[giaban]0.000 VNĐ[/giaban] [kythuat]
Hệ thống tường lửa thông minh cho các ứng dụng Web – Iwaf

[/kythuat]
[tomtat]
Hệ thống tường lửa thông minh cho các ứng dụng Web – Iwaf
MỤC LỤC
DANH MỤC CÁC KÝ HIỆU VÀ CÁC CHỮ VIẾT TẮT
DANH MỤC BẢNG
DANH MỤC HÌNH VẼ
DANH MỤC BIỂU ĐỒ
MỞ ĐẦU
CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT WEBSITE/PORTAL VÀ CÁC GIẢI PHÁP NHẬN DẠNG, NGĂN CHẶN TẤN CÔNG ĐỐI VỚI ỨNG DỤNG WEB
1.1 Vấn đề bảo mật các ứng dụng Website/Portal
1.1.1 Khái niệm về ứng dụng Web
1.1.2 Vấn đề bảo mật các ứng dụng Web
1.1.3 Danh sách rủi ro bảo mật cho các ứng dụng web OWASP Top 10
1.2 Các giải pháp nhận dạng tấn công tấn công website
1.2.1 Sự phát triển của nhận dạng tấn công ứng dụng web
1.2.2 Các phương pháp nhận dạng tấn công ứng dụng web
1.3 Tổng quan về WAF
1.3.1 Khái niệm WAF
1.3.2 Chức năng của WAF
CHƯƠNG 2: CÁC MÔ HÌNH NHẬN DẠNG TẤN CÔNG ỨNG DỤNG WEB DỰA TRÊN SỰ BẤT THƯỜNG
2.1 Nhận dạng sự bất thường theo phương pháp phân tích dữ liệu đầu vào
2.1.1 Nhận dạng bất thường trên một yêu cầu đầu vào
2.1.2 Nhận dạng bất thường trên dãy yêu cầu đầu vào
2.2 Nhận dạng sự bất thường theo phương pháp phân tích dữ liệu đầu ra
2.2.1 Nhận dạng bất thường trong cấu trúc header
2.2.2 Nhận dạng bất thường khi kích thước trang web thay đổi
2.3 Nhận dạng sự bất thường theo hành vi duyệt web của người dùng
2.4 Nhận xét và hướng tiếp cận của luận văn
CHƯƠNG 3: GIỚI THIỆU MÔ HÌNH MARKOV ẨN
3.1 Giới thiệu mô hình Markov ẩn
3.2 Các bài toán cơ bản của mô hình Markov ẩn
3.3 Huấn luyện mô hình HMM thông qua nhiều chuỗi dữ liệu quan sát
3.4 Mô hình sử dụng các HMM để tìm giá trị xác suất tốt nhất đối với chuỗi dữ liệu quan sát đầu vào
3.4 Nhận xét và các nội dung tiếp cận của luận văn
CHƯƠNG 4: ỨNG DỤNG MÔ HÌNH MARKOV ẨN TRONG NHẬN DẠNG TRUY VẤN BẤT THƯỜNG
4.1 Đề xuất mô hình Markov ẩn ứng dụng vào nhận dạng nhận dạng bất thường đối với ứng dụng web
4.2 Xây dựng mô hình Markov ẩn
4.2.1 Huấn luyện HMM
4.2.2 Tính giá trị xác xuất của một truy vấn
CHƯƠNG 5: MÔ HÌNH VÀ CHỨC NĂNG CỦA IWAF
5.1 Đặc điểm của IWAF
5.2 Các chức năng chính của IWAF
5.2.1 Chức năng kiểm tra kết nối
5.2.2 Chức năng xử lý
5.2.3 Mô hình hoạt động IWAF
5.3 Xây dựng IWAF
CHƯƠNG 6: CÀI ĐẶT PHẦN MỀM, THỬ NGHIỆM, PHÂN TÍCH VÀ ĐÁNH GIÁ KẾT QUẢ
6.1 Cài đặt phần mềm IWAF
6.2 Thử nghiệm và phân tích mô hình tổ hợp HMM
6.2.1 Mẫu dữ liệu thử nghiệm và các phương án thử nghiệm
6.2.2 Phân tích kết quả thử nghiệm
6.2.3 Đánh giá kết quả thử nghiệm
6.3 Thử nghiệm và phân tích sử dụng mô hình tổ hợp HMM, HMMs để nhận dạng bất thường đối với các thuộc tính đầu vào
6.3.1 Mẫu dữ liệu thử nghiệm, các phương án thử nghiệm và phân tích các tấn công
6.3.2 Đánh giá kết quả thử nghiệm khả năng phát hiện các truy vấn tấn công đối với tổ hợp HMM, HMMs
KẾT LUẬN
TÀI LIỆU THAM KHẢO

PHỤ LỤC
[/tomtat]

Bài viết liên quan