Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Автоматическое построение профилей нормального поведения веб-приложений

Литература

  • 1. Kruegel C., Giovanny V. Anomaly Detection of Web-based Attacks // In Proceedings of the 10th ACM Conference on Computer and Communication Security (CCS '03). 2003. P. 251-261.
  • 2. Vigna G., Robertson W., Kher V., Kemmerer. R. A. A Stateful Intrusion Detection System for World-Wide Web Servers // In Proceedings of the Annual Computer Security Applications Conference (ACSAC 2003). 2003. P. 34-43
  • 3. Valeur F., Mutz D., Vigna G. A Learning-Based Approach to the Detection of SQL Attacks // Intrusion and Malware Detection and Vulnerability Assessment. 2005.
  • 4. Ye N., Emran S. M., Chen Q., Vilbert S. Multivariate Statistical Analysis of Audit Trails for Host-Based Intrusion Detection // IEEE Transactions on Computers. 2002. № 7.
  • 5. Denning D. An Intrusion Detection Model // IEEE Transactions on Software Engineering. 1987. № 2. P. 222.
  • 6. Park Y. A Statistical Process Control Approach for Network Intrusion Detection // In partial fulfillment of the requirements for the degree doctor of philosophy in the school of industrial and systems engineering. 2005.
  • 7. Kohout L. J., Yasinsac A., McDuffie E. Activity Profiles for Intrusion Detection. Деп. в Dept. of Computer Science, Florida SU. 2003.
  • 8. Ye N. A Markov Chain Model of Temporal Behavior for Anomaly Detection // Proceedings of the 2000 IEEE Workshop on Information Assurance and Security United States Military Academy. West Point, NY. 2000.
  • 9. Технический проект системы обнаружения компьютерных атак для распределённых вычислительных сетей, разрабатываемой в рамках опытно-конструкторской работы «Создание системы обнаружения компьютерных атак для распределённых вычислительных сетей». ВМиК МГУ. 2003.
  • 10. Ристик И. Защита Web приложений с помощью Apache и mod_security [HTML] (http://www.securitylab.ru/analytics/216322.php)
  • 11. Maunder A., Van Rooyen R., Suleman H. Designing a `universal' Web application server // Proceedings of SAICSIT 2005. 2005. P. 111 -113.
  • 12. Huang Y.-W., Lee D. T. Web Application Security - Past, Present, and Future // Institute of Information Science, Academia Sinica.
  • 13. Shah S. An Introduction to HTTP fingerprinting [HTML] (http://net-square.com/httprint/httprint_paper.html)
  • 14. Auronen L. Tool-Based Approach to Assessing Web Application Security // Helsinki University of Technology. 2002.
  • 15. Russell, Deborah, Gangemi Computer Security Basics. California: O'Reilly&Associates, Inc. 1991.
  • 16. Symantec Internet Security Threat Report. Trends for January 06-June 06. Vol. X. 2006.
  • 17. Научно-технический отчет. Разработка методов оценки защищенности скриптовых языков, обеспечивающих функционирование активных элементов Web-серверов. ВМиК, МГУ. 2004.
  • 18. Auger R. Web Application Firewall Evaluation Criteria // WASC. 2006.
  • 19. Huang Y.-W., Yu F., Hang C., Tsai C.-H., Lee D. T., Kuo S.-Y. Securing Web Application Code by Static Analysis and Runtime Protection. 2004.
  • 20. Ye N., Borror C., Zhang Y. EWMA Techniques for Computer Intrusion Detection Through Anomalous Changes in Event Intensity // Quality Reliability Int.. 2002. №18. P. 443-451.
  • 21. Borror C., Montgomery D., Runger G. Robustness of the EWMA control charts to non-normality // Journal of Quality Technology. 1998. № 30. P. 352-361.
  • 22. Конверс Т., Парк Д., Морган К. PHP 5 и MySQL. Библия пользователя. П.: Диалектика-Вильямс, 2006.
  • 23. RFC-2616: Hypertext Transfer Protocol - HTTP/1.1 [HTML] (http://www.w3.org/Protocols/rfc2616/rfc2616.html).
  • 24. Фридл Д. Регулярные выражения. П.: Питер, 2003. 2-е издание.
  • 25. Ryan J., Ling M.-J., Miikkulainen R. Intrusion Detection with Neural Networks // Advances in Neural Information Processing Systems.1998. № 10.
  • 26. Гнеденко Б. В. Курс теории вероятностей. УРСС, 2001.
  • 27. Drupal Community Plumbing [HTML] (http://www.drupal.org/).
  • 28. Invision Systems, Inc. [HTML] (http://www.invisionsystems.com/).
 
Если Вы заметили ошибку в тексте выделите слово и нажмите Shift + Enter
< Предыдущая   СОДЕРЖАНИЕ
 

СКАЧАТЬ ОРИГИНАЛ
Автоматическое построение профилей нормального поведения веб-приложений
1. Проблема работы2. Постановка задачи3. Определения и основные понятия4. Метод обнаружения уязвимостей веб-приложений4.1 Применение метода4.2 Описание метода4.3 Использование значений операций для более точного обнаружения отклонений в поведении4.4 Отклонения в поведении с точки зрения метода4.5 Сравнение наборов HTTP-параметров5. Выбор методов обнаружения аномалий5.1 Метод Хотеллинга (тест Хотеллинга)5.2 Метод EWMA (Exponentially Weighted Moving Average)5.3 Метод цепей Маркова5.4 Нейросетевой метод5.5 Сравнительный анализ методов обнаружения аномалий и обоснование выбора метода6. Модуль обнаружения уязвимостей6.1 Требования к модулю6.2 Структура профиля нормального поведения6.2.1 Секция мета-информации6.2.2 Секция HTTP-параметров6.2.3 Секция информации об операциях над объектами окружения6.2.4 Пример записи профиля нормального поведения6.3 Программная архитектура модуля6.4 Описание подсистем модул6.4.1 Консоль управления6.4.2 Подсистема предварительной обработки трассы6.4.3 Подсистема построения профиля нормального поведения6.4.4 Подсистема обнаружения аномалий7. РезультатыЗаключениеЛитература