Repository logo
 
Publication

Anomaly behavior detection in web

datacite.subject.fosEngenharia e Tecnologiapt_PT
dc.contributor.advisorMarreiros, Maria Goreti Carvalho
dc.contributor.authorDavid, Gabriel Henrique Ribeiro
dc.date.accessioned2024-11-29T09:35:39Z
dc.date.embargo2027-11-29
dc.date.issued2024-07-23
dc.description.abstractIn the domain of web application development, JavaScript plays an important role in enhancing the productivity and interactivity of web applications. However, its flexibility and dynamic nature also introduce potential security risks. Attackers can exploit vulnerabilities in JavaScript to perform various malicious activities, such as data theft, injection attacks, and unauthorized web modifications, including data tampering. This work introduces a novel approach to enhancing the security of web applications by focusing on malicious behavior executed through client-side JavaScript. The core objective of this research is to develop a model capable of identifying anomalous behaviors caused by third-party scripts on web pages. To this end, the research conducts a comparative analysis of four distinct models: One-class SVM, Isolation Forest, Local Outlier Factor, and Autoencoders. To identify the most effective solution, these models are evaluated based on specific performance metrics, including Area Under the Curve (AUC) and F-score. The selected model is used to pinpoint irregularities indicative of potential security breaches or malicious activities. This research significantly advances the field of web application security by providing actionable insights to enhance real-time response capabilities. By addressing the growing threat posed by malicious JavaScript, this work contributes to the development of more robust security measures. The dissertation employs a multi-faceted methodology to ensure a comprehensive approach. Initially, a systematic review methodology is used for a structured and unbiased literature analysis, providing a thorough understanding of the current state of the art. The CRISP-DM framework is adopted for the development phase, facilitating continuous adaptation in response to evolving insights. A Comparative Analysis methodology rigorously evaluates different anomaly detection algorithms, ensuring their possible practical applicability in real-world scenarios. The findings demonstrate that the chosen model can effectively identify anomalies with high accuracy and minimal false positives. This research highlights the importance of integrating anomaly detection with existing Data Loss Prevention (DLP) solutions to monitor and protect sensitive data against cyber-attacks.pt_PT
dc.description.abstractNo domínio do desenvolvimento de aplicações web, o JavaScript desempenha um papel importante ao aumentar a produtividade e a interatividade das aplicações web. No entanto, sua flexibilidade e natureza dinâmica também introduzem potenciais riscos de segurança. Atacantes podem explorar vulnerabilidades no JavaScript para realizar várias atividades maliciosas, como roubo de dados, ataques de injeção e modificações não autorizadas na web, incluindo a adulteração de dados. Este trabalho apresenta uma abordagem inovadora para aumentar a segurança das aplicações web, focando no comportamento malicioso executado através do comportamento do JavaScript no lado do cliente. O objetivo principal desta pesquisa é desenvolver um modelo capaz de identificar comportamentos anômalos causados por scripts de terceiros em páginas web. Para isso, a pesquisa realiza uma análise comparativa de quatro modelos distintos: One-class SVM, Isolation Forest, Local Outlier Factor e Autoencoders. Para identificar a solução mais eficaz, esses modelos são avaliados com base em métricas de desempenho específicas, incluindo a Área Sob a Curva (AUC) e o F-score. O modelo selecionado é usado para identificar irregularidades indicativas de potenciais violações de segurança ou atividades maliciosas. Esta pesquisa avança significativamente o campo da segurança de aplicações web, fornecendo insights acionáveis para melhorar as capacidades de resposta em tempo real. Ao abordar a crescente ameaça representada por JavaScript malicioso, este trabalho contribui para o desenvolvimento de medidas de segurança mais robustas. A dissertação utiliza uma metodologia multifacetada para garantir uma abordagem abrangente. Inicialmente, é utilizada uma metodologia de revisão sistemática para uma análise estruturada e imparcial da literatura, proporcionando uma compreensão completa do estado da arte. O framework CRISP-DM é adotado para a fase de desenvolvimento, facilitando a adaptação contínua em resposta às percepções evolutivas. Uma metodologia de Análise Comparativa avalia rigorosamente diferentes algoritmos de detecção de anomalias, assegurando sua aplicabilidade prática em cenários do mundo real. Os resultados demonstram que o modelo escolhido pode identificar efetivamente anomalias com alta precisão e um número mínimo de falsos positivos. Esta pesquisa destaca a importância de integrar a detecção de anomalias com soluções existentes de Prevenção de Perda de Dados (DLP) para monitorar e proteger dados sensíveis contra ataques cibernéticos. Palavras-chave: Segurançapt_PT
dc.identifier.tid203732812pt_PT
dc.identifier.urihttp://hdl.handle.net/10400.22/26560
dc.language.isoengpt_PT
dc.subjectWeb application securitypt_PT
dc.subjectJavaScriptpt_PT
dc.subjectAnomaly detectionpt_PT
dc.subjectData loss preventionpt_PT
dc.subjectClient-side securitypt_PT
dc.subjectMachine learning modelspt_PT
dc.subjectSegurança de aplicações webpt_PT
dc.subjectJavaScriptpt_PT
dc.subjectDeteção de anomaliaspt_PT
dc.subjectPrevenção de perda de dadospt_PT
dc.subjectSegurança no lado do clientept_PT
dc.subjectModelos de aprendizagem de máquinapt_PT
dc.titleAnomaly behavior detection in webpt_PT
dc.title.alternativeDeteção de comportamento anômalo em aplicações webpt_PT
dc.typemaster thesis
dspace.entity.typePublication
rcaap.rightsembargoedAccesspt_PT
rcaap.typemasterThesispt_PT
thesis.degree.nameMestrado em Engenharia de Inteligência Artificialpt_PT

Files

Original bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
Tese_5289.pdf
Size:
5.25 MB
Format:
Adobe Portable Document Format
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: