論文の概要: A Novel VAPT Algorithm: Enhancing Web Application Security Trough OWASP top 10 Optimization
- arxiv url: http://arxiv.org/abs/2311.10450v1
- Date: Fri, 17 Nov 2023 11:11:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 23:02:51.162345
- Title: A Novel VAPT Algorithm: Enhancing Web Application Security Trough OWASP top 10 Optimization
- Title(参考訳): 新しいVAPTアルゴリズム: WebアプリケーションセキュリティトラフOWASPトップ10最適化
- Authors: Rui Ventura, Daniel Jose Franco, Omar Khasro Akram,
- Abstract要約: 本研究は, サイバーセキュリティ監査に基づいて, 脆弱性評価・浸透試験(VAPT)プロセスを用いたWebアプリケーション(WA)セキュリティ監査のための Open Web Application Security Project (OWASP) Top 10 アルゴリズムの最適化について検討する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This research study is built upon cybersecurity audits and investigates the optimization of an Open Web Application Security Project (OWASP) Top 10 algorithm for Web Applications (WA) security audits using Vulnerability Assessment and Penetration Testing (VAPT) processes. The study places particular emphasis on enhancing the VAPT process by optimizing the OWASP algorithm. To achieve this, the research utilizes desk documents to gain knowledge of WA cybersecurity audits and their associated tools. It also delves into archives to explore VAPT processes and identify techniques, methods, and tools for VAPT automation. Furthermore, the research proposes a prototype optimization that streamlines the two steps of VAPT using the OWASP Top 10 algorithm through an experimental procedure. The results are obtained within a virtual environment, which employs black box testing methods as the primary means of data acquisition and analysis. In this experimental setting, the OWASP algorithm demonstrates an impressive level of precision, achieving a precision rate exceeding 90%. It effectively covers all researched vulnerabilities, thus justifying its optimization. This research contributes significantly to the enhancement of the OWASP algorithm and benefits the offensive security community. It plays a crucial role in ensuring compliance processes for professionals and analysts in the security and software development fields.
- Abstract(参考訳): 本研究は, サイバーセキュリティ監査に基づいて, 脆弱性評価・浸透試験(VAPT)プロセスを用いたWebアプリケーション(WA)セキュリティ監査のための Open Web Application Security Project (OWASP) Top 10 アルゴリズムの最適化について検討する。
この研究は、OWASPアルゴリズムを最適化することでVAPTプロセスの強化に特に重点を置いている。
これを達成するために、この研究は机文書を利用して、WAサイバーセキュリティ監査とその関連ツールの知識を得る。
また、VAPTプロセスを探究し、VAPT自動化のための技術、方法、ツールを識別するアーカイブも開発している。
さらに, OWASP Top 10 アルゴリズムを用いて, VAPT の2つのステップを最適化するプロトタイプを提案する。
結果は,データ取得と解析の主要な手段としてブラックボックステスト手法を用いた仮想環境内で得られる。
この実験では、OWASPアルゴリズムは印象的な精度を示し、90%を超える精度を達成する。
すべての調査対象の脆弱性を効果的にカバーし、最適化を正当化する。
この研究はOWASPアルゴリズムの強化に大きく貢献し、攻撃的なセキュリティコミュニティに利益をもたらす。
セキュリティとソフトウェア開発の分野における専門家とアナリストのコンプライアンスプロセスを確実にする上で、これは重要な役割を担います。
関連論文リスト
- The Enhancement of Software Delivery Performance through Enterprise DevSecOps and Generative Artificial Intelligence in Chinese Technology Firms [0.4532517021515834]
本研究では、DevSecOpsとGenerative Artificial Intelligenceの統合が、IT企業におけるソフトウェアデリバリのパフォーマンスに与える影響について検討する。
その結果、研究開発の効率が大幅に向上し、ソースコード管理が改善され、ソフトウェアの品質とセキュリティが向上した。
論文 参考訳(メタデータ) (2024-11-04T16:44:01Z) - EVOLvE: Evaluating and Optimizing LLMs For Exploration [76.66831821738927]
大規模言語モデル(LLM)は、不確実性の下で最適な意思決定を必要とするシナリオにおいて、未調査のままである。
多くのアプリケーションに関係のあるステートレス強化学習環境である,帯域幅を最適に決定できる LLM の (in) 能力の測定を行う。
最適な探索アルゴリズムの存在を動機として,このアルゴリズム知識をLLMに統合する効率的な方法を提案する。
論文 参考訳(メタデータ) (2024-10-08T17:54:03Z) - CIPHER: Cybersecurity Intelligent Penetration-testing Helper for Ethical Researcher [1.6652242654250329]
本研究は,Cybersecurity Intelligent Peretration-testing Helper for Ethical researchers (CIPHER)を開発した。
私たちは、脆弱なマシンの300以上の高品質な書き込み、ハッキングテクニック、オープンソースの侵入テストツールのドキュメントを使用してCIPHERをトレーニングしました。
本研究では,完全自動ペンテスティング・シミュレーション・ベンチマークを確立するために,書込みテストの拡張手法であるFinderings, Action, Reasoning, Results (FARR) Flow Augmentationを紹介する。
論文 参考訳(メタデータ) (2024-08-21T14:24:04Z) - Benchmarking End-To-End Performance of AI-Based Chip Placement Algorithms [77.71341200638416]
ChiPBenchはAIベースのチップ配置アルゴリズムの有効性を評価するために設計されたベンチマークである。
評価のために、さまざまなドメイン(CPU、GPU、マイクロコントローラなど)から20の回路を集めました。
その結果, 単点アルゴリズムの中間距離が支配的であったとしても, 最終的なPPA結果は満足できないことがわかった。
論文 参考訳(メタデータ) (2024-07-03T03:29:23Z) - Comparing Effectiveness and Efficiency of Interactive Application
Security Testing (IAST) and Runtime Application Self-Protection (RASP) Tools
in a Large Java-based System [7.255981297835062]
新たな2つのツールタイプであるInteractive Application Security Testing (IAST)とApplication Self-Protection (RASP)は、十分に評価されていない。
オープンソースJavaベースのオンラインアプリケーションであるOpenMRSにIASTとRASPを適用します。
検出された脆弱性の数とタイプによって効率と有効性を測定し、1時間あたりの検知および防止を行う。
論文 参考訳(メタデータ) (2023-12-29T18:26:05Z) - Using Machine Learning To Identify Software Weaknesses From Software
Requirement Specifications [49.1574468325115]
本研究は、要求仕様からソフトウェア弱点を特定するための効率的な機械学習アルゴリズムを見つけることに焦点を当てる。
ProMISE_exp. Naive Bayes、サポートベクターマシン(SVM)、決定木、ニューラルネットワーク、畳み込みニューラルネットワーク(CNN)アルゴリズムをテストした。
論文 参考訳(メタデータ) (2023-08-10T13:19:10Z) - PerfDetectiveAI -- Performance Gap Analysis and Recommendation in
Software Applications [0.0]
本稿では,ソフトウェアアプリケーションにおける性能ギャップ分析と提案のための概念的フレームワークPerfDetectiveAIを紹介する。
現代の機械学習(ML)と人工知能(AI)技術は、PerfDetectiveAIでパフォーマンス測定を監視し、ソフトウェアアプリケーションにおけるパフォーマンス不足の領域を特定するために使用されている。
論文 参考訳(メタデータ) (2023-06-11T02:53:04Z) - Evaluating Model-free Reinforcement Learning toward Safety-critical
Tasks [70.76757529955577]
本稿では、国家安全RLの観点から、この領域における先行研究を再考する。
安全最適化と安全予測を組み合わせた共同手法であるUnrolling Safety Layer (USL)を提案する。
この領域のさらなる研究を容易にするため、我々は関連するアルゴリズムを統一パイプラインで再現し、SafeRL-Kitに組み込む。
論文 参考訳(メタデータ) (2022-12-12T06:30:17Z) - Semantic Similarity-Based Clustering of Findings From Security Testing
Tools [1.6058099298620423]
特に、複数の観点からソフトウェアアーチファクトを検査した後、レポートを生成する自動セキュリティテストツールを使用するのが一般的である。
これらの重複した発見を手動で識別するには、セキュリティ専門家は時間、努力、知識といったリソースを投資する必要がある。
本研究では,意味論的に類似したセキュリティ発見のクラスタリングに自然言語処理を適用する可能性について検討した。
論文 参考訳(メタデータ) (2022-11-20T19:03:19Z) - SAMBA: Safe Model-Based & Active Reinforcement Learning [59.01424351231993]
SAMBAは、確率論的モデリング、情報理論、統計学といった側面を組み合わせた安全な強化学習のためのフレームワークである。
我々は,低次元および高次元の状態表現を含む安全な力学系ベンチマークを用いて,アルゴリズムの評価を行った。
アクティブなメトリクスと安全性の制約を詳細に分析することで,フレームワークの有効性を直感的に評価する。
論文 参考訳(メタデータ) (2020-06-12T10:40:46Z) - Implementation Matters in Deep Policy Gradients: A Case Study on PPO and
TRPO [90.90009491366273]
本稿では,2つの一般的なアルゴリズムのケーススタディにより,ディープポリシー勾配アルゴリズムにおけるアルゴリズムの進歩のルーツについて検討する。
具体的には,「コードレベルの最適化」の結果について検討する。
以上の結果から, (a) TRPOに対するPPOの累積報酬のほとんどを担っていることが示され, (b) RL メソッドの動作方法が根本的に変化していることが示唆された。
論文 参考訳(メタデータ) (2020-05-25T16:24:59Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。