« Home « Kết quả tìm kiếm

Phát hiện tấn công qua web log


Tìm thấy 17+ kết quả cho từ khóa "Phát hiện tấn công qua web log"

Luận văn Thạc sĩ Kỹ thuật: Phát hiện tấn công ứng dụng web dựa trên log truy cập sử dụng bộ phân lớp rừng ngẫu nhiên

tailieu.vn

PHÁT HIỆN TẤN CÔNG ỨNG DỤNG WEB DỰA TRÊN LOG TRUY CẬP. Tổng quan về tấn công Web. Phương pháp phát hiện tấn công qua web log sử dụng học máy ...13. CHƯƠNG 2: PHƯƠNG PHÁP PHÁT HIỆN TẤN CÔNG ...17. Phương pháp phát hiện tấn công ...17. Mô hình hệ thống. Tập dữ liệu huấn luyện (CSIC . Thu thập dữ liệu log và tiền xử lý dữ liệu.

Tóm tắt Luận văn Thạc sĩ: Phát hiện tấn công ứng dụng web dựa trên log truy cập sử dụng bộ phân lớp rừng ngẫu nhiên

tailieu.vn

PHÁT HIỆN TẤN CÔNG ỨNG DỤNG WEB DỰA TRÊN LOG TRUY CẬP. Tổng quan về tấn công Web. Phương pháp phát hiện tấn công qua web log sử dụng học máy. CHƯƠNG 2: PHƯƠNG PHÁP PHÁT HIỆN TẤN CÔNG. Phương pháp phát hiện tấn công. Mô hình phát hiện tấn công. Tập dữ liệu huấn luyện (CSIC 2010. Thu thập dữ liệu log và tiền xử lý dữ liệu.

Luận văn Thạc sĩ Kỹ thuật: Nghiên cứu phát hiện tấn công web cơ bản dựa trên học máy sử dụng web log

tailieu.vn

NGHIÊN CỨU PHÁT HIỆN TẤN CÔNG WEB CƠ BẢN DỰA TRÊN HỌC MÁY SỬ DỤNG WEB LOG. CHƯƠNG 1: TỔNG QUAN VỀ CÁC DẠNG TẤN CÔNG VÀO WEBSITE, ỨNG DỤNG WEB VÀ CÁC GIẢI PHÁP PHÒNG CHỐNG. Các Nguy Cơ và Các Dạng Tấn Công Lên Ứng Dụng Web. 1.2.2 Một số dạng tấn công web cơ bản. Tấn công chèn mã SQLi. Tấn công Cross-Site Scriting (XSS. Tấn công CMDi. Kiểm tra dữ liệu đầu vào. Giảm thiểu các giao diện có thể bị tấn công. CHƯƠNG 2: PHÁT HIỆN TẤN CÔNG WEB DỰA TRÊN HỌC MÁY SỬ DỤNG WEB LOG.

Tóm tắt Luận văn Thạc sĩ Kỹ thuật: Nghiên cứu phát hiện tấn công web cơ bản dựa trên học máy sử dụng web log

tailieu.vn

NGHIÊN CỨU PHÁT HIỆN TẤN CÔNG WEB CƠ BẢN DỰA TRÊN HỌC MÁY SỬ DỤNG WEB LOG. Đối với các công ty lớn, nguy cơ bị tấn công vào hệ thống đồng nghĩa với việc họ sẽ bị thiệt hại hàng tỷ USD, uy tín trước khách hàng bị giảm sút. Qua số liệu trên cho thấy tấn công web cơ bản là các dạng tấn công thường gặp lên các website, web portal và các ứng dụng trên nền web.

Một giải pháp kỹ thuật trong việc phát hiện tấn công DoS bằng phương pháp phân tích log.

000000297025-tt.pdf

dlib.hust.edu.vn

Đề xuất giải pháp phát hiện tấn công DoS bằng phương pháp phân tích log. Đề xuất thư viện giúp hỗ trợ phân tích log, thử nghiệm trên mô hình thực tế và kết quả. d) Phương pháp nghiên cứu Kết hợp tìm hiểu lý thuyết và các nghiên cứu đã có về DoS, với việc tiến hành thực nghiệm để đưa ra giải pháp. Nghiên cứu về tấn công DoS, các hình thức tấn công, phát hiện tấn công và phòng chống tấn công.

Một giải pháp kỹ thuật trong việc phát hiện tấn công DoS bằng phương pháp phân tích log.

000000297025.pdf

dlib.hust.edu.vn

BÙI THANH HIỀN MỘT GIẢI PHÁP KỸ THUẬT TRONG VIỆC PHÁT HIỆN TẤN CÔNG DOS BẰNG PHƯƠNG PHÁP PHÂN TÍCH LOG CHUYÊN NGÀNH: CÔNG NGHỆ THÔNG TIN LUẬN VĂN THẠC SĨ KỸ THUẬT CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN KHOA HỌC: TS. 9 CHƢƠNG 2 – PHÁT HIỆN TẤN CÔNG DOS BẰNG PHƢƠNG PHÁP PHÂN TÍCH LOG. iii DANH MỤC CÁC KÝ HIỆU, CÁC CHỮ VIẾT TẮT STT Từ viết tắt Giải nghĩa 1 DoS Denial of Service: Tấn công từ chối dịch vụ 2 DDoS Distributed Denial of Service: Tấn công từ chối dịch vụ phân tán 3 TCP Transmission Control Protocol

Luận văn Thạc sĩ Kỹ thuật: Phương pháp phát hiện tấn công web ứng dụng kỹ thuật phân tích hành vi

tailieu.vn

PHƯƠNG PHÁP PHÁT HIỆN TẤN CÔNG WEB ỨNG DỤNG DỰA TRÊN KỸ THUẬT PHÂN TÍCH HÀNH VI. Phương pháp phòng chống tấn công trên web. Các phương pháp phòng chống tấn công web phổ biến. CHƯƠNG 2: PHƯƠNG PHÁP PHÁT HIỆN TẤN CÔNG TRÊN WEB DỰA TRÊN KỸ THUẬT PHÂN TÍCH HÀNH VI. Giới thiệu về phương pháp phát hiện tấn công web. Một số phương pháp phát hiện tấn công web. Công cụ phát hiện tấn công web. Một số thuật toán phát hiện tấn công web. Hình 2.1: Phân loại phương pháp phát hiện tấn công web.

Tóm tắt Luận văn Thạc sĩ: Phương pháp phát hiện tấn công web ứng dụng dựa trên kỹ thuật phân tích hành vi

tailieu.vn

Trong chương 2 luận văn đã giới thiệu tổng quát về các phương pháp phát hiện tấn công web và một số công cụ hỗ trợ phát hiện tấn công. Từ hạn chế của việc sử dụng các công cụ tấn công, luận văn đã đề xuất phương pháp phát hiện hành vi bất thường của người dùng web sử dụng học máy thông qua các thuật toán: SVM, Random Forest, KNN.

Luận văn Thạc sĩ Khoa học máy tính: Tìm hiểu và xây dựng công cụ phát hiện tấn công mạng dựa trên công nghệ SIEM

tailieu.vn

Cấu trúc một luật để đưa ra cảnh báo khi phát hiện bất thường trong hệ thống như sau:. Đưa hệ thống phát hiện tấn công mạng OSSIM vào thử nghiệm với mô hình:. Mô tả: Hệ thống trên bao gồm - Thiết bị mạng bao gồm:. Tấn công thăm dò (Sử dụng phần mềm Nmap).. Tấn công SQL Ịnection.. Chúng ta sẽ thử nghiệm và theo dõi cảnh báo qua giao diện Web của hệ thống phát hiện tấn công OSSIM.. của máy trong hệ thống mạng. Tấn công thử nghiệm từ một máy tính ngoài hệ thống mạng.

Nghiên cứu các giải pháp phát hiện tấn công từ chối dịch vụ ở lớp mạng.

000000295979.pdf

dlib.hust.edu.vn

Các cơ chế tấn công từ chối dịch vụ đối với lớp mạng. Mục đích tấn công. Các cơ chế tấn công. Các giải pháp kĩ thuật phát hiện tấn công từ chối dịch vụ ở lớp mạng. Giải pháp phát hiện dựa theo dấu hiệu. 35 Nghiên cứu các giải pháp phát hiện tấn công từ chối dịch vụ ở lớp mạng Bùi Trung Thành – CB120730 – KTTT22012B Trang 3 1.2.1.3. Đánh giá giải pháp. Các giải pháp phát hiện dựa theo sự bất thường của lưu lượng. Các giải pháp ngăn chặn tấn công. Giải pháp lọc lưu lượng.

Nghiên cứu các giải pháp phát hiện tấn công từ chối dịch vụ ở lớp mạng.

000000295979-tt.pdf

dlib.hust.edu.vn

Do đó tôi chọn đề tài luận văn “Nghiên cứu các giải pháp phát hiện tấn công từ chối dịch vụ ở lớp mạng” nhằm nghiên cứu một phần các vấn đề liên quan đến tấn công từ chối dịch vụ, các giải pháp phát hiện, các giải pháp phòng chống với mong muốn kết quả nghiên cứu của mình sẽ giúp ích cho các phương án phòng chống tấn công từ chối dịch vụ.

Nghiên cứu khả năng phát hiện tấn công tuyến tính của hai phương pháp chi-squared và cusum

tailieu.vn

Các ma trận tấn công được tính toán để đảm bảo vượt qua phương pháp phát hiện K-L. Trên cơ sở các ma trận này, các ngưỡng phát hiện của phương pháp CHI2 và CUSUM được thử nghiệm lựa chọn để đánh giá khả năng phát hiện tấn công tuyến tính. Các kết quả mô phỏng cho thấy, tồn tại một dải ngưỡng thích hợp ở cả hai phương pháp CHI2 và CUSUM, mà trong dải đó phương pháp tấn công tuyến tính đã vượt qua phương pháp K-L sẽ bị phát hiện.

Phát hiện hành vi chèn mã dịch vụ web

tailieu.vn

Việc xây dựng bộ dữ liệu đủ lớn và cập nhật thuận tiện sẽ có ích trong việc thử nghiệm các kỹ thuật học máy cũng như xây dựng hệ thống phát hiện tấn công chi tiết cho người quản trị dịch vụ Web.. Vì vậy, báo cáo này nghiên cứu việc áp dụng kỹ thuật học máy phát hiện các dạng tấn công chèn mã một cách chi tiết từ việc phân tích dữ liệu Web-log của các truy nhập người dùng.

Nghiên cứu thuật toán phát hiện và giảm thiểu một số hình thức tấn công DoS.

000000296662.pdf

dlib.hust.edu.vn

Tác động nghiêm trọng và mức độ ảnh hưởng của các cuộc tấn công DDoS trong nước và trên thế giới. 27 CHƢƠNG 2: NGHIÊN CỨU THUẬT TOÁN PHÁT HIỆN VÀ GIẢM THIỂU MỘT SỐ HÌNH THỨC TẤN CÔNG DDOS. 31 2.1 Một số thuật toán phát hiện tấn công DDoS. 33 2.1.3 Thuật toán theo dõi IP nguồn([7]) (Source IP Address Monitoring-SIM) 35 2.2 Phân tích phát hiện tấn công DDoS. 37 iii 2.2.3 Phát hiện các cuộc tấn công DDoS. 38 2.3 Phòng chống tấn công DDoS. 38 2.4 Một số giải pháp phòng chống tấn công DDoS. 45 CHƢƠNG

Nghiên cứu thuật toán phát hiện và giảm thiểu một số hình thức tấn công DoS.

000000296662-tt.pdf

dlib.hust.edu.vn

Tác động nghiêm trọng và mức độ ảnh hưởng của các cuộc tấn công DDoS trong nước và trên thế giới. Nghiên cứu thuật toán phát hiện tấn công DDoS. Chương này trình bày: Tìm hiểu về các hệ thống phát hiện tấn công DDoS hiện nay. Các yêu cầu đối với hệ thống phát hiện tấn công DDoS. Nghiên cứu thuật toán ngưỡng giới hạn đáp ứng, thuật toán tổng tích lũy và thuật toán theo dõi đại chỉ IP nguồn trong việc phát hiện tấn công DDoS. Tìm hiểu sản phẩm Snort trong việc giảm thiểu hình thức tấn công DDoS.

Cải Tiến Phát Hiện Tấn Công Sử Dụng Văn Phạm Nối Cây Trong Lập Trình Gen

www.academia.edu

Trên Vũ Văn Cảnh, Hồng Tuấn Hảo và Nguyễn Văn Hồn 381 mạng Internet luơn tiềm tàng những kẻ tấn cơng từ bên ngồi với phạm vi từ những kẻ tấn cơng nghiệp dư đến những tổ chức tội phạm, khủng bố quốc tế, và chính phủ thù địch. Cĩ hai nhĩm hệ thống phát hiện tấn cơng là phát hiện lạm dụng và phát hiện bất thường. Hệ phát hiện lạm dụng thực hiện dị tìm tấn cơng qua việc so khớp với mẫu đã biết, và hệ thống phát hiện bất thường nhận dạng bất thường từ hành vi mạng bình thường.

Cải Tiến Phát Hiện Tấn Công Sử Dụng Văn Phạm Nối Cây Trong Lập Trình Gen

www.academia.edu

Trên Vũ Văn Cảnh, Hồng Tuấn Hảo và Nguyễn Văn Hồn 381 mạng Internet luơn tiềm tàng những kẻ tấn cơng từ bên ngồi với phạm vi từ những kẻ tấn cơng nghiệp dư đến những tổ chức tội phạm, khủng bố quốc tế, và chính phủ thù địch. Cĩ hai nhĩm hệ thống phát hiện tấn cơng là phát hiện lạm dụng và phát hiện bất thường. Hệ phát hiện lạm dụng thực hiện dị tìm tấn cơng qua việc so khớp với mẫu đã biết, và hệ thống phát hiện bất thường nhận dạng bất thường từ hành vi mạng bình thường.

Luận văn Thạc sĩ Kỹ thuật: Nghiên cứu xây dựng hệ thống phân tích log truy nhập cho phát hiện bất thường và các nguy cơ an toàn thông tin

tailieu.vn

Hỗ trợ phân tích log truy cập từ nhiều nguồn và phân tích hành vi người dùng, dùng cho phát hiện và cảnh báo các truy cập bất thường cũng như trích xuất các mẫu hành vi truy cập phục vụ cho tối ưu hóa các trang web. Không có khả năng phân tích chuyên sâu các nguy cơ mất an toàn thông tin, như dấu hiệu xuất hiện các dạng mã độc và các dạng tấn công lên các dịch vụ và tài nguyên mạng.. Có khả năng phân tích nhiều dạng web log.

Phát hiện lọc bỏ nhanh các gói tin giả mạo trong tấn công mạng TCP SYN Flood

www.academia.edu

Tập dữ liệu này được sử dụng nhiều (qua các gói tin được lưu lại khi tấn công DDoS chưa xảy bởi các nghiên cứu [17–19] để đánh giá hiệu quả của các ra). Khi tấn công DDoS xảy ra, các gói tin có thông tin phương pháp phát hiện xâm nhập và tấn công DDoS.

Phát hiện lọc bỏ nhanh các gói tin giả mạo trong tấn công mạng TCP SYN Flood

www.academia.edu

Tập dữ liệu này được sử dụng nhiều (qua các gói tin được lưu lại khi tấn công DDoS chưa xảy bởi các nghiên cứu [17–19] để đánh giá hiệu quả của các ra). Khi tấn công DDoS xảy ra, các gói tin có thông tin phương pháp phát hiện xâm nhập và tấn công DDoS.