رویکردی نو جهت تشخیص ناهنجاری در برنامه های تحت وب

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 667

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_155

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

در این مقاله رویکردی مبتنی بر فایل هایXML ارائه گردیده، که قادر است به صورت مستقل از لایه کاربردی برنامه در یک سرویس دهنده پروکسی پیاده سازی شود و بدون نیاز به آموزش اولیه، عملیات مربوط به تشخیص ناهنجاری را در سطح برنامه وب انجام دهد. رفتار طبیعی برنامه به صورت خودکار براساس ساختار پایگاه داده و صفحات وب به طور دقیق در فایل هایXML تعریفمی شود. در این رویکرد تمامی درخواست های ارسالی از سوی مرورگر کاربر دریافت و مورد تجزیه و تحلیل قرار می گیرند، بنابراین در صورت عدم تطابق درخواست های دریافتی با مدل امنیتی ایجاد شده، از ادامه حرکت آنها به سمت سرویس دهنده وب جلوگیری به عمل می آید. ارزیابی این رویکرد در سامانه یکپارچه اتوماسیون تحقیقات علوم پزشکی مازندران )سیات( انجام گردید. نتایجبه دست آمده از این ارزیابی، افزایش دقت در تشخیص ناهنجاری و کاهش نرخ تشخیص های غیر صحیح را نشان می دهند

نویسندگان

رسول جورمند

دانشجوی کارشناسی ارشد، موسسه جهاد دانشگاهی خوزستان.

سیدعنایت اله علوی

استاد یار دانشگاه شهید چمران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Kirchner, M. (2010). _ framework for detecting anomalies in HTTP ...
  • Li, X., et al. (2012). "Detecting Anomalous User Behavioe in ...
  • Ruzhi, X. and D. Liwu (2010). _ learning-based anomaly detection ...
  • Threepak, T. and A. Watcharapup ong (2014). _ attack detection ...
  • Torrano -Gimenez, C., et al. (2010). "An Ano maly-Based Approach ...
  • Viswanathan, R. P., et al. (2011). "Application attack detection system ...
  • Zolotukhin, M., et al. (2014). "Analysis of HTTP Requests for ...
  • NIST (2010). "Nist cve and cce vulnerability database" http://www. simp ...
  • "Syat: Medical Sciences Research Automation system." [Online]. Available: http :/syat.mazums. ...
  • :RegExr v2.0." [Online]. Available: http : //www .regexr.com/ ...
  • Lashkaripour, Z. and A. G. Bafghi (2013). "A security analysis ...
  • Marius Minea, (2014). "JMODEX: Model extraction for verifying security properties ...
  • نمایش کامل مراجع