Home
1-luan-an-thac-si
cong-nghe-thong-tin-thac-si
Hệ thống tường lửa thông minh cho các ứng dụng Web – Iwaf
[giaban]0.000 VNĐ[/giaban]
[kythuat]
[/kythuat]
[tomtat]
[tomtat]
Hệ
thống tường lửa thông minh cho các ứng dụng Web – Iwaf
File toàn văn Down tại đây or Down tại đây or Down tại đây
File thuyết trình Down tại đây or Down tại đây or Down tại đây
MỤC
LỤC
DANH
MỤC CÁC KÝ HIỆU VÀ CÁC CHỮ VIẾT TẮT
DANH
MỤC BẢNG
DANH
MỤC HÌNH VẼ
DANH
MỤC BIỂU ĐỒ
MỞ
ĐẦU
CHƯƠNG
1: TỔNG QUAN VỀ BẢO MẬT WEBSITE/PORTAL VÀ CÁC GIẢI PHÁP NHẬN DẠNG, NGĂN CHẶN
TẤN CÔNG ĐỐI VỚI ỨNG DỤNG WEB
1.1
Vấn đề bảo mật các ứng dụng Website/Portal
1.1.1
Khái niệm về ứng dụng Web
1.1.2
Vấn đề bảo mật các ứng dụng Web
1.1.3
Danh sách rủi ro bảo mật cho các ứng dụng web OWASP Top 10
1.2
Các giải pháp nhận dạng tấn công tấn công website
1.2.1
Sự phát triển của nhận dạng tấn công ứng dụng web
1.2.2
Các phương pháp nhận dạng tấn công ứng dụng web
1.3
Tổng quan về WAF
1.3.1
Khái niệm WAF
1.3.2
Chức năng của WAF
CHƯƠNG
2: CÁC MÔ HÌNH NHẬN DẠNG TẤN CÔNG ỨNG DỤNG WEB DỰA TRÊN SỰ BẤT THƯỜNG
2.1
Nhận dạng sự bất thường theo phương pháp phân tích dữ liệu đầu vào
2.1.1
Nhận dạng bất thường trên một yêu cầu đầu vào
2.1.2
Nhận dạng bất thường trên dãy yêu cầu đầu vào
2.2
Nhận dạng sự bất thường theo phương pháp phân tích dữ liệu đầu ra
2.2.1
Nhận dạng bất thường trong cấu trúc header
2.2.2
Nhận dạng bất thường khi kích thước trang web thay đổi
2.3
Nhận dạng sự bất thường theo hành vi duyệt web của người dùng
2.4
Nhận xét và hướng tiếp cận của luận văn
CHƯƠNG
3: GIỚI THIỆU MÔ HÌNH MARKOV ẨN
3.1
Giới thiệu mô hình Markov ẩn
3.2
Các bài toán cơ bản của mô hình Markov ẩn
3.3
Huấn luyện mô hình HMM thông qua nhiều chuỗi dữ liệu quan sát
3.4
Mô hình sử dụng các HMM để tìm giá trị xác suất tốt nhất đối với chuỗi dữ liệu
quan sát đầu vào
3.4
Nhận xét và các nội dung tiếp cận của luận văn
CHƯƠNG
4: ỨNG DỤNG MÔ HÌNH MARKOV ẨN TRONG NHẬN DẠNG TRUY VẤN BẤT THƯỜNG
4.1
Đề xuất mô hình Markov ẩn ứng dụng vào nhận dạng nhận dạng bất thường đối với
ứng dụng web
4.2
Xây dựng mô hình Markov ẩn
4.2.1
Huấn luyện HMM
4.2.2
Tính giá trị xác xuất của một truy vấn
CHƯƠNG
5: MÔ HÌNH VÀ CHỨC NĂNG CỦA IWAF
5.1
Đặc điểm của IWAF
5.2
Các chức năng chính của IWAF
5.2.1
Chức năng kiểm tra kết nối
5.2.2
Chức năng xử lý
5.2.3
Mô hình hoạt động IWAF
5.3
Xây dựng IWAF
CHƯƠNG
6: CÀI ĐẶT PHẦN MỀM, THỬ NGHIỆM, PHÂN TÍCH VÀ ĐÁNH GIÁ KẾT QUẢ
6.1
Cài đặt phần mềm IWAF
6.2
Thử nghiệm và phân tích mô hình tổ hợp HMM
6.2.1
Mẫu dữ liệu thử nghiệm và các phương án thử nghiệm
6.2.2
Phân tích kết quả thử nghiệm
6.2.3
Đánh giá kết quả thử nghiệm
6.3
Thử nghiệm và phân tích sử dụng mô hình tổ hợp HMM, HMMs để nhận dạng bất
thường đối với các thuộc tính đầu vào
6.3.1
Mẫu dữ liệu thử nghiệm, các phương án thử nghiệm và phân tích các tấn công
6.3.2
Đánh giá kết quả thử nghiệm khả năng phát hiện các truy vấn tấn công đối với tổ
hợp HMM, HMMs
KẾT
LUẬN
TÀI
LIỆU THAM KHẢO
PHỤ
LỤC
Bài viết liên quan