• Жураев Дилшод Алишер угли
  • ПРОЕКТИРОВАНИЕ СИСТЕМЫ ГИБРИДНОГО БРАНДМАУЭРА




    Download 6,64 Mb.
    Pdf ko'rish
    bet199/312
    Sana22.05.2024
    Hajmi6,64 Mb.
    #249488
    1   ...   195   196   197   198   199   200   201   202   ...   312
    Bog'liq
    3 tom

    393
    ПРОЕКТИРОВАНИЕ СИСТЕМЫ ГИБРИДНОГО БРАНДМАУЭРА 
    ВЕБ-ПРИЛОЖЕНИЙ ДЛЯ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 
    Керимов Камил Фикратович, Азизова Зарина Ильдаровна,
    Жураев Дилшод Алишер угли
    Ташкентский университет информационных технологий имени 
    Мухаммада ал-Хоразмий
    Стремительный рост масштабного использования веб-приложений 
    повлек за собой выявление значительного количества уязвимостей в них, 
    что способствовало дальнейшему использованию этих слабых мест 
    злоумышленниками в целях успешной реализации большего количества 
    попыток проникновения в веб-приложения. Защита персональных данных 
    является предметом беспокойства для всех владельцев и администраторов 
    электронного бизнеса в связи с достаточным количеством успешных 
    попыток проникновения в веб-приложения за все это время.
    Для обнаружения и предотвращения различных типов веб-угроз 
    были разработаны различные механизмы веб-безопасности. Идея 
    обнаружения веб-угроз и передачи информации другим веб-узлам играет 
    важную роль в предотвращении возможных атак, осуществляемых одним 
    и тем же злоумышленником или с использованием одной и той же техники 
    атаки. Процесс обнаружения может быть реализован с использованием 
    обнаружения на основе сигнатур и обнаружения аномалий в HTTP-
    запросах. Несмотря на то, что обнаружение аномальных запросов 
    эффективно для атак «нулевого дня», данный метод работает медленнее, в 
    сравнении с другими. 
     
    Рис.1. Структурная схема реализации модели гибридного брандмауэра 


    Песпективы развития фундаментальных наук 
    Международная научно-техническая конференция «Практическое применение технических и 
    цифровых технологий и их инновационных решений», ТАТУФФ, Фергана, 4 мая 2023 г. 
    394
    Обнаружение аномальных запросов проводилось по длине запроса, 
    количеству запросов и частотному анализу символов. Структурная схема 
    предлагаемого подхода представлена на рисунке 1.
    Применение процессов обнаружения на основе сигнатур и 
    обнаружения аномалий осуществляется до того, как HTTP-запрос, 
    отправленный клиентом, достигает веб-сервера. По мере того, как запрос 
    рассматривается в качестве атаки происходит блокировка запроса. В 
    случае когда запрос рассатривается в качестве нормального, происходи его 
    дальнейшее выполнение. 
    При обнаружении аномалий обычное поведение веб-приложения 
    достигается с помощью статистических методов. Кроме того, используется 
    оценка аномалии, которая является важной информацией в методах 
    обнаружения 
    аномалий. 
    Коэффициент 
    эффективности 
    системы 
    увеличивается, если правильно подобраны параметры расчета показателя 
    аномалии. При обнаружении аномалий были использованы метод анализа 
    количества запросов, метод анализа длины запроса и метод анализа 
    частоты запросов. 
    Анализ количества запросов. 
    Поскольку разные пользователи могут 
    отправлять одни и те же запросы из разных мест, обычные запросы 
    постоянно повторяются в соответствии с количеством посещений веб-
    сайта. Вероятность повторения запросов атаки ниже, чем обычных 
    запросов. Счетчики повторных запросов до 20 приведены на рисунке 2.

    Download 6,64 Mb.
    1   ...   195   196   197   198   199   200   201   202   ...   312




    Download 6,64 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    ПРОЕКТИРОВАНИЕ СИСТЕМЫ ГИБРИДНОГО БРАНДМАУЭРА

    Download 6,64 Mb.
    Pdf ko'rish