Разработка системы защиты WEB-приложений от автоматизированного копирования информации тема диссертации и автореферата по ВАК РФ 05.13.13, кандидат технических наук Александров, Иван Сергеевич
- Специальность ВАК РФ05.13.13
- Количество страниц 127
Оглавление диссертации кандидат технических наук Александров, Иван Сергеевич
ВВЕДЕНИЕ.
Глава 1. АНАЛИЗ СОСТОЯНИЯ ПРОБЛЕМЫ И ПОСТАНОВКА ЗАДАЧИ ИССЛЕДОВАНИЯ.
1.1 Уязвимости web-сайтов.
1.2 Технологии разработки систем защиты сетей и сетевых приложений.
1.3 Обзор систем защиты сетей и сетевых приложений.
1.4 Задачи диссертационного исследования.
1.5 Выводы.
Глава 2. РАЗРАБОТКА МОДЕЛИ И АЛГОРИТМОВ ОБНАРУЖЕНИЯ АВТОМАТИЗИРОВАННЫХ СРЕДСТВ КОПИРОВАНИЯ.
2.1 Анализ свойств объекта защиты.
2.2 Анализ внешних факторов.
2.3 Разработка алгоритмов вычисления показателей.
2.4 Алгоритмы принятия решений.
2.5 Выводы.
Глава 3. ПОСТАНОВКА И ПРОВЕДЕНИЕ МОДЕЛЬНОГО ЭКСПЕРИМЕНТА.
3.1 Проектирование и разработка системы моделирования.
3.2 Проведение модельного эксперимента.
3.3 Выводы.
Глава 4. РАЗРАБОТКА СПЕЦИФИКАЦИЙ СИСТЕМЫ ЗАЩИТЫ КОНТЕНТА.
4.1 Подсистема мониторинга характеристик пользователя.
4.2 Подсистема регистрации пользовательских характеристик и расчета показателей.
4.3 Подсистема классификации пользователей.
4.4 Подсистема предотвращения автоматизированного копирования.
4.5 Пример практической реализации.
4.6 Выводы.
Рекомендованный список диссертаций по специальности «Телекоммуникационные системы и компьютерные сети», 05.13.13 шифр ВАК
Разработка моделей, методов и инструментальных средств анализа и синтеза оптимальных структур баз данных в автоматизированных информационно-управляющих системах1999 год, доктор технических наук Сиротюк, Владимир Олегович
Мониторинг работы пользователей корпоративных сетей2010 год, кандидат физико-математических наук Трошин, Сергей Владимирович
Системный анализ политики информационной безопасности автоматизированной системы депозитарного обслуживания2000 год, кандидат технических наук Стародубцева, Галина Геннадиевна
Управление качеством услуг распределенных приложений WEB-системы2001 год, кандидат технических наук Гагин, Николай Александрович
Исследование и разработка многофункциональной биллинговой системы для несимметричных информационных каналов связи2006 год, кандидат технических наук Федотов, Андрей Александрович
Введение диссертации (часть автореферата) на тему «Разработка системы защиты WEB-приложений от автоматизированного копирования информации»
Наиболее характерной чертой настоящего времени является стремительное технологическое развитие глобальной компьютерной сети. Этот рост сопровождается появлением проблем, для решения которых требуется научный подход. Такого рода проблемой является непредусмотренное использование отдельными пользователями функциональных возможностей информационных ресурсов в сети Интернет.
В частности, в сети стали появляться информационно-справочные ресурсы, которые на определенных условиях предоставляют своим пользователям доступ к значительным массивам информации, имеющей определенную стоимость. Достаточно высокая пропускная способность современных каналов связи позволяет заинтересованным пользователям, с помощью самостоятельно-написанных программ, совершать полное копирование информационного наполнения (контента) web-сайтов. Например, владельцы конкурирующих электронных магазинов могут быть заинтересованы в бесплатном получении описания товаров друг у друга. Как видно из примера, в подобных случаях защитить информацию, просто убрав ее из свободного доступа, нельзя.
Исследование поведения обычных пользователей web-приложений и пользователей, использующих автоматизированные средства копирования (АСК), позволит разработать методы выявления копирующих программ среди пользователей.
Целью диссертационной работы является разработка системы, которая в автоматическом режиме позволит распознавать по каким-либо признакам попытки полного или частичного копирования контента web-сайта и своевременно их блокировать. При этом система не должна препятствовать работе обычных пользователей.
Похожие диссертационные работы по специальности «Телекоммуникационные системы и компьютерные сети», 05.13.13 шифр ВАК
Разработка автоматизированной системы сопровождения пакетов прикладных программ для поддержки автоматизированной системы управления предприятием2007 год, кандидат технических наук Смирнов, Сергей Алексеевич
Развитие принципов функционирования систем обнаружения сетевых вторжений на основе модели защищенной распределенной системы2005 год, кандидат технических наук Ушаков, Дмитрий Вячеславович
Методы и средства разработки компонентного управления Web - сайтом на основе динамической объектной модели2005 год, кандидат технических наук Быков, Михаил Юрьевич
Развитие методов и моделей формирования интеллектуального контента2012 год, кандидат экономических наук Евсюткин, Александр Сергеевич
Автоматизация процесса формирования и контроля информационного наполнения Интернет-представительства предприятия2009 год, кандидат технических наук Новиков, Сергей Владимирович
Заключение диссертации по теме «Телекоммуникационные системы и компьютерные сети», Александров, Иван Сергеевич
4.6 Выводы
На основе разработанных подходов предложены спецификации к разработке системы защиты контента. Структура системы включается в себя четыре взаимодействующих друг с другом компонента, каждый из которых выполняет свою функцию:
• Мониторинг статических и динамических характеристик пользователя;
• Подсистема регистрации пользовательских характеристик и расчета показателей;
• Подсистема классификации пользователей;
• Подсистема проверки и блокирования пользователей.
Предложенные спецификации могут быть применены при реализации системы защиты на любом web-cepeepe. Обязательное требование, предъявляемое к web-серверу - соответствие стандартам HTTP 1.1. В частности, спецификации были применены в БФ ВНИИАС МПС России для обеспечения защиты web-приложения «Автоматизированной системы оперативного управления перевозками» (АСОУП) от непредусмотренных действий со стороны пользователей.
ЗАКЛЮЧЕНИЕ
В процессе исследований, выполненных в диссертационной работе, получены следующие результаты:
1. Разработана и исследована система защиты web-приложений, посредством которых осуществляется доступ к данным, от автоматизированного копирования информации.
2. Разработаны спецификации для программной реализации системы, которые, в частности, были применены в БФ ВНИИАС МПС России для обеспечения защиты web-приложения «Автоматизированной системы оперативного управления перевозками» (АСОУП).
3. Разработана математическая модель web-сервера. Проведен анализ внешних факторов, под воздействием которых функционирует модель web-сервера.
4. Проведен сравнительный анализ поведения обычного пользователя и АСК. Определен перечень свойств модели, анализ которых позволяет различать пользователей и имитирующие пользователей программы.
5. Определен набор из 8 показателей свойств модели, позволяющих учитывать изменения необходимых свойств модели и обнаруживать различия между пользователями и имитирующими программами. Разработаны алгоритмы вычисления показателей.
6. Предложен метод классификации пользователей с возможностью самообучения на основе нейронной сети.
7. Проведен модельный эксперимент, состоящий из серии последовательных опытов:
• Моделирование поведения пользователей и АСК.
• Детальный анализ полученных результатов, сопоставление с реальными данными.
Обучение нейронной сети и исследование относительной информативности входного вектора.
Моделирование поведения пользователей и классификация их действий с помощью нейронной сети.
С помощью модельного эксперимента была доказана способность разработанной методики эффективно обнаруживать попытки автоматизированного копирования на начальном этапе.
Список литературы диссертационного исследования кандидат технических наук Александров, Иван Сергеевич, 2004 год
1. Александров И.С. Технология обнаружения и предотвращения злоупотреблений при копировании данных в сети // LIX научная сессия, посвященная Дню Радио. Труды. Т. 1. Секц. 4: Защита информации в системах связи. 2004.
2. Александров И.С. Поколение Cut'n'paste // PC WEEK/RE 2003. - №8. - С. 30.
3. Александров И.С. Сетевые терминаторы профессиональный взгляд на хакерские атаки // HARD'n'SOFT - 2003. - №8. - С. 98 - 105.
4. Бадд Т. Объектно-ориентированное программирование в действии: Пер. с англ. СПб.: "Питер", 1997. - 464 с.
5. Буч Г., Рамбо Д., Джекобсон А. Язык UML. Руководство пользователя: Пер. с англ. М: "ДМК", 2000, 429 с.
6. Вендров A.M. CASE-технологии. Современные методы и средства проектирования информационных систем. М.: "Финансы и статистика", 1998.- 176 с.
7. Вентцель Е.С. Теория вероятностей. 7-е изд. М.: Высш. шк., 2001. - 575 с.
8. Галатенко А.В. О применении теории вероятностей для решения задач информационной безопасности. М.: НИИСИ РАН, 1999.
9. Гамма Э., Хелм Р., Джонсон Р., Влиссидис Дж. Приемы объектно-ориентированного программирования. Паттерны проектирования: Пер. сангл. СПб.: "Питер", 2001. - 368 с.
10. Гладун В.П. Гипотетическое моделирование: методология и применение // Кибернетика и системный анализ. 1997. - N1. - С. 10-20.
11. Горбань А.Н. Обучение нейронных сетей. М.: СП ПараГраф, 1990. - 159 с.
12. Горбань А.Н., Россиев Д.А. Нейронные сети на персональном компьютере. -Новосибирск: Наука, 1996.
13. Дальви Д., Грэй Дж. XML для разработчиков-профессионалов .NET: Пер. с англ. М.: "Лори", 2003. - 642 с.
14. Дорофеюк А.А. Алгоритмы автоматической классификации (обзор) //АиТ. 1971. №12. С.78-113.
15. Дьюсон P. SQL Server 2000 XML: Пер. с англ. М.: "Бином. Лаборатория знаний", 2003.-812 с.
16. Дюран Б., Оделл П., Кластерный анализ: Пер. с франц. М.: Статистика, 1977.- 128 с.
17. Еремеев А.П. Экспертные модели и методы принятия решений. М.: МЭИ, 1995.
18. Зыков А.А. Основы теории графов. М.: Наука, 1987. - 384 с.
19. Кауфманн Дж., Матсик Б. SQL. Программирование: Пер. с англ. М.: "Бином. Лаборатория знаний", 2002.
20. Комашинский В.И., Смирнов Д.А. Нейронные сети и их применение в системах управления и связи. М.: "Горячая Линия - Телеком", 2002. - 94 с.
21. Кофман А. Введение в теорию нечетких множеств. М.: Радио и связь, 1982.-432 с.
22. Леоненков А.В. Самоучитель UML. СПб.: "БХВ-Петербург", 2001. - 298 с.
23. Ли Ц, Джадж Д., Зельнер А. Оценивание параметров марковских моделей по агрегированным рядам: Пер. с англ. А.Д. Касавина, В.А. Потоцкого, А.С. Манделя; Под ред. Н.С. Райбмана М.:"Статистика", 1997. - 221 с.
24. Лукацкий А.В. Атаками весь мир полнится // Компьютер-Пресс 2001. -№10.
25. Лукацкий А.В. Обнаружение атак. СПб.: БХВ-Петербург, 2001. - 611 с.
26. Макдональд М. ASP.NET: Пер. с англ. СПб.: "БХВ-Петербург", 2003. -528 с.
27. Малышев Н.Г., Берштейн Л.С., Боженюк А.В. Нечеткие модели для экспертных систем в САПР. М.: Энергоатомиздат, 1991. - 136 с.
28. Мелихов А.Н., Бернштейн Л.С., Коровин С.Я. Ситуационные советующие системы с нечеткой логикой. М.: Наука, 1990. - 272 с.
29. Минский М., Пейперт С. Персептроны. М.: Мир, 1971. - 252 с.
30. Михалевич B.C., Волкович В.Л. Вычислительные методы исследования и проектирования сложных систем. М.: Наука, 1982. - 286 с.
31. Мюллер Р. Д. Database Design for Smarties. Using UML for Data Modeling: Пер. с англ. M.: "Лори", 2002.
32. Нейлор К. Как построить свою экспертную систему. М.: Энергоатомиздат, 1991. - 287 с.
33. Обработка нечеткой информации в системах принятия решений. / А.Н. Борисов и др. М.: Радио и связь, 1989. - 304 с.
34. Петрович М.Л., Давидович М.И. Статистическое оценивание и проверка гипотез на ЭВМ М.: Финансы и статистика, 1989. - 191 с.
35. Прикладная комбинаторная математика. Сборник статей / Под ред. Э. Беккенбаха. М.: Мир, 1968. - 360 с.
36. Романовский И.В. Дискретный анализ. Изд. второе, исправленное. СПб.: "Невский Диалект", 2000. - 240 с.
37. Рунион Р. Справочник по непараметрической статистике: Пер. с англ. М.: Финансы и статистика, 1982. - 195 с.
38. Сафонов В.О. Экспертные системы интеллектуальные помощники специалистов. - СПб.: Знание, 1992. - 32 с.
39. Справочник по прикладной статистике, в 2-х томах, т. 1. / Пер. с англ.; Ред. Э. Ллойд, У. Ледерман М.: Фин. и статистика, 1989. - 510 с.
40. Справочник по прикладной статистике, в 2-х томах, т.2. / Пер. с англ.; Ред. Э. Ллойд, У. Ледерман М.: Фин. и статистика, 1990. - 526 с.
41. Статистическая обработка результатов экспериментов. / А.А. Костылев, П.В. Миляев, Ю.Д. Дорский и др. Л.: Энергоатомиздат, 1991. - 304 с.
42. Сэнджив Р., Сэнтил Н., Серби М. Microsoft ADO.NET. Разработка профессиональных проектов: Пер. с англ. СПб.: BHV, 2003. - 768 с.
43. Темплман Дж, Виттер Д. .NET Framework. Библиотека классов: Пер. с англ. М.: "КУДИЦ-ОБРАЗ", 2003. - 672 с.
44. Троелсен Э. С# и платформа .NET: Пер. с англ. СПб.: "Питер-Пресс",2002. 795 с.
45. Уоткинз Д., Хаммонд М. Программирование на платформе .NET: Пер. с англ. М.: Вильяме, 2003. - 368 с.
46. Устенко А.С. Основы математического моделирования и алгоритмизации процессов функционирования сложных систем, 2003. http ://ustenko. fromru. com.
47. Форсайт P. Экспертные системы. Принципы работы и примеры.- М.: Радио и связь, 1987. 223 с.
48. Хейес-Рот Ф., Уотермен Д., Ленат Д. Построение экспертных систем: Пер. с англ. под ред. В.Л. Стефанюка М.: Мир, 1987. - 441 с.
49. Ховард М., Лебланк Д. Защищенный код: Пер. с англ. M.:Microsoft Press,2003.-671 с.
50. Anderson J.P., Computer Security Threat Monitoring and Surveillance, Co., Fort Washington, 1980.
51. Bace R., Mell P. Special Publication on Intrusion Detection Systems, Tech. Report SP 800-31, National Institute of Standards and Technology, Gaithersburg, Md., 2001.
52. Cannady J. Нейросетевые технологии в диагностике аномальной сетевой активности: Nova Southeastern University, 1999. http://vlasov.iu4.bmstu.ru/primer/ssl/ssl 1 .htm.
53. CERT/CC Statistics 1988-2003, 2003. http://www.cert.org/stats/certstats.html.
54. CSI, 2003. http://www.gocsi.com/homepage.shtml.
55. Curry D., Debar H. Intrusion Detection Message Exchange Format: Extensible Markup Language (c99) Document Type Definition, 2001.
56. Cyber crime bleeds U.S. corporations, survey shows; financial losses from attacks climb for third year in a row // CSI Press release, 2003. http://www.gocsi.com/press/20020407.html.
57. Debar H., Dacier M., Wespi A. A Workbench for Intrusion Detection Systems. IBM Research Report RZ 2998. IBM Research Division, 1998.
58. Denning D.E., An Intrusion Detection Model, IEEE Trans. Software Eng., vol. 13, no. 2, 1987.
59. Ghosh A.K., Wanken J., Charron F. Detecting Anomalous and Unknown Intrusions Against Programs, Proc. Annual Computer Security Application Conference (ACSAC'98), IEEE CS Press, Los Alamitos, Calif., 1998.
60. Farshchi J., Statistical-Based Intrusion Detection: Security Focus, April 2003.
61. Ugun K., Kemmerer R.A., Porras P.A. State Transition Analysis: A Rule-Based Intrusion Detection System, IEEE Trans. Software Eng. vol. 21, no. 3, 1995.
62. Ко С., Ruschitzka M., Levitt K. Execution Monitoring of Security-Critical Programs in Distributed Systems: A Specification-Based Approach, Proc. 1997
63. EE Symp. Security and Privacy, IEEE CS Press, Los Alamitos, Calif., 1997.
64. Lindqvist U., Porras P.A. Detecting Computer and Network Misuse with the Production-Based Expert System Toolset, IEEE Symp. Security and Privacy, IEEE CS Press, Los Alamitos, Calif., 1999.
65. Michael Sobirey's Intrusion Detection Systems page, 2003. http://www-rnks. informatik.tu-cottbus .de/~sobirey/ids .html.
66. Paxson V. A System for Detecting Network Intruders in Real-Time, Proc. Seventh Usenix Security Symp., Usenix Assoc., Berkeley, Calif., 1998.
67. Ping Death, 2003. http://www.sophist.demon.co.uk/ping.
68. Roesch M. Snort-Lightweight Intrusion Detection for Networks, Proc. Usenix Lisa '99 Conf., Usenix Assoc., Berkeley, Calif., 1999.
69. SCD business continuity page, 2003. http://scd.das.state.or.us/bcp/bcp.htm.
70. SCD e-commerce page, 2003. http://scd.das.state.or.us/AR/BITS.htm.
71. SCD fraud page, 2003. http://scd.das.state.or.us/thefraudpage.htm.
72. SCD internal controls and risk assessment page, 2003. http://scd.das.state.or.us/riskassesment.htm.
73. Spylog: сервис Интернет-статистики, 2003. http://www.spylog.ru.
74. Wagner D. Static analysis and computer security: New techniques for software assurance. PhD thesis, University of California at Berkeley, 2000.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.