سیستم تشخیص نفوذ وب میزبان، مبتنی بر یادگیری ماشین

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 3,511

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CICS01_041

تاریخ نمایه سازی: 18 بهمن 1389

چکیده مقاله:

وب سرورها و کاربردهای وب عموما در معرض تهدیدها و حملات هستند مقاله حاضر به ارائه شیوه ای مبتنی بر شبکه های بیزین و مارکوف به کشف و شناسایی نفوذ با استفاده از اموزش از طریق پردازش داده های لاگ برچسب خورده و همچنین رفتارهای کاربران براساس حملات مبتنی بر وب سرورها می پردازد در فاز اول ما به بررسی لاگ وب سرور برگرفته از اپاچی معروف به لاگ رایج پرداخته و در فاز دوم سعی بر این خواهد بود تا با استفاده از نرم افزار تولید لاگ و قرار دادن آن میان مفسر وب و اپاچی خود به تولید لاگ پرداخته و در پایان به بررسی و مقایسه این دونوع داده براساس روشهای گفته شده خواهیم پرداخت و نشان خواهیم داد تشخیص نفوذ توسط لاگ های همراه با نشست نتیجه بهتری نسبت به لاگهای پیش فرض اپاچی خواهند داشت.

کلیدواژه ها:

تشخیص نفوذ پذیری انومالی ، مدل مارکوف ، بیزین ، فایل لاگ ، نفوذ پذیری مبتنی بر وب ، یادگیری ماشین

نویسندگان

محمد خوانساری

مرکز تحقیقات مخابرات ایران

رضا عزمی

دانشگاه الزهرا

ایمان خلخالی

دانشگاه صنعتی شریف پردیس بین الملل

زهرا رفعت پناه

دانشگاه الزهرا

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • W. Lee, S.J. Stolfo, and K.W. Mok, "Adaptive Ittrusioh Detection: ...
  • Artificial Intelligence Review, vol. 14, DDec. 2000, pp. 533-567. ...
  • A. Singhal, Data warehousing and data mining techniques for cyber ...
  • V. Chandola, A. Banerjee, and V. Kumar, detection: ...
  • Computing Surveys (CSUR), vol. 41, 2009, p. A. Luotonen, 40The ...
  • S. Cho ad S. Cha, SAD: web session anomaly detection ...
  • C. Kruegel and CG. Vigna, :Anomaly detection of web-based attacks, ...
  • Faltin F. & Kenctt R., " Bayesian Networks", Encyclopedia of ...
  • (Generatiom Security Software Ltd, 2002. ...
  • A. Klein. CCross Site Scripting Explained. Techhical report, Sanctum Inc., ...
  • K. Ingham and H. Inoue, "Comparing anomaly detection techniques for ...
  • M. Cova, D. Balzarotti, V. Felmetsger, and G. _ :Swaddler: ...
  • Y. Song, A.D. Keromytis, and S.J. Stolfo, "Spectrogram: A mi ...
  • C. Torrano -Gimenez , A. Perez- Villegas, and G. Alvarez, ...
  • _ _ of Information Assurance and Security, vol. 5, 2010, ...
  • Q. Do Nguyen, "Anomaly Handling in Analytics, ...
  • _ Balzarotti, M. Cova, V.V. Felmetsger, ad G. Vigna, _ ...
  • Proceedings of the _ conference _ Computer ard _ _ ...
  • نمایش کامل مراجع