تحلیل ترافیک لایه کاربردی با استفاده از آنتروپی و خوشه بندی

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 837

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_369

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

لایه هفتم یا لایه کاربردی رابط بین کاربر و سیستم عامل محسوب می شود و همانطور که از اسمش پیداست، میتوان بوسیله این لایه با نرم افزارهای کاربردی ارتباط برقرار کرد. برای مثال وقتی از نرم افزارهای فایرفاکس،کروم یا سایر مرور گرها برای ارسال درخواست باز کردن صفحه وبی مانند گوگل استفاده می شود، در حقیقتاز پروتکل HTTP برای ارسال درخواست توسط این نرم افزار استفاده می شود که همه اینها در لایه هفتم ازمدل OSI (یک مدل فرضی برای درک مفاهیم شبکه) فعالیت می کنند. تحلیل ترافیک این لایه که تحت عنوانرخداد یا لاگ در وب سرور ثبت می شود می تواند در برگیرنده وضعیت عادی و یا حملات صورت گرفته بهوب سرور باشد که بواسطه نوع ساختار آن در لایه های دیگر مثل لایه سه و چهار شناخته نشده است.در اینتحقیق پس از معرفی منابع ثبت رخداد لایه کاربردی در وب سرور آپاچی و ساختار رخدادهای تولید شده،حملات شناخته شده این لایه مثل CSRF, SQLI, FlashCrowd, DOS, XSS و... تشریح گردیده و پسازانجام پیش پردازش و تجمیع داده ها،برای تحلیل رفتار هنجار و یا ناهنجار هر IP در یک بازه زمانی، آنتروپیمحاسبه و در نهایت با خوشه بندی نتایج آن با استفاده از الگوریتم K-means ، ترافیک وب سرور در سهوضعیت عادی،غیر معمولی و بحرانی (حملات مشکوک به DOS) تحلیل می گردد.برای تست روش فوق ازمجموعه داده استاندارد SDSC WWW server استفاده شده است.

نویسندگان

وحید یادگاری

کارشناس ارشد مهندسی فناوری اطلاعات – دانشگاه تربیت مدرس

علیرضا هاشمی

دانشجوی مقطع کارشناسی ارشدمهندسی نرم افزار دانشگاه صدرالمتالهین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • یادگاری، وحید، 1394، کشف الگوی جرایم سایبری ا طریق همبسته ...
  • دوست محمدیان، حمید، 1392، مهندسی پدافند غیر عامل در فناوری ...
  • شهریاری، حمید ضا، 1383، راهنمای کارساز وب سرور 4 تهران، ...
  • W Zhou, W. J. (2014). Detection and defense _ app ...
  • Xintong Wang, G. L. (2015). DDoS Attack Detection Algorithm Based ...
  • Suggi, R. (2010). Defeding Against Application Level Dos Atack. OWASP.org ...
  • Meyer, R. (2008). Detecting Attacks on Web Applications from Log ...
  • Halkidi, Maria, Yannis Batistakis, and Michalis Vazirgiannis. "Clustering algorithms and ...
  • نمایش کامل مراجع