معماری یک سیستم تشخیص نفوذ توزیع شده برای سرویسهای وب با رهیافت تشخیص ناهنجاری و بدرفتاری

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,250

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC06_043

تاریخ نمایه سازی: 16 تیر 1389

چکیده مقاله:

در پیاده سازی معماری سرویس گرا سرویسهای وب نقش مهمی ایفا می کنند. امروزه توسعه برنامه های کاربردی تحت وب با استفاده از سرویسهای وب شتاب بیشتری گرفته است ولی در نقطه مقابل، امنیت موضوعی است که همیشه کاربرد سرویسهای وب را به چالش کشانده است درهمین راستا با وجود استانداردهای امنیتی در حوزه سرویسهای وب در چند سال اخیر بکارگیری تجهیزات امنیتی حساس به XML رواج بیشتری یافته است اما هنوز هم نفوذ از این معبر امکان پذیر است ما دراین نوشتار یکمعماری سیستم تشخیص بدرفتاری و ناهنجاری درترافیک پیامهای SOAP استفاده می کند.

نویسندگان

میثم صفرعلی نجار

گروه فناوری اطلاعات و ارتباطات مرکز آموزش الکترونیکی دانشگاه علم و صنعت ایران

محمد عبداللهی ازگمی

دانشکده مهندسی کامپیوتر دانشگاه علم و صنعت ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • _ ایع شده برای سرویسهای برهیات تشخی ناهنجاری و بدرفتاری ...
  • M. Stal, "Web Services: Beyond C omp onent-based Computing, " ...
  • W3C, URL: http ://www. w3c.org/ ...
  • OASIS, URL: http ://www. oasis-open.org/ ...
  • K. Tang, S. Chen, J. Zic, and B. Yan, "A ...
  • Basic Security Profile Version 1.0, URL: http ://www. ws-i _ ...
  • R. Bunge, et al., " An Operational Framework for Service ...
  • S. Shah, Hacking Web Services, 1st ed. Boston, Mas sachusetts: ...
  • Y. S. Loh, et al., "Design and Implementation of an ...
  • M. Holtkamp, "The Role of XML Firewalls for Web Services, ...
  • J. Pieprzyk, T. Hardjono, and J. Seberry, "Intrusion Detection, " ...
  • Z. Li, A. Das, and J. Zhou, "Theoretical Basis for ...
  • Web Application Security Consortium, URL: http ://www. webappsec _ org/proj ...
  • mod security, URL: http : //www. modsecurity. org/ ...
  • Snort, URL: http ://www. snort.org/ ...
  • J. Dong, _ SensorWebIDS : A Sensor with Misuse and ...
  • G. Vigna, W. Robertson, V Kher, and R. A.Kemmerer, "A ...
  • for World-Wide Web Servers, " in Proc. _ Annul Computer ...
  • C. Kruegel, G. Vigna, and W. Robertson, "A Multi- Model ...
  • K. L. Inghman, A. Somayaji, J. Burge, and S. Forrest, ...
  • Y. Park and J. Park, "Web Application Intrusion Detection System ...
  • Proc. _ _ Conf. and Hybrid Information Technology, 2008, pp. ...
  • C. G. Yeee and G. S. V. R. K. Rao, ...
  • J. J. G. Adeva and J M. P. Atxa, "Intrusion ...
  • M. Cova, et al., "Swaddler: An Approach for the Anomaly-based ...
  • Arieaios, in Proc. of the _ _ Recent Advances in ...
  • C. G. Yee, W. H. Shin, and G. S. V. ...
  • J. Wang and L. L. IACONO, "Intrusion Detection and tolerance ...
  • _ Conf. in _ and _ Commu nications Network and ...
  • Web Services Glossary, W3C Working Group Note 11 February 2004, ...
  • Extensible Markup Language (XML) 1.0 (Fifth Edition), W3C Rec ommendation ...
  • Web Services Description Language (WSDL) 1.1, March ...
  • http://www.w3 .org/TR/200 1 /NOTE -wsd]-200 103 15 ...
  • "UDDI Version 3.0.2, " in UDDI Spec Technical Committee Draft, ...
  • R. Bace and P. Mell, "Intrusion Detection Systems URL: ...
  • K. Scarfone and P. Mell, "Guide to Intrusion Detection and ...
  • P. Uppuluri and R. Sekar, "Experiences with Specification-B ased Intrusion ...
  • R. Sekar, et al., _ S p ec ification-based Anomaly ...
  • J. Seo, H.-S. Kim, S. Cho, and S. Cha, "Web ...
  • _ _ _ _ on Semantics, Knowledge, and Grid (SKG'O6): ...
  • E. Moradian and A. Hakansson, "Possible attacks On XML Web ...
  • A. Singhal and T. Winograd, "Guide to Secure Web Services ...
  • D. Patterson, "XML Firewall Architecture and Best Practices for Configuration ...
  • Z. Aghajani and M. Abdollahi Azgomi, "A Multi- Layer Architecture ...
  • J. Han and M. Kamber, Data Mining Concepts and Techniques, ...
  • P. Kabiri and A. A.Ghorbani, "Research on Intrusion Detection and ...
  • P. Garcia-Teodoro , et al., "Anomaly-b ased network intrusion detection: ...
  • Common Intrusion Detection Framework, 1998, URL: http :/gost.isi. ed u/cidf/drafts, ...
  • نمایش کامل مراجع