سیستم تشخیص نفود مبتنی بر وب معنایی برای برنامه های کاربردی وب

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 781

فایل این مقاله در 16 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

IAUFASA02_169

تاریخ نمایه سازی: 17 اسفند 1393

چکیده مقاله:

امنیت نرم افزار وب یکی از نگرانی های امنیتی مهم برای کسب و کار الکترونیکی جامعه و به اشتراک گذاری اطلاعات است. با توجه به افزایش این موضوع تهدیدات سایبری نیز روند رو به رشدی داشته است. تحقیقات کنونی[ 1] نشان می دهد کهبیش از 57 % حملات در لایه کاربردی مستقر هستند و 57 % برنامه های کاربردی آسیب پذیر به این حملات می باشند. در حال حاضر حفظ یک سطح امنیتی بالا برای اطمینان از ارتباط امن و قابل اعتماد اطلاعات بین سازمان های مختلف بسیار مهممی باشد. بنابراین سیستم های تشخیص نفوذ یک جزء لازم از نظر امنیت کامپیوترها و شبکه می باشدهدف اصلی در انجام این تحقیق دستیابی به سیستم تشخیص نفوذی می باشد که نرخ خطاها در آن به حداقل رسیده و در مقابل نرخ تشخیص بالا و در حد ایده آل باشد. برای رسیدن به این هدف مفاهیم وب معنایی و بخصوص مفهوم آنتولوژی موردتوجه قرار داده شده است. تکنیک ها و روش هایی که وب معنایی برای دستیابی به اهدافش استفاده می کند، مانند کمک گرفتن از مفهوم، محتوی ومضمون می باشد. در این مقاله ما یک روش برای تشخیص و طبقه بندی حملات برنامه های کاربردی وب ارائه می دهیم. در مقایسه با تکنیک های امنیتی مبتنی بر امضا که در حال حاضر وجود دارد، راه حل ما یک رویکرد مبتنی بر هستی شناسی برای حملات برنامه های کاربردی وب می باشد. این کار با استفاده از مفهوم منطقی و قواعد معنایی و مشخصات پروتکل امکان پذیر شده است

کلیدواژه ها:

نویسندگان

سمانه نوبری

دانشجوی کارشناسی ارشد مهندسی کامپیوتر - دانشگاه آزاد اسلامی واحد علوم و تحقیقات ساوه

مجید عسکرزاده

عضو هیئت علمی دانشگاه آزاد اسلامی واحد ساوه

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Janwade.N, S onarkar.A, ،Virtual ...
  • Intrusion Detection System", Special Issue for National Conference On Recent ...
  • C. Krugel, T. Toth, E. Kirda, "Service specific anomaly detection ...
  • Jungsuk Song, Hiroki Takakura, Yasuo Okabe, Koji Nakao, "Toward a ...
  • detection system", Information Sciences (2011). ...
  • C.Y. Tan, S.R. Tan, B. Morel, 19601 19601 ...
  • Information Warfare, Carnegie Mellon, 2011, pp. 15. ...
  • M. Roesch, et al., S nort -lightweight intrusion detection for ...
  • Xin Zhao, Atul Prakash, Wsf: An http- Level firewall for ...
  • X.F. Wang, J.L. Zhou, S.S. Yu, L.Z. Cai, Data mining ...
  • Discovery (20 05) 484. 484. ...
  • D. Balzarotti, M. Cova, V. Felmetsger, N. Jovanovic, E. Kirda, ...
  • Symposium On Security and Privacy, 20 .8, SP 2008, IEEE, ...
  • dynamic malware analysis and detection by mining information in process ...
  • V. Raskin, C.F. Hempelmann, K.E. Triezenberg, S. Nirenburg, Ontology in ...
  • McDermott, W.S. Choi, A taxonomy of computer program security flaws, ...
  • P. Ning, S. Jajodia, X.S. Wang, Ab S traction-bas ed ...
  • Transactions On Information and System Security (TISSEC) 4 (4) (2001) ...
  • J. McHugh, Testing intrusion detection Systems: _ critique of the ...
  • Information and System Security 3 (4) (20 00) 262-294. ...
  • B. Guha, B. Mukherjee, Network security via reverse engineering of ...
  • proposed solutions, Network, IEEE 11 (4) (1997) 40-48. ...
  • (15] Igor Santos, Carlos Laorden, Borja Sanz, Pablo G Bringas, ...
  • نمایش کامل مراجع