ارائه روشی برای تشخیص ناهنجاری عملکرد کاربران در فرآیندهای برنامه های کاربردی تحت وب (با کمک فایروالهای برنامه های کاربردی تحت وب)

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 645

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC02_340

تاریخ نمایه سازی: 21 شهریور 1395

Abstract:

در یکی از مهمترین چالش های اساسی در مبحث امنیت سامانه های تحت وب، تشخیص فعالیت هایخرابکارانه یا ناهنجاری رفتارکاری کاربران مجاز و مهاجمین می باشد. این فعالیت ها صحت،محرمانگی و در دسترس بودن منابع سیستم را تهدید می نمایند و می تواند در ظاهر حالت عادی داشتهباشد لیکن با بررسی دقیق آن و توجه به عوامل مختلفی مانند زمان، مکان، نوع تغییرات و همچنینبررسی ترتیب در انجام امور میتوان به نامتعارف و خرابکارانه بودن آن پی برد. بیشتر سامانه های تحتوب در ارائه سرویس دارای ویژگی هایی از قبیل توزیع شدگی، مراحل با ترتیب مشخص، زمان وشناسه خدماتی هستند. بر این اساس در این مقاله روشی مبتنی بر ترکیب بررسی چند ویژگی دردرخواست های رسیده به سامانه برای تشخیص ناهنجاری رفتارکاری کاربران ارائه شده است به اینصورت که برای هر درخواست کاربر 3 ویژگی مکانی، زمانی و ترتیب درخواست به صورت همزمانبررسی خواهد شد و بر اساس نتایج بدست آمده از هر بخش تصمیم گیری انجام خواهد شد. روشپیشنهادی در دو مرحله آموزش و تشخیص عمل می نماید. در مرحله آموزش سیستم برای انجامبررسی ها مورد آموزش قرار گرفته و نمایه های مورد نظر ساخته می شود و در مرحله تشخیص، ازخروجی بررسی برای تصمیم گیری استفاده خواهد شد. همچنین به جهت تنوع فنآوری تهیه سامانههای تحت وب و عدم وابستگی روش به یک فنآوری خاص برای بهره برداری در انواع سامانه هایوبی، این روش بر مبنای بهره گیری از رویدادنگاری برنامه کاربردی وب در ابزارهای امنیتی طراحیشده است. پیاده سازی این روش بر روی یک فایروال برنامه کاربردی متن باز و در یک سامانه تحتوب به زبان پیاچپی انجام شده و برای این پیاده سازی سناریوهای مختلفی از فعالیت مخرب کاربراندر نظر گرفته شد و نتایج مطلوبی حاصل گردید.

Authors

مجید بخشنده نژاد

دانشگاه آزاد اسلامی واحد علوم و تحقیقات قزوین

حمیدرضا شهریاری

دانشگاه صنعتی امیرکبیر

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Ghorbani, W. Lu, and M. Tavallaee, )0202(. Network intrusion detection ...
  • v. Chandola, A.Banerjee, V.Kumar.)0222(. Anomaly Detection: A Survey . ACM ...
  • v. Chandola, A.Banerjee. (200). Anomaly Detection for Discrete Sequences: A ...
  • نمایش کامل مراجع