سیستم تشخیص نفود مبتنی بر وب معنایی برای برنامه های کاربردی وب

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 783

This Paper With 16 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

IAUFASA02_169

تاریخ نمایه سازی: 17 اسفند 1393

Abstract:

امنیت نرم افزار وب یکی از نگرانی های امنیتی مهم برای کسب و کار الکترونیکی جامعه و به اشتراک گذاری اطلاعات است. با توجه به افزایش این موضوع تهدیدات سایبری نیز روند رو به رشدی داشته است. تحقیقات کنونی[ 1] نشان می دهد کهبیش از 57 % حملات در لایه کاربردی مستقر هستند و 57 % برنامه های کاربردی آسیب پذیر به این حملات می باشند. در حال حاضر حفظ یک سطح امنیتی بالا برای اطمینان از ارتباط امن و قابل اعتماد اطلاعات بین سازمان های مختلف بسیار مهممی باشد. بنابراین سیستم های تشخیص نفوذ یک جزء لازم از نظر امنیت کامپیوترها و شبکه می باشدهدف اصلی در انجام این تحقیق دستیابی به سیستم تشخیص نفوذی می باشد که نرخ خطاها در آن به حداقل رسیده و در مقابل نرخ تشخیص بالا و در حد ایده آل باشد. برای رسیدن به این هدف مفاهیم وب معنایی و بخصوص مفهوم آنتولوژی موردتوجه قرار داده شده است. تکنیک ها و روش هایی که وب معنایی برای دستیابی به اهدافش استفاده می کند، مانند کمک گرفتن از مفهوم، محتوی ومضمون می باشد. در این مقاله ما یک روش برای تشخیص و طبقه بندی حملات برنامه های کاربردی وب ارائه می دهیم. در مقایسه با تکنیک های امنیتی مبتنی بر امضا که در حال حاضر وجود دارد، راه حل ما یک رویکرد مبتنی بر هستی شناسی برای حملات برنامه های کاربردی وب می باشد. این کار با استفاده از مفهوم منطقی و قواعد معنایی و مشخصات پروتکل امکان پذیر شده است

Authors

سمانه نوبری

دانشجوی کارشناسی ارشد مهندسی کامپیوتر - دانشگاه آزاد اسلامی واحد علوم و تحقیقات ساوه

مجید عسکرزاده

عضو هیئت علمی دانشگاه آزاد اسلامی واحد ساوه

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Janwade.N, S onarkar.A, ،Virtual ...
  • Intrusion Detection System", Special Issue for National Conference On Recent ...
  • C. Krugel, T. Toth, E. Kirda, "Service specific anomaly detection ...
  • Jungsuk Song, Hiroki Takakura, Yasuo Okabe, Koji Nakao, "Toward a ...
  • detection system", Information Sciences (2011). ...
  • C.Y. Tan, S.R. Tan, B. Morel, 19601 19601 ...
  • Information Warfare, Carnegie Mellon, 2011, pp. 15. ...
  • M. Roesch, et al., S nort -lightweight intrusion detection for ...
  • Xin Zhao, Atul Prakash, Wsf: An http- Level firewall for ...
  • X.F. Wang, J.L. Zhou, S.S. Yu, L.Z. Cai, Data mining ...
  • Discovery (20 05) 484. 484. ...
  • D. Balzarotti, M. Cova, V. Felmetsger, N. Jovanovic, E. Kirda, ...
  • Symposium On Security and Privacy, 20 .8, SP 2008, IEEE, ...
  • dynamic malware analysis and detection by mining information in process ...
  • V. Raskin, C.F. Hempelmann, K.E. Triezenberg, S. Nirenburg, Ontology in ...
  • McDermott, W.S. Choi, A taxonomy of computer program security flaws, ...
  • P. Ning, S. Jajodia, X.S. Wang, Ab S traction-bas ed ...
  • Transactions On Information and System Security (TISSEC) 4 (4) (2001) ...
  • J. McHugh, Testing intrusion detection Systems: _ critique of the ...
  • Information and System Security 3 (4) (20 00) 262-294. ...
  • B. Guha, B. Mukherjee, Network security via reverse engineering of ...
  • proposed solutions, Network, IEEE 11 (4) (1997) 40-48. ...
  • (15] Igor Santos, Carlos Laorden, Borja Sanz, Pablo G Bringas, ...
  • نمایش کامل مراجع