Geri Dön

Uygulama katmanı için güvenlik duvarı geliştirilmesi

An efficient firewall for web applications (EFWA)

  1. Tez No: 492641
  2. Yazar: METİN ŞAHİN
  3. Danışmanlar: PROF. DR. İBRAHİM SOĞUKPINAR
  4. Tez Türü: Yüksek Lisans
  5. Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
  6. Anahtar Kelimeler: Web Saldırıları Algılama, Web Uygulamaları Güvenlik Duvarı, Makine Öğrenme, Veri Madenciliği Algoritmaları, Web AttacksDetection, Web Applications Security Walls, Machine Learning, Data MiningAlgorithms
  7. Yıl: 2018
  8. Dil: Türkçe
  9. Üniversite: Gebze Teknik Üniversitesi
  10. Enstitü: Fen Bilimleri Enstitüsü
  11. Ana Bilim Dalı: Bilgisayar Mühendisliği Ana Bilim Dalı
  12. Bilim Dalı: Belirtilmemiş.
  13. Sayfa Sayısı: 40

Özet

Günümüz teknolojisinin gelişmesi bilgisayar, telefon, tablet vb. iletişim araçlarını http protokolünü kullanmaya yönlendirmiştir. Büyük veri akışı işlemlerin http protokolü üzerinden olması, saldırganlar için bu protokolün hedef haline gelmesine neden olmuştur. Saldırı önleme sistemleri için http trafiğini analiz etmek ve saldırı girişimini tespit etmek önemli bir hal almıştır.Http çalışma prensibine bağlı olarak yapılabilecek saldırılar nelerdir? Web uygulamalarında kullanılan içerik ile ilgili olarak yapılabilecek saldırılara karşı ne gibi önlemler alınabilir? Web uygulamaları güvenliği hakkında ne gibi çalışmalar yapılmıştır? Bu gibi sorunlar incelenmiştir. Daha sonra günlük hayatta kullanılan yöntemleri referans alarak bu sorunlara farklı bir bakış açısı kazandırılmaya çalışılmıştır. Saldırı tespit sistemi için imza tabanlı, anormallik tabanlı ve karma yöntemler kullanılmaktadır. Saldırganların http trafiğini kullanarak en sık başvurdukları saldırı yöntemleri OWASP'ın (The Open Web Aplication Security Project) açıklamalarına göre SQL enjeksiyonu, siteler arası betik yazma (XSS) ,siteler ötesi istek sahteciliği (CRLF enjeksiyonu ),zararlı dosya çalıştırma, güvensiz doğrudan nesne başvurusu vb. yöntemlerden oluşmaktadır. Bu saldırılar için anormallik tabanlı saldırı önleme yönteminden bahsedilmektedir. Anormallik saldırı yöntemlerinde bilinmeyen saldırılar oluşturulabilmektedir. Saldırılar için oluşturulacak algoritma bu bilinmeyen yöntemlerin tanımlanmasına çalışılmıştır. Bu çalışmada popüler saldırı türlerini barındıran ve açık kaynaklı olarak erişilebilen CSIC 2010 HTTP veri kümesi kullanılmıştır.Veri setinde 36000 normal ve 25000 den fazla anormallik isteklerinden oluşmaktadır. Veri seti üzerinde yapılan çalışma ile öznitelik tablosu ortaya çıkarılmıştır. Bu öznitelik tablosu kullanılarak saldırılara karşı sınıflandırmalar oluşturulmuştur. Ortaya çıkan sınıflar için Karar Ağacı (C4.5), K En Yakın Komşuluğu (KNN) algoritmaları kullanılmıştır. Sonuç olarak %96.26 gibi önemli sonuca ulaşılmıştır.

Özet (Çeviri)

Today, with the development of technology, communication tools like computers, phones, tablets and etc. use the http as default protocol. The fact that large data stream transactions are over the http protocol has caused this protocol to become a target for attackers. It is important to analyze HTTP traffic for attack prevention systems and to detect attack attempts. What are the attacks that can be done depending on the HTTP working principle? What precautions can be taken against the attack that can be done with respect to the content used in web applications? What kind of work has been done about security of web applications? Such questions have been examined. Later on, we tried to give a different perspective to these problems by taking the methods we use in daily life as reference. Signature based, anomaly based and mixed methods are used for the intrusion detection system. The most common attack methods applied by attackers using http traffic are SQL injection, cross-site scripting (XSS), cross-site request forgery (CRLF injection), malicious file execution, unsafe direct object reference (OSS) etc. For these attacks, we will talk about anomalous attack prevention. Unknown attacks can be created in abnormal attack methods. The algorithm to be created for the attackers is trying to identify these unknown methods. The study used the CSIC 2010 HTTP dataset, which contains popular types of attacks and is openly accessible. There are 36000 normal and 25000 abnormal requests in the data set. The feature table is revealed by the study on the data set. This feature table is used to classify against attack. Decision Tree (C4.5), K Nearest Neighborhood (KNN) algorithms were used for the emerging classes. As a result, a significant result of 96.26% has been achieved.

Benzer Tezler

  1. Web yazılımlarında güvenlik problemleri üzerine araştırma

    Research on protection security problems in web applications

    NARMIN MAMMADOVA

    Yüksek Lisans

    Türkçe

    Türkçe

    2017

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrolİstanbul Aydın Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    PROF. DR. AHMAD BABANLI

  2. Kablosuz Algılayıcı aAğlar için bağlantı katmanı güvenlik platformu

    Link-layer security framework for wireless sensor networks

    ALTYNAY ZHEXEMBAYEVA

    Yüksek Lisans

    Türkçe

    Türkçe

    2015

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolGazi Üniversitesi

    Bilgisayar Bilimleri Ana Bilim Dalı

    DOÇ. DR. SUAT ÖZDEMİR

  3. Uygulama katmanında desen arama tabanlı güvenlik duvarı

    Pattern search-based firewall in application layer

    TOLGA KIZILKAYA

    Yüksek Lisans

    Türkçe

    Türkçe

    2023

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolBursa Uludağ Üniversitesi

    Bilgisayar Mühendisliği Ana Bilim Dalı

    DOÇ. DR. MURTAZA CİCİOĞLU

    DR. ÖĞR. ÜYESİ CENGİZ TOĞAY

  4. Efficient and fair adaptive streaming: Algorithm, implementation and evaluation

    Verimli ve adaletli uyarlanabilir video akışı: Algoritma, gerçekleştirim ve değerlendirme

    AHMET ÖGE

    Yüksek Lisans

    İngilizce

    İngilizce

    2017

    Elektrik ve Elektronik MühendisliğiOrta Doğu Teknik Üniversitesi

    Elektrik-Elektronik Mühendisliği Ana Bilim Dalı

    DOÇ. DR. ŞENAN ECE SCHMİDT

  5. Veri merkezi katmanlı güvenlik tasarımı ile etkin olay analizi ve yönetimi

    Efficient event analysis and management with data center layered security design

    ALİ AKPINAR

    Yüksek Lisans

    Türkçe

    Türkçe

    2020

    Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve KontrolKırşehir Ahi Evran Üniversitesi

    İleri Teknolojiler Ana Bilim Dalı

    DOÇ. DR. MUSTAFA YAĞCI