ارائه روشی برای تشخیص ناهنجاری عملکرد کاربران در فرآیندهای برنامه های کاربردی تحت وب (با کمک فایروالهای برنامه های کاربردی تحت وب)

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 646

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC02_340

تاریخ نمایه سازی: 21 شهریور 1395

چکیده مقاله:

در یکی از مهمترین چالش های اساسی در مبحث امنیت سامانه های تحت وب، تشخیص فعالیت هایخرابکارانه یا ناهنجاری رفتارکاری کاربران مجاز و مهاجمین می باشد. این فعالیت ها صحت،محرمانگی و در دسترس بودن منابع سیستم را تهدید می نمایند و می تواند در ظاهر حالت عادی داشتهباشد لیکن با بررسی دقیق آن و توجه به عوامل مختلفی مانند زمان، مکان، نوع تغییرات و همچنینبررسی ترتیب در انجام امور میتوان به نامتعارف و خرابکارانه بودن آن پی برد. بیشتر سامانه های تحتوب در ارائه سرویس دارای ویژگی هایی از قبیل توزیع شدگی، مراحل با ترتیب مشخص، زمان وشناسه خدماتی هستند. بر این اساس در این مقاله روشی مبتنی بر ترکیب بررسی چند ویژگی دردرخواست های رسیده به سامانه برای تشخیص ناهنجاری رفتارکاری کاربران ارائه شده است به اینصورت که برای هر درخواست کاربر 3 ویژگی مکانی، زمانی و ترتیب درخواست به صورت همزمانبررسی خواهد شد و بر اساس نتایج بدست آمده از هر بخش تصمیم گیری انجام خواهد شد. روشپیشنهادی در دو مرحله آموزش و تشخیص عمل می نماید. در مرحله آموزش سیستم برای انجامبررسی ها مورد آموزش قرار گرفته و نمایه های مورد نظر ساخته می شود و در مرحله تشخیص، ازخروجی بررسی برای تصمیم گیری استفاده خواهد شد. همچنین به جهت تنوع فنآوری تهیه سامانههای تحت وب و عدم وابستگی روش به یک فنآوری خاص برای بهره برداری در انواع سامانه هایوبی، این روش بر مبنای بهره گیری از رویدادنگاری برنامه کاربردی وب در ابزارهای امنیتی طراحیشده است. پیاده سازی این روش بر روی یک فایروال برنامه کاربردی متن باز و در یک سامانه تحتوب به زبان پیاچپی انجام شده و برای این پیاده سازی سناریوهای مختلفی از فعالیت مخرب کاربراندر نظر گرفته شد و نتایج مطلوبی حاصل گردید.

نویسندگان

مجید بخشنده نژاد

دانشگاه آزاد اسلامی واحد علوم و تحقیقات قزوین

حمیدرضا شهریاری

دانشگاه صنعتی امیرکبیر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ghorbani, W. Lu, and M. Tavallaee, )0202(. Network intrusion detection ...
  • v. Chandola, A.Banerjee, V.Kumar.)0222(. Anomaly Detection: A Survey . ACM ...
  • v. Chandola, A.Banerjee. (200). Anomaly Detection for Discrete Sequences: A ...
  • نمایش کامل مراجع