論文の概要: Locality-Sensitive Hashing for Efficient Web Application Security
Testing
- arxiv url: http://arxiv.org/abs/2001.01128v1
- Date: Sat, 4 Jan 2020 21:05:15 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-14 12:39:29.748330
- Title: Locality-Sensitive Hashing for Efficient Web Application Security
Testing
- Title(参考訳): 効率的なWebアプリケーションセキュリティテストのためのローカリティ感性ハッシュ
- Authors: Ilan Ben-Bassat and Erez Rokah
- Abstract要約: セキュリティテストのために冗長なコンテンツを検出する新しい手法を提案する。
このアルゴリズムは、Webページのドキュメントオブジェクトモデル(DOM)構造を分析するために、MinHashスケッチを使用して局所性に敏感なハッシュを適用している。
実験の結果、この手法は、他の方法ではクロールできないRIAのスキャンを成功させることができることがわかった。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Web application security has become a major concern in recent years, as more
and more content and services are available online. A useful method for
identifying security vulnerabilities is black-box testing, which relies on an
automated crawling of web applications. However, crawling Rich Internet
Applications (RIAs) is a very challenging task. One of the key obstacles
crawlers face is the state similarity problem: how to determine if two
client-side states are equivalent. As current methods do not completely solve
this problem, a successful scan of many real-world RIAs is still not possible.
We present a novel approach to detect redundant content for security testing
purposes. The algorithm applies locality-sensitive hashing using MinHash
sketches in order to analyze the Document Object Model (DOM) structure of web
pages, and to efficiently estimate similarity between them. Our experimental
results show that this approach allows a successful scan of RIAs that cannot be
crawled otherwise.
- Abstract(参考訳): Webアプリケーションのセキュリティは近年、ますます多くのコンテンツやサービスがオンラインで利用できるようになり、大きな関心事になっている。
セキュリティ脆弱性を特定するための便利な方法はブラックボックステストであり、Webアプリケーションの自動クローリングに依存している。
しかし、リッチインターネットアプリケーション(RIA)をクローリングするのは非常に難しい作業です。
クローラが直面する重要な障害の1つは、状態の類似性の問題である。
現在の手法ではこの問題を完全に解決できないため、多くの現実世界のRIAのスキャンに成功したことは依然として不可能である。
セキュリティテストのために冗長なコンテンツを検出する新しい手法を提案する。
このアルゴリズムは、Webページのドキュメントオブジェクトモデル(DOM)構造を分析し、それらの類似性を効率的に推定するために、MinHashスケッチを用いて局所性に敏感なハッシュを適用している。
実験の結果、このアプローチにより、他の方法ではクロールできないriaのスキャンが成功できることがわかった。
関連論文リスト
- Beyond Browsing: API-Based Web Agents [58.39129004543844]
APIベースのエージェントはWebArenaの実験でWebブラウジングエージェントを上回っている。
ハイブリッドエージェント(Hybrid Agents)は、タスク全体にわたって、ほぼ均一にパフォーマンスを向上する。
結果から,APIが利用可能であれば,Webブラウジングのみに依存するという,魅力的な代替手段が提示されることが強く示唆された。
論文 参考訳(メタデータ) (2024-10-21T19:46:06Z) - WebAssembly and Security: a review [0.8962460460173961]
私たちは7つの異なるセキュリティカテゴリを識別することで121の論文を分析します。
このギャップを埋めるために、WebAssemblyのセキュリティを扱う研究の包括的なレビューを提案しています。
論文 参考訳(メタデータ) (2024-07-17T03:37:28Z) - CRATOR: a Dark Web Crawler [1.7224362150588657]
本研究では,キャプチャなどのセキュリティプロトコルを扱うページを抽出するための一般的なダークウェブクローラを提案する。
我々のアプローチでは、シードURLリスト、リンク分析、スキャンを組み合わせて新しいコンテンツを見つけます。
論文 参考訳(メタデータ) (2024-05-10T09:39:12Z) - Offensive AI: Enhancing Directory Brute-forcing Attack with the Use of Language Models [16.89878267176532]
Offensive AIは、AIベースの技術をサイバー攻撃に統合するパラダイムである。
そこで本研究では,AIがディレクトリ列挙プロセスを強化し,新しい言語モデルベースのフレームワークを提案する。
実験は、異なるWebアプリケーションドメインから100万のURLからなるテストベッドで実施され、平均パフォーマンスが969%向上したLMベースの攻撃の優位性を実証した。
論文 参考訳(メタデータ) (2024-04-22T12:40:38Z) - AutoScraper: A Progressive Understanding Web Agent for Web Scraper Generation [54.17246674188208]
Webスクレイピングは、Webサイトからデータを抽出し、自動データ収集を可能にし、データ分析機能を強化し、手動のデータ入力作業を最小化する強力なテクニックである。
既存の手法では、ラッパーベースの手法は、新しいウェブサイトで直面する場合、適応性とスケーラビリティの制限に悩まされる。
本稿では,大規模言語モデル(LLM)を用いたWebスクレイパー生成のパラダイムを紹介し,多様なWeb環境をより効率的に処理できる2段階フレームワークであるAutoScraperを提案する。
論文 参考訳(メタデータ) (2024-04-19T09:59:44Z) - SoK: Analysis techniques for WebAssembly [0.0]
WebAssemblyは低レベルのバイトコード言語で、C、C++、Rustといった言語をネイティブに近いパフォーマンスでブラウザで実行できる。
CやC++のようなメモリ不安全な言語の脆弱性は、WebAssemblyバイナリの脆弱性に変換できる。
WebAssemblyは暗号鍵のような悪意ある目的で使われてきた。
論文 参考訳(メタデータ) (2024-01-11T14:28:13Z) - Neural Embeddings for Web Testing [49.66745368789056]
既存のクローラは、状態等価性を評価するために、アプリ固有のしきい値ベースのアルゴリズムに依存している。
ニューラルネットワークの埋め込みとしきい値のない分類器に基づく新しい抽象関数WEBEMBEDを提案する。
WEBEMBEDは,9つのWebアプリケーションに対する評価の結果,近距離検出により最先端技術よりも精度が高いことがわかった。
論文 参考訳(メタデータ) (2023-06-12T19:59:36Z) - Leveraging AI to optimize website structure discovery during Penetration
Testing [2.2049183478692584]
人工知能を活用することで、ダイバスティングプロセスを最適化する高度な技術を提案します。
セマンティッククラスタリング技術を使用して、セマンティックの意味に応じて異なるグループ内のワードリスト項目を整理します。
結果は、実施された実験ごとに最大50%のパフォーマンス向上を示しています。
論文 参考訳(メタデータ) (2021-01-18T18:21:42Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z) - Tasks Integrated Networks: Joint Detection and Retrieval for Image
Search [99.49021025124405]
多くの現実世界の探索シナリオ(例えばビデオ監視)では、オブジェクトは正確に検出または注釈付けされることはめったにない。
まず、エンド・ツー・エンド統合ネット(I-Net)を紹介します。
さらに,2つの新しいコントリビューションを行うDC-I-Netという改良されたI-Netを提案する。
論文 参考訳(メタデータ) (2020-09-03T03:57:50Z) - CATCH: Context-based Meta Reinforcement Learning for Transferrable
Architecture Search [102.67142711824748]
CATCHは、転送可能なarChitecture searcHのための、Context-bAsed meTa強化学習アルゴリズムである。
メタラーニングとRLの組み合わせにより、CATCHは検索空間に依存しないまま、新しいタスクに効率的に適応できる。
また、ImageNet、COCO、Cityscapesの競合ネットワークとしてクロスドメインアーキテクチャサーチを扱うこともできる。
論文 参考訳(メタデータ) (2020-07-18T09:35:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。