Автоматизований пошук вразливостей програмного забезпечення із застосуванням методів глибинного навчання

  • Kyrylo Chernov Харківський національний університет імені В.Н. Каразіна
  • Yehor Yeromin Харківський національний університет імені В.Н. Каразіна
  • Popova Mariia Харківський національний університет імені В.Н. Каразіна
  • Shapoval Oleksiy Харківський національний університет імені В.Н. Каразіна
  • Yevgen Kotukh Університет митної справи та фінансів, м. Дніпро
Ключові слова: фаззінг, тестування, навчання з підкріпленням, Q-learning

Анотація

Наведено теоретичну інформацію про тестування програмного забезпечення методом фаззінгу. Розглянуто технології навчання з підкріпленням та використання інтелектуального фаззінгу в процесі тестування програмного забезпечення. Описано алгоритм, за допомогою якого реалізуються зазначені методи та технології. Запропоновані статистичні результати досліджень, які були проведені під час тестування деяких програм та утиліт, призначених для повсякденного використання, а також програми, розробленої студентами.

Завантаження

##plugins.generic.usageStats.noStats##

Біографії авторів

Kyrylo Chernov, Харківський національний університет імені В.Н. Каразіна

студент факультету комп'ютерних наук

Yehor Yeromin, Харківський національний університет імені В.Н. Каразіна

студент факультету комп'ютерних наук  

 

Popova Mariia, Харківський національний університет імені В.Н. Каразіна

студентка факультету комп'ютерних наук  

Shapoval Oleksiy, Харківський національний університет імені В.Н. Каразіна

студент факультету комп'ютерних наук

Yevgen Kotukh, Університет митної справи та фінансів, м. Дніпро

к.т.н., доцент кафедри кібербезпеки

Посилання

Sutton M., Greene A., Amini P. Fuzzing: Brute Force Vulnerability Discovery. Boston, MA, USA: Addison-Wesley Professional, 2007. URL: https://www.oreilly.com/library/view/fuzzing-brute-force/9780321446114/

AlphaGo Games – English. URL: https://deepmind.com/research/alphago/match-archive/alphago-games-english/

Sutton R.S., Barto A.G. Reinforcement learning: An introduction. MIT press Cambridge, 1998. URL: http://incompleteideas.net/book/bookdraft2017nov5.pdf

Kingma D. P., Ba J. Adam: A Method for Stochastic Optimization. URL: https://arxiv.org/pdf/1412.6980.pdf

t-kryterii Stiudenta. URL: http://fpo.bsmu.edu.ua/static/t-kryteriy-styudenta

Li Yu. Deep Reinforcement Learning: An Overview. URL:https://arxiv.org/pdf/1810.06339.pdf

Böttinger K., Godefroid P., Singh R. Deep Reinforcement Fuzzing. URL: https://arxiv.org/pdf/1801.04589.pdf

Deviniak О. Statystychni hipotezy ta yikh perevirka. 2014. URL: http://stat.org.ua/statclasses/hypotheses-testing/Deviniak Statystychni hipotezy ta yikh perevirka

Опубліковано
2019-01-13
Цитовано
Як цитувати
Chernov, K., Yeromin, Y., Mariia, P., Oleksiy, S., & Kotukh, Y. (2019). Автоматизований пошук вразливостей програмного забезпечення із застосуванням методів глибинного навчання. Комп’ютерні науки та кібербезпека, (4), 36-42. вилучено із https://periodicals.karazin.ua/cscs/article/view/12251
Номер
Розділ
Статті