Adaptivnoe obnaruzhenie vredonosnykh zaprosov v veb-atakakh

Proceeding
DOI: 10.31483/r-32922
Open Access
International Research-to-practice conference «Relevant issues of management, economics and economic security»
Creative commons logo
Published in:
International Research-to-practice conference «Relevant issues of management, economics and economic security»
Authors:
Egor N. Uspenskii 1 , Aleksandr S. Starikov 1 , Galina V. Romashkina 2 , Anna N. Norkina 1
Work direction:
Угрозы экономической безопасности и пути их преодоления
Pages:
308-311
Received: 27 May 2019

Rating:
Article accesses:
2547
Published in:
РИНЦ
1 FGAOU VO "Natsional'nyi issledovatel'skii iadernyi universitet "MIFI"
2 Moscow City University
For citation:
Uspenskii E. N., Starikov A. S., Romashkina G. V., & Norkina A. N. (2019). Adaptivnoe obnaruzhenie vredonosnykh zaprosov v veb-atakakh. Relevant issues of management, economics and economic security, 308-311. Чебоксары: PH "Sreda". https://doi.org/10.31483/r-32922

Abstract

Строки веб-запросов (запросы), которые передают параметры указанному ресурсу, всегда обрабатываются злоумышленниками для извлечения конфиденциальных данных и даже для получения полного контроля над веб-серверами и веб-приложениями жертвы. Тем не менее существующие подходы обнаружения вредоносных запросов в современной литературе не могут справиться с постоянным изменением веб-атак. В статье предлагается AMODS, адаптивная система, которая периодически обновляет модель обнаружения последних неизвестных атак. Также предлагается адаптивная стратегия обучения, которая называется SVM HYBRID, используемая данной системой для минимизации ручной работы. Оценивается современная модель обнаружения, обученная по десятидневному набору данных, полученному из журналов веб-сервера университета. Эта система превосходит существующие методы обнаружения веб-атак с F-значением 94,79% и частотой FP 0,09%. Общее количество вредоносных запросов, полученных с помощью SVM HYBRID, в 2,78 раза больше, чем в популярном методе адаптивного обучения с использованием опорных векторов поддержки (SVM AL). Полученные вредоносные запросы можно использовать для обновления библиотеки сигнатур брандмауэра веб-приложений (WAF).

References

  1. 1. Symantec, Internet security threat report 2016. URL: https://www.symantec.com/content/dam/symantec/docs/reports/istr-21–2016-en.pdf
  2. 2. Imperva, Analyzing the Team GhostShell Attacks. URL: https://www.imperva.com/blog/analyzing-the-team-ghostshell-attacks/
  3. 3. Обнаружение веб-атак с помощью Seq2Seq автоэнкодера [Электронный ресурс]. – Режим доступа: https://habr.com/ru/company/pt/blog/439202/
  4. 4. Низамутдинов М. Тактика защиты и нападения на Web-приложения / М. Низамутдинов. – М.: БХВ-Петербург, 2015. – 109 c.

Comments(0)

When adding a comment stipulate:
  • the relevance of the published material;
  • general estimation (originality and relevance of the topic, completeness, depth, comprehensiveness of topic disclosure, consistency, coherence, evidence, structural ordering, nature and the accuracy of the examples, illustrative material, the credibility of the conclusions;
  • disadvantages, shortcomings;
  • questions and wishes to author.