Удосконалення захисту веб-ресурсів від атак на основі комбінованого евристично-статистичного підходу

Автор(и)

  • D. P. Prysiazhnyi Вінницький національний технічний університет, Ukraine

DOI:

https://doi.org/10.35681/1560-9189.2016.18.1.100347

Ключові слова:

веб-ресурс, атака, захист, статистичні дані, еврис­тичні методи

Анотація

Описано удосконалення захисту веб-ресурсів від атак, що базується на використанні комбінованого евристично-статистичного підходу. Захист використовує класифікацію найбільш розповсюджених атак, ймовірність даної атаки та евристичні заходи вибору протидії атаці.

Посилання

Skembrejc Dzh. Bezopasnost Web-prilozhenij — gotovye reshenija / Dzh. Skembrejc, M. Shema. — M.: Izdatel'skij dom «Vil'jams», 2003. — 384 p.

Zhukov Ju.V. Osnovy veb-hakinga: napadenie i zashhita / Ju.V. Zhukov. — SPb.: Piter, 2011. — 176 p.

Sorokin S.N. Metod obnaruzhenija atak tipa "otkaz v obsluzhivanii" na WEB-prilozhenija / S.N. Sorokin // Prikladnaja diskretnaja matematika. — 2014. — No. 1(23). — P. 55–64.

Fatkieva R.R. Razrabotka metrik dlja obnaruzhenija atak na osnove analiza setevogo trafika / R.R. Fatkieva // Vestnik Burjatskogo gosudarstvennogo universiteta. — 2013. — Vol. 9.— P. 81–86.

Sen J. A Robust Mechanism for Defending Distributed Denial OF Service Attacks on Web Servers / J. Sen // International Journal of Network Security & Its Applications (IJNSA). — 2011, March. — Vol. 3, N 2. — P. 162–179.

Povoroznjuk A.I. Sovershenstvovanie zashhity Web-prilozhenij ot vtorzhenij na osnove jevristicheskogo pohoda / A.I. Povoroznjuk, M.N. Shkarupa: sb. nauch. tr. «Vestnik NTU «HPI». Informatyka i modelyuvannya. — 2007. — Vyp. 19. — P. 145–154.

Alasenko A.V. Razrabotka i sistemnyj analiz matematicheskoj modeli ugroz, modeli narushitelja, procedur zashhity WEB-prilozhenij na vseh jetapah funkcionirovanija / A.V. Alasenko, P.I. Dz'oban // Nauchnyj zhurnal KubGAU. — 2014. — No.101(07). — P. 1–11.

Bhavani A.B. Cross-site Scripting Attacks on Android WebView / A.B. Bhavani // International Journal of Computer Science and Network. — 2013. — Vol. 2, Issue 2. — 5 p. — Rezhim dostupu v Іnternet: http://ijcsn.org/IJCSN-2013/2-2/IJCSN-2013-2-2-03.pdf

Cuff P. Distributed channel synthesis / P. Cuff // IEEE. Trans. Inf. Theory. — 2013. — Vol. 59(11). — P. 7071–7096.

Schieler C. Rate-distortion theory forsecrecy systems / C. Schieler, P. Cuff // IEEE Trans. on Inf. Theory. — 2014. — Vol. 66(12). — P.7584–7605.

Sahin C.S. General Framework for Evaluating Password Complexity and Strength / C.S. Sahin, R. Lychev, N. Wagner. — 11 p. —Rezhim dostupu v Іnternet: http://arxiv.org/abs/1512.05814

Website Security Statistics Report: 2015. — WhiteHat Security, 2015. — 30 p. — Rezhim dostupu v Іnternet: https://info.whitehatsec.com/Website-Stats-Report-2015.html

Handbook on Ontologies / eds. S. Staab and R. Studer. — International Handbooks on Information Systems. — Berlin: Springer, 2009. — 832 p.

Novikov D.A. Teorija upravlenija organizacionnymi sistemami / D.A. Novikov. — M.: Fizmatlit, 2007. — 584 p.

##submission.downloads##

Опубліковано

2016-03-01

Номер

Розділ

Методи захисту інформації в комп`ютерних системах і мережах