رویکردی نو جهت تشخیص ناهنجاری در برنامه های تحت وب

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 518

This Paper With 10 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CSITM02_155

تاریخ نمایه سازی: 25 بهمن 1394

Abstract:

در این مقاله رویکردی مبتنی بر فایل هایXML ارائه گردیده، که قادر است به صورت مستقل از لایه کاربردی برنامه در یک سرویس دهنده پروکسی پیاده سازی شود و بدون نیاز به آموزش اولیه، عملیات مربوط به تشخیص ناهنجاری را در سطح برنامه وب انجام دهد. رفتار طبیعی برنامه به صورت خودکار براساس ساختار پایگاه داده و صفحات وب به طور دقیق در فایل هایXML تعریفمی شود. در این رویکرد تمامی درخواست های ارسالی از سوی مرورگر کاربر دریافت و مورد تجزیه و تحلیل قرار می گیرند، بنابراین در صورت عدم تطابق درخواست های دریافتی با مدل امنیتی ایجاد شده، از ادامه حرکت آنها به سمت سرویس دهنده وب جلوگیری به عمل می آید. ارزیابی این رویکرد در سامانه یکپارچه اتوماسیون تحقیقات علوم پزشکی مازندران )سیات( انجام گردید. نتایجبه دست آمده از این ارزیابی، افزایش دقت در تشخیص ناهنجاری و کاهش نرخ تشخیص های غیر صحیح را نشان می دهند

Authors

رسول جورمند

دانشجوی کارشناسی ارشد، موسسه جهاد دانشگاهی خوزستان.

سیدعنایت اله علوی

استاد یار دانشگاه شهید چمران.

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Kirchner, M. (2010). _ framework for detecting anomalies in HTTP ...
  • Li, X., et al. (2012). "Detecting Anomalous User Behavioe in ...
  • Ruzhi, X. and D. Liwu (2010). _ learning-based anomaly detection ...
  • Threepak, T. and A. Watcharapup ong (2014). _ attack detection ...
  • Torrano -Gimenez, C., et al. (2010). "An Ano maly-Based Approach ...
  • Viswanathan, R. P., et al. (2011). "Application attack detection system ...
  • Zolotukhin, M., et al. (2014). "Analysis of HTTP Requests for ...
  • NIST (2010). "Nist cve and cce vulnerability database" http://www. simp ...
  • "Syat: Medical Sciences Research Automation system." [Online]. Available: http :/syat.mazums. ...
  • :RegExr v2.0." [Online]. Available: http : //www .regexr.com/ ...
  • Lashkaripour, Z. and A. G. Bafghi (2013). "A security analysis ...
  • Marius Minea, (2014). "JMODEX: Model extraction for verifying security properties ...
  • نمایش کامل مراجع