16Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10400.8/7189 TID:203015304 |
url |
http://hdl.handle.net/10400.8/7189 |
identifier_str_mv |
TID:203015304 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.source.none.fl_str_mv |
reponame:Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) instname:Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação instacron:RCAAP |
instname_str |
Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
instacron_str |
RCAAP |
institution |
RCAAP |
reponame_str |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
collection |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) |
repository.name.fl_str_mv |
Repositório Científico de Acesso Aberto de Portugal (Repositórios Cientìficos) - Agência para a Sociedade do Conhecimento (UMIC) - FCT - Sociedade da Informação |
repository.mail.fl_str_mv |
|
_version_ |
1799136994711830528 |