تحلیل ترافیک لایه کاربردی با استفاده از آنتروپی و خوشه بندی

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 823

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC01_369

تاریخ نمایه سازی: 9 فروردین 1395

Abstract:

لایه هفتم یا لایه کاربردی رابط بین کاربر و سیستم عامل محسوب می شود و همانطور که از اسمش پیداست، میتوان بوسیله این لایه با نرم افزارهای کاربردی ارتباط برقرار کرد. برای مثال وقتی از نرم افزارهای فایرفاکس،کروم یا سایر مرور گرها برای ارسال درخواست باز کردن صفحه وبی مانند گوگل استفاده می شود، در حقیقتاز پروتکل HTTP برای ارسال درخواست توسط این نرم افزار استفاده می شود که همه اینها در لایه هفتم ازمدل OSI (یک مدل فرضی برای درک مفاهیم شبکه) فعالیت می کنند. تحلیل ترافیک این لایه که تحت عنوانرخداد یا لاگ در وب سرور ثبت می شود می تواند در برگیرنده وضعیت عادی و یا حملات صورت گرفته بهوب سرور باشد که بواسطه نوع ساختار آن در لایه های دیگر مثل لایه سه و چهار شناخته نشده است.در اینتحقیق پس از معرفی منابع ثبت رخداد لایه کاربردی در وب سرور آپاچی و ساختار رخدادهای تولید شده،حملات شناخته شده این لایه مثل CSRF, SQLI, FlashCrowd, DOS, XSS و... تشریح گردیده و پسازانجام پیش پردازش و تجمیع داده ها،برای تحلیل رفتار هنجار و یا ناهنجار هر IP در یک بازه زمانی، آنتروپیمحاسبه و در نهایت با خوشه بندی نتایج آن با استفاده از الگوریتم K-means ، ترافیک وب سرور در سهوضعیت عادی،غیر معمولی و بحرانی (حملات مشکوک به DOS) تحلیل می گردد.برای تست روش فوق ازمجموعه داده استاندارد SDSC WWW server استفاده شده است.

Authors

وحید یادگاری

کارشناس ارشد مهندسی فناوری اطلاعات – دانشگاه تربیت مدرس

علیرضا هاشمی

دانشجوی مقطع کارشناسی ارشدمهندسی نرم افزار دانشگاه صدرالمتالهین

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • یادگاری، وحید، 1394، کشف الگوی جرایم سایبری ا طریق همبسته ...
  • دوست محمدیان، حمید، 1392، مهندسی پدافند غیر عامل در فناوری ...
  • شهریاری، حمید ضا، 1383، راهنمای کارساز وب سرور 4 تهران، ...
  • W Zhou, W. J. (2014). Detection and defense _ app ...
  • Xintong Wang, G. L. (2015). DDoS Attack Detection Algorithm Based ...
  • Suggi, R. (2010). Defeding Against Application Level Dos Atack. OWASP.org ...
  • Meyer, R. (2008). Detecting Attacks on Web Applications from Log ...
  • Halkidi, Maria, Yannis Batistakis, and Michalis Vazirgiannis. "Clustering algorithms and ...
  • نمایش کامل مراجع