Web tabanlı saldırı önleme sistemi tasarımı ve gerçekleştirilmesi: yeni bir hibrit model

Web uygulama güvenliğini sağlamak için ağ ortamından yapılan saldırılara karşı güvenlik duvarları, saldırı tespit ve engelleme sistemleri kullanılmaktadır. Web uygulamalarına HTTP kullanılarak da saldırılar gerçekleştirilmektedir. Bu saldırıları önlemek için HTTP istek denetimi yapılmaktadır. Bu çalışmada, imza tabanlı denetim ve anormal tabanlı denetim kullanılarak web tabanlı saldırıları önlemek için yeni bir hibrit model önerilmiştir. Bilinen bazı web tabanlı saldırı türlerinin denetimi imza tabanlı denetimle yapılmaktadır. Alfanümerik Karakter, Harf Frekans ve İstek Uzunluğu öznitelikleri kullanılarak veri madenciliği yöntemlerinden bayes sınıflandırma algoritması ile anormal tabanlı denetim yapılmaktadır. İmza tabanlı denetim anormal tabanlı denetimden daha hızlı olduğu için, imza tabanlı denetim veri tabanı anormal tabanlı denetim sonucu tespit edilen anormal HTTP istekleri ile güncellenmektedir. Önerilen model CSIC 2010, ECML-PKDD 2007 ve çalışma kapsamında geliştirilen WUGD 2015 veri kümeleri kullanılarak test edilmiştir. Test sonuçlarına göre ortalama olarak %95,1 oranında başarılı anormal tabanlı denetim yapılmıştır. Test sonuçları benzer bazı çalışmalar ile karşılaştırılmıştır. Karşılaştırma sonucuna göre önerilen modelin mevcut çalışmalara göre daha yüksek denetim performansı gösterdiği ve düşük yanlış pozitif oranına sahip olduğu görülmüştür

Design and implementation of a web-based intrusion prevention system: a new hybrid model

Firewalls, intrusion detection and prevention systems are used to protect web applications against network attacks. HTTP is also used to attack to web applications. HTTP request detections are performed in order to prevent these attacks. In this study, a new hybrid model is proposed which uses signature-based detection and anomaly based detection to prevent web-based attacks. Some types of web-based known attacks detection were implemented by signature-based detection. Anomaly based detection were implemented by bayes classification, which is a data mining technique, using features of Alfanumeric Character, Letter Frequency and Request Length. Because signature based detection is faster than anomaly based detection, signature based detection database is updated with detected anomaly HTTP requests obtained by anomaly based detection. Proposed model was tested by using CSIC 2010, ECMLPKDD 2007 and WUGD 2015 dataset which is generated during this study. According to the test results; anomaly based detection was conducted with a high mean achievement percentage (95,1%). The test results were compared with some similar studies. According to the comparison results, proposed model provided high performance and low false positive rate compared to the other studies.

___

  • Lara J., Gracia G., Building Web Application Firewalls in High Availability Environments, Web Application Security, Springer Berlin Heidelberg, Berlin-Almanya, , 75-82, 2010.
  • Vural Y., Sağıroğlu Ş., A Review on Enterprise Information Security and Standards, Journal of the Faculty of Engineering and Architecture of Gazi University, 23 (2), 507-522, 2008.
  • Torrano-Gimenez C., Nguyen H., Alvarez G., Franke K., Combining expert knowledge with automatic feature extraction for reliable web attack detection, Security And Communication Networks, 8 (16), 2750- , 2015.
  • Valeur F., Mutz, D., Vigna G., A Learning-Based Approach to the Detection of SQL Attacks, in Proc. DIMVA, Cilt 3548, 123-140, 2005.
  • 5.Gupta N., Saikia A., Sanghi D., Web Application Firewall, CS499: B. Tech Project Final Report, 2008.
  • 6.Tekerek A., Gemci C., Bay O., F., Development of a Hybrid Web Application Firewall to Prevent Web Based Attacks, 2014 IEEE 8th International Conference on Application of Information and Communication Technologies IEEE, Astana-Kazakistan, 1-4, 15-17 Ekim, 2014.
  • 7.Nguyen H.T., Torrano-Gimenez C., Alvarez C., Franke K., Petrovic S., "Enhancing the effectiveness of Web Application Firewalls by generic feature selection, Logic Journal of IGPL,21 (4), 560-570, 2011.
  • 8.Palka D. ve Zachara M., Learning Web Application Firewall -Benefits and Caveats, Availability, Reliability and Security for Business, Enterprise and Health Information Systems, Cilt 6908, Editör: Tjoa, A.M., Quirchmayr, G., You, I., Xu, L., Springer Berlin Heidelberg, 295-308, 2011.
  • 9.Basile C., Lioy A., Analysis of Application-Layer Filtering Policies With Application to HTTP, IEEE/ACM Transactions On Networking, 23 (1), 28-41, 2015.
  • 10.Cho S., Cha S., SAD: Web Session Anomaly Detection Based on Parameter Estimation, Computers & Security, 23 (4), 312-319, 2004.
  • 11.Razzaq A., Ahmed H.F., Hur A., Haider N., Ontology based application level intrusion detection system by using Bayesian filter, Computer Control and Communication 2009 IC4 2009 2nd International Conference on, Karachi-Pakistan, 1 -6, 17-19 Şubat, 2009.
  • 12.Bremler-Barr A., Koral A., Accelerating Multipattern Matching on Compressed HTTP Traffic, IEEE/ACM Transactions On Networking, 20 (3), 2012.
  • 13.Singh S., Agrawal,S., Rizvi M.A., Thakur R.S., Improved Support Vector Machine for Cyber Attack Detection, Proceedings of the World Congress on Engineering and Computer Science, San Francisco-USA, 19-21 Ekim, 2011.
  • 14.Torrano-Gimenez C., Perez-Villegas A., Alvarez G., A Self-learning Anomaly-Based Web Application Firewall, Computational Intelligence in Security for Information Systems, Editörler: Herrero, A., Gastaldo, P., Zunino, R., Corchado E., Springer-Verlag Berlin Heidelberg, 85-92, 2009.
  • 15.Peng J., Feng C., Rozenblit JW., A hybrid intrusion detection and visualization system, 13th Annual IEEE International Symposium and Workshop on Engineering of Computer Based Systems, Proceedings: Mastering The Complexity Of Computer-Based Systems, 505-506, 2006.
  • 16.Locasto M. E., Wang K., Keromytis A. D., Stolfo S. J., FLIPS Hybrid adaptive intrusion prevention, Recent Advances In Intrusion Detection Lecture Notes in Computer Science , 3858, 82-101, 2006.
  • 17.Hwang K., Cai M., Chen Y., Qin M., Hybrid intrusion detection with weighted signature generation over anomalous Internet episodes, IEEE Transactions On Dependable And Secure Computing, 4 (1), 41-55, 2007.
  • 18.Hendry G., Yang S., Intrusion signature creation via clustering anomalies, Data Mining, Intrusion Detection, Information Assurance, And Data Networks Security, Proceedings of SPIE, 2008.
  • 19.Cook S., A Web Developer's Guide to Cross-Site Scripting, SANS Institute, Los Angeles, USA, 2003.
  • 20.Roesch M., Snort-lightweight intrusion detection for networks, 13th Systems Administration Conference-LISA'99, Seattle Washington-USA, 229-238, 7-12 Kasım, 1999.
  • 21.Raut A.S., Singh K.R., Anomaly Based Intrusion Detection-A Review,Int. J. on Network Security, 5,1-5, 2014.
  • 22.Verma N., Mishra V., Singh V.P., Detection of alphanumeric shellcodes using similarity index, Advances in Computing, Communications and Informatics (ICACCI, 2014 International Conference on, New Delhi-India, 1573 -1577, 2014.
  • 23.Ingham K., Anomaly Detection for HTTP Intrusion Detection: Algorithm Comparisons and the Effect of Generalization on Accuracy, Doktora Tezi, University of New Mexico, Albuquerque-USA, 2007.
  • 24.Bishop C.M., Pattern Recognition and Machine Learning, M. Jordan, J. Kleinberg, B. Schölkopf, Springer, New York-USA, 2006.
  • 25.Kirchner M., A framework for detecting anomalies in HTTP traffic using instance-based learning and k-nearest neighbor classification, Security and Communication Networks (IWSCN), 2010 2nd International Workshop on, Karlstad-İsveç, 1-8, 2010.
Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi-Cover
  • ISSN: 1300-1884
  • Yayın Aralığı: Yılda 4 Sayı
  • Başlangıç: 1986
  • Yayıncı: Oğuzhan YILMAZ
Sayıdaki Diğer Makaleler

GÖRÜNTÜ BÖLÜTLEME ve GÖRÜNTÜ BENZETİMİ YÖNTEMLERİ YARDIMI ile HASTALIĞIN TEŞHİS ve TEDAVİ SONRASI SÜREÇLERİNİN DESTEKLENMESİ: KERATOKONUS ÖRNEĞİ

Hilal KAYA, Abdullah ÇAVUŞOĞLU, Hasan Basri ÇAKMAK, Baha Şen, Dursun DELEN

4-KUTUPLU KARMA ELEKTROMIKNATISIN 3 SERBESTLİK DERECESİNDE MANYETİK YASTIKLAMA KONTROLÜ

HASAN FATİH ERTUĞRUL, KADİR ERKAN, HÜSEYİN ÜVET

WEB TABANLI SALDIRI ÖNLEME SİSTEMİ TASARIMI VE GERÇEKLEŞTİRİLMESİ: YENİ BİR HİBRİT MODEL

Adem TEKEREK, Cemal GEMCİ, Ömer Faruk BAY

BETONARME KUBBELERİN TAŞ YIĞMA DUVARLI CAMİLERİN DİNAMİK DAVRANIŞINA ETKİSİNİN ÇEVRESEL TİTREŞİM YÖNTEMİYLE İNCELENMESİ

Temel Türker, İsmet ÇALIK, Alemdar BAYRAKTAR

Alara, Türkiye denizel alanında sediman taşınımının modellenmesi

Aslı Numanoğlu Genç

Klinker ve farinin aşındırıcı olduğu koşullarda çimento üretiminde öğütücü olarak kullanılan demir esaslı sert dolgu ile kaplanmış aşınma plakalarının abrasif aşınma dirençlerinin belirlenmesi

Süleyman KARADENİZ, Reza Ghasemi OWSALOU, Gökçe Mehmet GENÇER

İzobütan dehidrojenasyonu için reaksiyon hız ifadesinin geliştirilmesi ve membran reaktör modellemesi

Meltem DOĞAN, Timur DOĞU, Saliha KILIÇARSLAN ÇETİNYOKUŞ

pH TİTRASYON EĞRİLERİNE DURUM-UZAYI YAKLAŞIMI

İbrahim ALISKAN, Mesut UYSAL

ELMAS NANO PARÇACIK TAKVİYELİ KROM KAPLANMIŞ GÖZENEKLİ TOZ METAL PARÇALARIN KOROZYON DAVRANIŞLARININ ARAŞTIRILMASI

Emine Zeynep BİLGİLİ, Elmas SALAMCI, Abdurrahman ASAN, Rahmi ÜNAL, Radoslav VALOV

BOR KATKILI HİDROKSİAPATİT ÜRETİMİ VE KARAKTERİZASYONU: BOR ORANI VE SİNTERLEME SICAKLIĞININ YAPI VE MEKANİK ÖZELLİKLER ÜZERİNDEKİ ETKİSİ

Onder ALBAYRAK, Mustafa UGURLU