1. Trang chủ
  2. » Luận Văn - Báo Cáo

Giải pháp bảo mật dựa trên trí thông minh doanh nghiệp cho thương mại hóa công nghệ

121 18 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 121
Dung lượng 4,73 MB

Nội dung

Giải pháp bảo mật dựa trên trí thông minh doanh nghiệp cho thương mại hóa công nghệ Giải pháp bảo mật dựa trên trí thông minh doanh nghiệp cho thương mại hóa công nghệ Giải pháp bảo mật dựa trên trí thông minh doanh nghiệp cho thương mại hóa công nghệ luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp luận văn tốt nghiệp,luận văn thạc sĩ, luận văn cao học, luận văn đại học, luận án tiến sĩ, đồ án tốt nghiệp

NGUYỄN MẠNH TUẤN BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI - NGUYỄN MẠNH TUẤN CÔNG NGHỆ THƠNG TIN GIẢI PHÁP BẢO MẬT DỰA TRÊN TRÍ THƠNG MINH DOANH NGHIỆP CHO THƯƠNG MẠI HỐ CƠNG NGHỆ LUẬN VĂN THẠC SĨ KHOA HỌC CÔNG NGHỆ THÔNG TIN 2013B Hà Nội - Năm 2016 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI NGUYỄN MẠNH TUẤN GIẢI PHÁP BẢO MẬT DỰA TRÊN TRÍ THƠNG MINH DOANH NGHIỆP CHO THƯƠNG MẠI HỐ CƠNG NGHỆ Chun ngành : CÔNG NGHỆ THÔNG TIN LUẬN VĂN THẠC SĨ KHOA HỌC CÔNG NGHỆ THÔNG TIN NGƯỜI HƯỚNG DẪN: TS VŨ THỊ HƯƠNG GIANG Hà Nội - Năm 2016 LỜI CAM ĐOAN Tôi xin cam đoan: Luận văn thạc sỹ Công nghệ thơng tin “Giải pháp bảo mật dựa trí thơng minh doanh nghiệp cho thương mại hố cơng nghệ” cơng trình nghiên cứu thực cá nhân, thực sở tìm hiểu lý thuyết để đề xuất ứng dụng giải pháp trí thơng minh doanh nghiệp toán bảo mật cho ứng dụng web thương mại hố cơng nghệ, hướng dẫn khoa học TS Vũ Thị Hương Giang Tôi xin chịu trách nhiệm lời cam đoan này./ Hà Nội, ngày 20 tháng 10 năm 2016 Tác giả Nguyễn Mạnh Tuấn LỜI CẢM ƠN Để hoàn thành chương trình cao học viết luận văn này, tơi xin chân thành cảm ơn đến q Thầy, Cơ Viện Công nghệ thông tin Truyền thông, trường Đại học Bách khoa Hà Nội nhiệt tình dạy bảo tơi thời gian học tập nghiên cứu Tôi xin gửi lời biết ơn sâu sắc đến TS Vũ Thị Hương Giang dành nhiều thời gian nhiệt huyết để hướng dẫn tơi hồn thành luận văn Nhân xin cảm ơn Thầy, Cô Bộ Môn Công nghệ phần mềm, Viện Công nghệ thông tin Truyền thông tạo điều kiện thuận lợi cho tơi q trình học tập cơng tác Cuối xin gửi lời cám ơn đến gia đình, vợ bạn đồng nghiệp động viên kịp thời, tạo điều kiện giúp đỡ tơi q trình thực luận văn Tuy nhiên, dù thân có nhiều cố gắng để hồn thành luận văn, tránh khỏi hạn chế thiếu sót Kính mong Thầy, Cơ tận tình bảo, đồng thời góp ý kiến q báu để tơi hồn thiện luận văn thêm Xin trân trọng cảm ơn./ Học viên Nguyễn Mạnh Tuấn MỤC LỤC DANH MỤC CHỮ VIẾT TẮT DANH MỤC CÁC HÌNH DANH MỤC CÁC BẢNG MỞ ĐẦU 10 Lý chọn đề tài 10 Mục đích nghiên cứu luận văn, đối tượng, phạm vi nghiên cứu 12 Tóm tắt nội dung 14 CHƯƠNG TỔNG QUAN 15 Mở chương 15 1.1 Hiện trạng an toàn ứng dụng Web thương mại hố cơng nghệ 15 1.1.1 Giới thiệu chung thương mại hố cơng nghệ thương mại điện tử 15 1.1.2 Vấn đề đảm bảo an toàn cho ứng dụng Web thương mại hố cơng nghệ 19 1.2 Đặc điểm truy vấn công ứng dụng Web 22 1.2.1 Thay đổi giá trị tham số truyền truy vấn 23 1.2.2 Chèn mã lệnh thực thi truy vấn 27 1.2.3 Tấn công từ chối dịch vụ (Denial of Service - DoS) 28 1.3 Các giải pháp phát công vào Web thương mại hố cơng nghệ 29 1.3.1 Phát công dựa tệp nhật ký 31 1.3.2 Phát công dựa dấu hiệu bất thường 34 1.3.3 Vấn đề lựa chọn đặc trưng truy vấn 34 1.4 Xây dựng ứng dụng Web minh hoạ phân tích đặc trưng truy vấn 36 1.5 Mục tiêu luận văn 37 Kết chương 38 CHƯƠNG CƠ SỞ LÝ THUYẾT VÀ CÔNG NGHỆ 40 Mở chương 40 2.1 Giới thiệu trí thơng minh doanh nghiệp (Business Intelligence) 40 2.1.1 Khái niệm 40 2.1.2 Kiến trúc kinh doanh thông minh 41 2.2 Tổng quan phương pháp phát bất thường 43 2.2.1 Phương pháp dựa thống kê 43 2.2.2 Phương pháp dựa tri thức 45 2.2.3 Phương pháp dựa học máy 47 2.3 Phát truy vấn bất thường ứng dụng Web thương mại hố cơng nghệ 49 2.3.1 Phát bất thường truy vấn đơn 52 2.3.2 Phát bất thường chuỗi truy vấn 55 2.3.3 Phát bất thường liệu phản hồi 56 2.4 Các kỹ thuật xây dựng giải pháp BI 59 2.4.1 Giới thiệu OLAP (On-Line Analytical Processing) 59 2.4.2 Khai phá liệu 63 CHƯƠNG Đề xuất mô hình phát truy vấn bất thường cho ứng dụng thương mại hố cơng nghệ sử dụng BI 69 Mở chương 69 3.1 Mơ hình đặc trưng truy vấn Web thương mại hố cơng nghệ 70 3.1.1 Định hướng giải pháp 70 3.1.2 Các mơ hình tính tốn đặc trưng 72 3.2 Đề xuất mơ hình lưu trữ liệu đa chiều truy vấn bất thường 80 3.2.1 Các yêu cầu chung 80 3.2.2 Khối thông tin truy vấn bất thường 82 3.2.3 Khối thông tin cảnh báo 88 3.3 Xây dựng định truy vấn bất thường cảnh báo 89 3.3.1 Xây dựng định truy vấn bất thường 89 3.3.2 Xây dựng định cảnh báo 90 3.3.3 Trích rút luật nhận dạng 91 3.3.4 Ví dụ xây dựng định cho ứng dụng Web minh hoạ 92 3.4 Xây dựng ứng dụng khai thác liệu truy vấn bất thường 94 3.4.1 Định hướng giải pháp 94 3.4.2 Mô tả yêu cầu chức ứng dụng 96 3.4.3 Thiết kế truy vấn phân tích liệu đa chiều 97 Kết chương 98 CHƯƠNG THỬ NGHIỆM VÀ ĐÁNH GIÁ 99 Mở chương 99 4.1 Thử nghiệm mơ hình phát truy vấn bất thường 99 4.1.1 Bộ liệu thử nghiệm 99 4.1.2 Kết xây dựng định truy vấn bất thường 103 4.1.3 Bộ luật nhận dạng cho truy vấn bất thường 106 4.1.4 Đánh giá hiệu 108 4.2 Kết xây dựng chương trình khai thác liệu truy vấn 109 4.2.1 Giao diện đăng nhập 110 4.2.2 Giao diện trang Dashboard 110 4.2.2 Giao diện thống kê danh sách truy vấn bất thường 111 Kết chương 112 KẾT LUẬN 113 TÀI LIỆU THAM KHẢO 115 DANH MỤC CHỮ VIẾT TẮT HTTP Hyper Text Transfer Protocol BI Business Intelligence WAF Web Application Firewall OWASP Open Web Application Security Project WEKA Waikato Environment for Knowledge Analysis CSIC Spanish National Research Council SQL Structured Query Language XSS Cross-site Scripting DDoS Distributed Denial of Service IDS Intrusion Detection System IPS Intrusion Prevention System SVM Support Vector Machine AIS Artificial Immune System URI Uniform Resource Identifier CSRF Cross Site Request Forgery HTML Hyper Text Markup Language DANH MỤC CÁC HÌNH Hình 1: Website Chợ cơng nghệ thiết bị Hà Nội 16 Hình 2: Mơ hình hoạt động tổng quan ứng dụng Web thương mại 18 Hình 3: Khả ghi nhận hành vi công vào website tổ chức, doanh nghiệp 20 Hình 4: Các mục tiêu công ứng dụng Web 21 Hình : Thay đổi giá trị User-Agent truy vấn HTTP 22 Hình : Top 10 phương pháp công ứng dụng Web 23 Hình : Mơ hình client/server ứng dụng Web 24 Hình : Cấu trúc thông điệp truy vấn HTTP 24 Hình : Thống kê tần suất truy vấn đến máy chủ Web 29 Hình 10: Vị trí tường lửa ứng dụng Web 30 Hình 11: Các nguồn thu thập liệu nhật ký 31 Hình 12: Một mẩu tin nhật ký truy cập máy chủ Apache 32 Hình 13: Phát cơng qua liệu nhật ký 33 Hình 14: Giao diện trang chủ ứng dụng Web minh hoạ 36 Hình : Sơ đồ phân cấp ứng dụng 37 Hình : Kiến trúc kinh doanh thông minh 42 Hình : Ví dụ sử dụng giá trị ngưỡng giới hạn số lần thử đăng nhập 43 Hình : Xác định bất thường theo chuỗi thời gian 45 Hình : Ví dụ định 46 Hình 20: Cấu trúc truy vấn HTTP 50 Hình 21: Cấu trúc URI truy vấn HTTP 51 Hình 22: Giá trị bất thường tiêu đề truy vấn 53 Hình 23: Sự xuất bất thường tham số roll truy vấn 55 Hình 24: Mơ hình khối (cube) 59 Hình : Các thành phần OLAP 61 Hình 24: Phân tích liệu đa chiều 62 Hình : Minh hoạ định 64 Hình : uy trình áp dụng BI phát truy vấn bất thường 69 Hình : Mơ hình đề xuất phát truy vấn bất thường ứng dụng Web 71 Hình 30: Xác định giá trị đặc trưng truy vấn theo thống kê 73 Hình 31: Xác định giá trị đặc trưng tần suất truy vấn 73 Hình 32: Xác định giá trị đặc trưng theo phân phối ký tự 74 Hình 33: Xác định giá trị đặc trưng theo mơ hình dấu hiệu 75 Hình 31: Xác định giá trị đặc trưng theo mơ hình thứ tự 77 Hình : Các nguồn liệu giúp định cảnh báo công 80 Hình : Mơ tả khối liệu 82 Hình : Mô tả chiều thời gian 83 Hình : Chiều thông tin ứng dụng Web 84 Hình : Chiều thơng tin máy khách 85 Hình 40: Chiều thơng tin giao thức 86 Hình 41: Mơ tả khối thơng tin cảnh báo công 88 Hình 42: Mơ tả định truy vấn bất thường 90 Hình 43: Mơ tả định cảnh báo công 91 Hình 44: Các pha q trình trích xuất luật phân lớp 92 Hình : Cây định ứng dụng thử nghệm 93 Hình : Cây định cảnh báo ứng dụng thử nghiệm 94 Hình : uy trình xử lý truy vấn Mod Security 95 Hình : Sơ đồ Usecase tổng quát ứng dụng khai thác liệu truy vấn 96 Hình : Sử dụng công cụ Weka tiền xử lý liệu trước dựng 101 Hình 0: Số truy vấn tương ứng với phương thức gửi 102 Hình 1: Số truy vấn tương ứng với trang Web 102 Hình 2: Biểu diễn trực quan giá trị đặc trưng truy vấn 103 Hình 3: Kết xây dựng định 104 Hình 4: Hình định phát bất thường cho tập truy vấn CSIC 2010 104 Hình : Kết đánh giá tập liệu kiểm thử 105 Hình : Biểu đồ kết phát dựa đặc trưng số ký tự bất thường 105 Hình : Tổng quan luật nhận dạng 106 Hình : Mức độ sử dụng RAM Web server 108 Hình : Số byte yêu cầu gửi đến máy chủ Apache 109 Hình 0: Sơ đồ phân cấp chức ứng dụng khai thác liệu truy vấn 109 Hình 1: Giao diện đăng nhập người quản trị 110 Hình 2: Giao diện trang Dashboard 110 Hình 3: Giao diện liệt kê danh sách truy vấn phát 111 Hình 4: Giao diện thống kê số truy vấn theo URL 111 Hình : Giao diện lọc thơng tin truy vấn 111 Hình 55: Kết đánh giá tập liệu kiểm thử Xem xét kết phát đặc trưng [số lượng ký tự / từ khoá bất thường], thể biểu đồ: Hình 56: Biểu đồ kết phát dựa đặc trưng số ký tự bất thường Đặc trưng số lượng ký tự / từ khoá bất thường giá trị tham số truy vấn sử dụng để nhận dạng số phương pháp cơng có dấu hiệu rõ ràng qua xuất ký tự cụm ký tự giá trị tham số Điển hình loại công chèn mã lệnh tham số truy vấn (SQL injection, code injection, xss, ) Giá trị đặc trưng mơ hình đề xuất thực đếm số lượng dấu hiệu bất thường thơng qua biểu thức quy đối sánh với xâu giá trị tham số Tuy nhiên theo kết biểu đồ thấy đặc trưng chưa thực hỗ trợ tốt cho phân loại hay phát truy vấn Điều cho thấy biểu thức quy sử dụng để nhận dạng dấu hiệu chưa hoạt động phù hợp với tập liệu mẫu Từ cần phải điều chỉnh lại xâu nhận dạng để giúp nâng cao tỷ lệ phân loại 105 4.1.3 Bộ luật nhận dạng cho truy vấn bất thường Từ mơ hình định tập liệu CSIC 2010 thực trích rút luật nhận dạng bất thường để xây dựng luật bảo vệ đặc thù cho ứng dụng theo tập liệu mẫu Hình mơ tả tổng quan luật sinh từ định xây dựng Hình 57: Tổng quan về luật nhận dạng Các luật chọn dựa tỷ lệ xác cao, tức tỷ lệ số mẫu nhận dạng phân loại tổng số mẫu mà luật phát Bảng liệt kê danh sách số luật tỷ lệ nhận dạng tương ứng theo thứ tự giảm dần, danh sách chi tiết luật có tỷ lệ phát xác 0% xin xem thêm Phụ lục 1: Rule Rule 154 IF (điều kiện) webpage = null THEN [Tỷ lệ] class anom [100.0%] webpage = pagar.jsp Rule 040 paramDigitDistribution 0.19 paramDigitDistribution webpage = editar.jsp class anom [90.6%] parameterSize 0.1 class anom [89.3%] Bảng 27: Bộ luật cho liệu CSIC 2010 Các luật cài đặt thành sách tương ứng công cụ tường lửa ứng dụng Web ModSecurity Mỗi luật có tập điều kiện đặc trưng truy vấn, điều giúp đưa lý giải thích cách có ý nghĩa hệ thống thực chặn truy vấn Ví dụ: luật số 154 có nội dung IF (webpage = null) THEN ‘gán nhãn truy vấn anom’ Luật giải thích truy vấn gửi đến ứng dụng Web không xác định rõ u cầu trang Web truy vấn bất thường Điều phù hợp với cấu trúc truy vấn tập huấn luyện Các truy vấn bị phát luật truy vấn gửi công cụ dò quét cấu trúc thư mục máy chủ Luật số 079 với điều kiện: IF (webpage = registro.jsp) and (anomSymbolNum > 0) THEN ‘gán nhãn truy vấn anom’ Luật gồm hai điều kiện, áp dụng trực tiếp cho trang web: registro.jsp số lượng ký tự / từ khoá bất thường trang > ngăn chặn truy vấn Trang web registro.jsp thực chức đăng ký tài khoản người dùng, truy vấn gửi đến trang thường chứa thông tin người dùng nhập vào thông tin lưu trữ vào sở liệu Kẻ công thường lợi dụng trang gửi thông tin lên máy chủ để thực hình thức cơng khác Điều kiện thứ luật (số lượng ký tự / từ khoá bất thường trang 107 > 0) giúp ngăn chặn việc chèn liệu nguy hiểm vào hệ thống qua giá trị tham số truy vấn 4.1.4 Đánh giá hiệu Tập liệu CSIC 2010 chứa truy vấn sinh tự động dựa giá trị tham số truy vấn, việc đánh giá hiệu hoạt động máy chủ Web áp dụng luật nhận dạng tác giả thực ứng dụng Web minh hoạ “Website giới thiệu kinh doanh sản phẩm công nghệ” Các luật nhận dạng truy vấn bất thường ứng dụng Web triển khai qua tường lửa ModSecurity Thông số môi trường thử nghiệm: hệ điều hành Linux Debian 0, CPU 2.2GHz, RAM 4GB, phần mềm Apache Server 2, PHP 5.5, MySQL 5.5, Mod-security2 Để thu thập thông số tài nguyên sử dụng Web server tác giả sử dụng Apache Benchmark (ab), công cụ miễn phí Apache phát triển, giúp giả lập kết nối để kiểm tra khả chịu tải website Dưới số kết đánh giá, hình mơ tả mức độ sử dụng RAM hệ thống Web server hai trường hợp: không đặt luật có thiết lập luật nhận dạng truy vấn cho ứng dụng Hình 58: Mức độ sử dụng RAM Web server Qua biểu đồ cho thấy áp dụng luật nhận dạng ứng dụng Web server sử dụng tài nguyên nhớ RAM lớn so với thông thường Tuy nhiên với lượng tài nguyên chênh lệch khơng q nhiều đáp ứng với máy chủ thực tế Với đánh giá số byte gửi đến máy chủ Apache thiết lập luật nhận dạng cho thấy có chênh lệch hình: 108 Hình 59: Số byte yêu cầu gửi đến máy chủ Apache Biểu đồ 59 cho thấy số byte gửi đến máy chủ Apache trường hợp có thiết lập luật phát truy vấn bất thường cho ứng dụng nhỏ so với trường hợp không áp dụng luật Kết cho thấy luật giúp loại bỏ truy vấn không phù hợp trước thực xử lý máy chủ, đảm bảo an toàn đồng thời giảm bớt phần tải máy chủ 4.2 Kết xây dựng chương trình khai thác liệu truy vấn Thông tin truy vấn bất thường phát với luật cài đặt lưu lại kho liệu Mơ hình kho liệu có cấu trúc bảng đề xuất chương Tác giả cài đặt kho liệu hệ quản trị sở liệu MyS L Chương trình khai thác liệu truy vấn bất thường lưu trữ kho liệu thiết kế Các chức chương trình thể qua sơ đồ phân cấp chức hình 0: Hình 60: Sơ đồ phân cấp chức ứng dụng khai thác liệu truy vấn Chương trình xây dựng Web với ngơn ngữ lập trình PHP, Javascript Phần tác giả giới thiệu hình ảnh số chức cài đặt 109 4.2.1 Giao diện đăng nhập Để sử dụng chương trình, người quản trị phải thực đăng nhập với tài khoản cấp phát Giao diện đăng nhập người dùng với username, password hình 61: Hình 61: Giao diện đăng nhập người quản trị 4.2.2 Giao diện trang Dashboard Trang Dashbord cung cấp cho người quản trị báo cáo nhanh tổng hợp truy vấn sở liệu dạng biểu đồ trực quan Hình 62: Giao diện trang Dashboard Với biểu đồ thống kê kiện truy vấn theo thời gian người quản trị nắm số lượng truy vấn bất thường theo Biểu đồ thứ hai cung cấp thông tin truy vấn theo luật sử dụng để phát truy vấn 110 4.2.2 Giao diện thống kê danh sách truy vấn bất thường Danh sách thông tin truy vấn phát lưu trữ lại Hình mơ tả danh sách truy vấn này: Hình 63: Giao diện liệt kê danh sách truy vấn phát Tổng hợp thông tin thống kê số lượng truy vấn theo URL hình : Hình 64: Giao diện thống kê số truy vấn theo URL Bộ lọc giúp lọc thông tin truy vấn để quan sát theo điều kiện khác Người quản trị lọc thơng tin theo thời gian, thông tin ứng dụng Web bảo vệ, thông tin client gửi truy vấn Hình minh hoạ lọc truy vấn Hình 65: Giao diện lọc thơng tin truy vấn 111 Kết chương ua kết thử nghiệm mơ hình liệu truy vấn mẫu CSIC 2010 cho thấy mơ hình đề xuất có tỷ lệ phát chấp nhận (~89%), số trường hợp phát sai nhầm lẫn cải thiện cách nâng cao độ xác cho mơ hình tính tốn đặc trưng (ví dụ đặc trưng số ký tự / từ khoá bất thường) Bên cạnh liệu mẫu cần xử lý tốt q trình chuẩn hố làm liệu, số trường hợp giá trị trùng lặp phân loại sai ảnh hưởng đến kết xây dựng mơ hình Chương trình khai thác liệu truy vấn bất thường xây dựng Web cho phép người quản trị truy cập từ xa thuận tiện Chương trình cung cấp số chức giúp người quản trị nắm bắt thơng tin tổng qt hoạt động hệ thống qua báo cáo tổng hợp biểu đồ trực quan 112 KẾT LUẬN Đóng góp về mặt lý thuyết Tìm hiểu phương pháp phát truy vấn bất thường ứng dụng web thương mại hố cơng nghệ: phát bất thường truy vấn đơn, chuỗi truy vấn, kết xử lý truy vấn Đề xuất giải pháp sau để xây dựng luật phát truy vấn bất thường đặc thù cho ứng dụng thương mại hố cơng nghệ lưu trữ, khai thác liệu truy vấn :  Mơ hình truy vấn ứng dụng web thương mại hố cơng nghệ Mơ hình bao gồm: truy vấn xác định tập thuộc tính đặc trưng {Thơng tin máy khách (địa IP, trình duyệt, hệ điều hành, phương thức,…), thông tin truy vấn (webpage, webmodule, tham số), số lượng tham số, kích thước tham số, phân phối ký tự giá trị tham số} Thứ hai chuỗi truy vấn xác định thông tin {Trạng thái truy vấn thời, khoảng thời gian quan sát, số lượng truy vấn bất thường}  Xây dựng luật phát truy vấn bất thường liệu truy vấn mẫu CSIC 2010 gồm ~30 luật với tỷ lệ phát 0% Mỗi luật định nghĩa dạng IF (điều kiện với thuộc tính đặc trưng truy vấn) THEN (gán nhãn truy vấn bất thường)  Mơ hình lưu trữ liệu truy vấn bất thường phục vụ cho mục đích khai thác, kết xuất báo cáo thống kê Mơ hình gồm chiều, 14 bảng (ngồi cịn có bảng liệu danh mục) Các chiều cho phép quan sát, thống kê truy vấn bất thường theo thời gian, thông tin máy khách, thông tin ứng dụng web, giao thức luật phát hiện, theo cảnh báo cơng Đóng góp về mặt thực nghiệm  Xây dựng mơ hình lưu trữ liệu truy vấn phân tích theo OLAP 113  Cài đặt thử nghiệm luật phát truy vấn bất thường dạng plugin công cụ ModSecurity  Cài đặt mơ hình lưu trữ liệu truy vấn bất thường hệ quản trị sở liệu: MySQL Server  Xây dựng ứng dụng quan sát, báo cáo thống kê truy vấn bất thường theo tiêu chí: thống kê số truy vấn bất thường theo thời gian (theo giờ, ngày, ngày gần đây), báo cáo số truy vấn bất thường theo phương thức gửi, top địa nguồn, top đích cơng (các webpage, module hay ứng dụng web), danh sách chi tiết truy vấn bất thường cảnh báo công Hạn chế: Cây định thử nghiệm cho ứng dụng cụ thể cần phải tinh chỉnh để giảm tỷ lệ phát sai Ứng dụng khai thác, báo cáo thống kê truy vấn hoạt động chưa nhanh tải liệu Xử lý chưa đảm bảo tính thời gian thực hỗ trợ người quản trị định kịp thời, thường phải tải lại trang thủ công định kỳ sau khoảng thời gian để có liệu Hướng phát triển: Nghiên cứu mơ hình lưu trữ vật lý liệu truy vấn bất thường hiệu Cải thiện hiệu xử lý ứng dụng khai thác liệu Xây dựng script tự động thực số biện pháp bảo vệ đơn giản (ví dụ phát địa IP máy khách công, tự động đưa địa vào danh sách chặn tường lửa (ví dụ iptables), khơng cần phải xử lý truy vấn gửi từ địa này) 114 TÀI LIỆU THAM KHẢO Hướng cho thương mại hóa cơng nghệ Việt Nam Văn Phịng Hội Đồng Chính Sách KH&CN Quốc Gia [Online] 2015 http://ncstp.gov.vn Lê Anh Thạch Thương mại hóa cơng nghệ mơ hình phù hợp cho Việt Nam s.l : Tạp chí Khoa Học Cơng Nghệ Việt Nam, 2015 Nghiên cứu, phân tích, đánh giá kinh nghiệm Nhật Bản, Hàn Quốc, Trung Quốc hỗ trợ công nghệ phục vụ doanh nghiệp 2015 Singh, Jarnail Review of e-Commerce Security Challenges 2014, International Journal of Innovative Research in Computer and Communication Engineering Cục An toàn thông tin, Bộ thơng tin và trùn thơng Báo cáo An tồn thông tin Việt Nam 2015 2015 Thế Hảo, Thực trạng an tồn thơng tin Việt Nam năm 2015 s.l : Tạp chí an tồn thơng tin, 201 Pradnya B Rane, B B Meshram Application-Level and Database Security for E-Commerce Application 18, s.l : International Journal of Computer Applications, 2012, Vol 41 Syed (Shawon) M Rahman, Robert Lackey E-commerce system security for small businesses s.l : International Journal of Network Security & Its Applications (IJNSA), 2013, Vol Shaimaa Ezzat Salama, Mohamed I Marie, Laila M El-Fangary & Yehia K Helmy Web Server Logs Preprocessing for Web Intrusion Detection s.l : Computer and Information Science, 2011, Vol 10 Asrul H Yaacob, Nazrul M Ahmad, Nurul N Ahmad and Mardeni Roslee Moving Towards Positive Security Model For Web 2012 11 Howson, Cindi Successful Business Intelligence s.l : McGraw Hill, 2008 12 Surajit Chaudhuri, Umeshwar Dayal, and Vivek Narasayya An Overview of Business Intelligence Technology 2009, Communications of the AC 13 Rahul Jain, Tejpal Singh, Amit Sinhal A survey on network attacks, classification and models for anomaly-based network intrusion detection systems s.l : International Journal of Engineering Research and Science & Technology, 2013, Vol 41 14 V Jyothsna, V V Rama Prasad A Review of Anomaly based IntrusionDetection Systems s.l : International Journal of Computer Applications, 2011, Vol 28 0975 – 8887 15 Christopher Kruegel, Giovanni Vigna, William Robertson A multi-model approach to the detection of web-based attacks s.l : Computer Networks , 2005 115 16 Surajit Chaudhuri, Meshwar Dayal An Overview of Data Warehousing and OLAP Technology s.l : ACM Sigmod Record, 1997 17 Manish Kumar, Shashank Srivastava Rules Extraction using Data Mining in Historical Data 2015 18 Daniel Massa, Raul Valverde A Fraud Detection System Based on Anomaly Intrusion Detection Systems for E-Commerce Applications s.l : Computer and Information Science, 2014, Vol ISSN 1913-8989 19 HTTP DATASET CSIC 2010 Instituto de Tecnologías Físicas y de la Información [Online] 2010 http://www.isi.csic.es/dataset/ 20 Kuldeep Kaur, Dr Ashutosh Pathak, Parminder Kaur, Karamjeet Kaur E-Commerce Privacy and Security System s.l : Int Journal of Engineering Research and Applications, 2015 ISSN : 2248-9622 21 Brief, IT@Intel Fast Threat Detection with Big Data Security Business Intelligence s.l : IT@Intel Brief, 2013 116 PHỤ LỤC Bộ luật phát truy vấn bất thường cho liệu CSIC 2010 Rule IF (điều kiện) THEN [Tỷ lệ] Rule 154 webpage = null class anom [100.0%] Rule 020 paramSymbolDistribution > 0.18 class anom [99.9%] Rule 085 anomSymbolNum > class anom [99.9%] Rule 003 module = null class anom [99.9%] Rule 048 Rule 026 Rule 087 Rule 030 Rule 115 Rule 004 webpage = pagar.jsp paramSymbolDistribution > 0.08 webpage = caracteristicas.jsp paramDigitDistribution class anom [99.0%] paramDigitDistribution 0.08 webpage = anadir.jsp paramSymbolDistribution 0.09 webpage = autenticar.jsp paramSymbolDistribution > class anom [86.4%] class anom [82.4%] class anom [79.4%] webpage = registro.jsp paramLeterDistribution > 0.67 Rule 069 paramLeterDistribution 0.07 paramSymbolDistribution 0.06 paramSymbolDistribution 0.66 paramLeterDistribution 0.25 paramSymbolDistribution

Ngày đăng: 12/02/2021, 08:39

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Hướng đi mới cho thương mại hóa công nghệ tại Việt Nam. Văn Phòng Hội Đồng Chính Sách KH&CN Quốc Gia. [Online] 2015. http://ncstp.gov.vn Sách, tạp chí
Tiêu đề: Văn Phòng Hội Đồng Chính Sách "KH&CN Quốc Gia
2. Lê Anh Thạch. Thương mại hóa công nghệ và mô hình phù hợp cho Việt Nam. s.l. : Tạp chí Khoa Học và Công Nghệ Việt Nam, 2015 Sách, tạp chí
Tiêu đề: Thương mại hóa công nghệ và mô hình phù hợp cho Việt Nam
3. Nghiên cứu, phân tích, đánh giá kinh nghiệm Nhật Bản, Hàn Quốc, Trung Quốc trong hỗ trợ công nghệ phục vụ doanh nghiệp. 2015 Sách, tạp chí
Tiêu đề: Nghiên cứu, phân tích, đánh giá kinh nghiệm Nhật Bản, Hàn Quốc, Trung Quốc trong hỗ trợ công "nghệ phục vụ doanh nghiệp
4. Singh, Jarnail. Review of e-Commerce Security Challenges. 2014, International Journal of Innovative Research in Computer and Communication Engineering Sách, tạp chí
Tiêu đề: Review of e-Commerce Security Challenges
5. Cục An toàn thông tin, Bộ thông tin và truyền thông. Báo cáo An toàn thông tin Việt Nam 2015. 2015 Sách, tạp chí
Tiêu đề: Báo cáo An toàn thông tin Việt Nam 2015
6. Thế Hảo, Thực trạng an toàn thông tin Việt Nam năm 2015. s.l. : Tạp chí an toàn thông tin, 201 . 7. Pradnya B. Rane, B. B. Meshram. Application-Level and Database Security for E-Commerce Application. 18, s.l. : International Journal of Computer Applications, 2012, Vol. 41 Sách, tạp chí
Tiêu đề: Thực trạng an toàn thông tin Việt Nam năm 2015. "s.l. : Tạp chí an toàn thông tin, 201 . 7. Pradnya B. Rane, B. B. Meshram. "Application-Level and Database Security for E-Commerce "Application
8. Syed (Shawon) M. Rahman, Robert Lackey. E-commerce system security for small businesses. s.l. : International Journal of Network Security & Its Applications (IJNSA), 2013, Vol. 5 Sách, tạp chí
Tiêu đề: E-commerce system security for small businesses
9. Shaimaa Ezzat Salama, Mohamed I. Marie, Laila M. El-Fangary & Yehia K. Helmy. Web Server Logs Preprocessing for Web Intrusion Detection. s.l. : Computer and Information Science, 2011, Vol. 4 Sách, tạp chí
Tiêu đề: Web "Server Logs Preprocessing for Web Intrusion Detection
10. Asrul H. Yaacob, Nazrul M. Ahmad, Nurul N. Ahmad and Mardeni Roslee. Moving Towards Positive Security Model For Web. 2012 Sách, tạp chí
Tiêu đề: Moving Towards "Positive Security Model For Web
11. Howson, Cindi. Successful Business Intelligence. s.l. : McGraw Hill, 2008 Sách, tạp chí
Tiêu đề: Successful Business Intelligence
12. Surajit Chaudhuri, Umeshwar Dayal, and Vivek Narasayya. An Overview of Business Intelligence Technology . 2009, Communications of the AC Sách, tạp chí
Tiêu đề: An Overview of Business "Intelligence Technology
13. Rahul Jain, Tejpal Singh, Amit Sinhal. A survey on network attacks, classification and models for anomaly-based network intrusion detection systems . s.l. : International Journal of Engineering Research and Science & Technology, 2013, Vol. 41 Sách, tạp chí
Tiêu đề: A survey on network attacks, classification and models "for anomaly-based network intrusion detection systems
14. V. Jyothsna, V. V. Rama Prasad. A Review of Anomaly based IntrusionDetection Systems. s.l. : International Journal of Computer Applications, 2011, Vol. 28. 0975 – 8887 Sách, tạp chí
Tiêu đề: A Review of Anomaly based IntrusionDetection Systems
15. Christopher Kruegel, Giovanni Vigna, William Robertson. A multi-model approach to the detection of web-based attacks. s.l. : Computer Networks , 2005 Sách, tạp chí
Tiêu đề: A multi-model approach to the "detection of web-based attacks
17. Manish Kumar, Shashank Srivastava. Rules Extraction using Data Mining in Historical Data. 2015 Sách, tạp chí
Tiêu đề: Rules Extraction using Data Mining in Historical Data
18. Daniel Massa, Raul Valverde. A Fraud Detection System Based on Anomaly Intrusion Detection Systems for E-Commerce Applications. s.l. : Computer and Information Science, 2014, Vol. 7. ISSN 1913-8989 Sách, tạp chí
Tiêu đề: A Fraud Detection System Based on Anomaly Intrusion Detection "Systems for E-Commerce Applications
19. HTTP DATASET CSIC 2010. Instituto de Tecnologías Físicas y de la Información. [Online] Sách, tạp chí
Tiêu đề: Instituto de Tecnologías Físicas y de la Información
20. Kuldeep Kaur, Dr. Ashutosh Pathak, Parminder Kaur, Karamjeet Kaur. E-Commerce Privacy and Security System. s.l. : Int. Journal of Engineering Research and Applications, 2015. ISSN : 2248-9622 Sách, tạp chí
Tiêu đề: E-Commerce "Privacy and Security System
21. Brief, IT@Intel. Fast Threat Detection with Big Data Security Business Intelligence. s.l. : IT@Intel Brief, 2013 Sách, tạp chí
Tiêu đề: Fast Threat Detection with Big Data Security Business Intelligence

TỪ KHÓA LIÊN QUAN

w