User Guide
Why can I only view 3 results?
You can also view all results when you are connected from the network of member institutions only. For non-member institutions, we are opening a 1-month free trial version if institution officials apply.
So many results that aren't mine?
References in many bibliographies are sometimes referred to as "Surname, I", so the citations of academics whose Surname and initials are the same may occasionally interfere. This problem is often the case with citation indexes all over the world.
How can I see only citations to my article?
After searching the name of your article, you can see the references to the article you selected as soon as you click on the details section.
  Citation Number 1
 Views 16
SQLi ve XSS Saldırı Tespitinde Kullanılan Yeni Bir Özellik Çıkarma Yöntemi
2022
Journal:  
Uluslararası Bilgi Güvenliği Mühendisliği Dergisi
Author:  
Abstract:

Web sayfalarına erişmek için kullanılan adres satırı veya web sayfalarında ve uygulamalarında bulunan formlar gibi kullanıcıdan girdi alabildiğimiz, dolayısıyla kullanıcının niyetini anlamak için ona sınırsız bir imkân tanıdığımız alanlar, güvenlik riski bakımından her dönemde ilk sıralarda kendine yer bulmaktadır. Bu alanlara yapılan saldırıların tespiti için literatürde statik, dinamik ve hibrit olmak üzere çeşitli yaklaşımlar kullanılmaktadır. Ancak bu yöntemlerin Yanlış Alarm durumları için ne yapılacağını belirlemediği ve bu durumlarda tamamen işlevsiz kaldığı görülmektedir. Bu çalışmada, literatürde tespit edilen bu belirsizliğin azaltılması için Yanlış-Alarm seviyelerini düşürmek ve doğru tespit oranını artırmak hedeflenmiştir. Çalışma kapsamında, 5 Mayıs 2021 tarihi itibariyle güncel 13157 adet SQLi ve XSS tipi zararlı, 10000 adet normal HTTP İsteği kullanılmıştır. HTTP isteklerinin tamamı aynı web sunucudan alınmış, normal isteklerle zararlı isteklerin birbirine yakın olduğu gözlenmiştir. Bu çalışmada, veri ön işleme aşamalarında veriyi kelimelerle ifade etme ve sayısallaştırma işlemleri birlikte kullanılarak yeni bir yaklaşım sunulmuştur. Sınıflandırma için LSTM, MLP, CNN, GNB, SVM, KNN, DT, RF algoritmaları kullanılmış ve sonuçlar doğruluk, hassasiyet, özgüllük ve F1-skoru metrikleri ile değerlendirilmiştir. Bu çalışma ile ulaşılan bulgular şu şekilde sıralanabilir: 1) Bazı saldırı vektörlerinin, görünürde farklı bile olsa ön işlem sonrasında aslında aynı karakteristikte olabildiği, 2) Kelimelerin sembolize edilmesinin saldırı vektörünün özelliğinin daha net görülmesini sağladığı, 3) Kelimelerin öklitsel uzaklıklarının hesaplanarak özniteliklerin çıkarılması başarıyı arttırdığı görülmüştür.

Keywords:

A new feature extraction method used in SQLi and XSS attack detection
2022
Author:  
Abstract:

The address lines used to access the web pages or the forms on the web pages and applications that we can get from the user, so we recognize an unlimited possibility to understand the user's intention, are in the first place in every period in terms of security risk. For the detection of attacks on these fields, literature uses a variety of approaches, static, dynamic and hybrid. However, it seems that these methods do not determine what to be done for the Error Alarm situations, and in these cases they remain completely ineffective. This study aimed at reducing the level of Error-Alarm to reduce this uncertainty found in literature and increasing the correct detection rate. As part of the study, from May 5, 2021, the current 13157 SQLi and XSS type harmful, 10,000 normal HTTP requests have been used. All HTTP requests have been taken from the same web server, and the normal requests and harmful requests have been observed close to each other. In this study, a new approach was introduced by expressing the data in words and using processes of digitalization together in the data pre-processing stages. For classification, LSTM, MLP, CNN, GNB, SVM, KNN, DT, RF algorithms were used and the results were evaluated with accuracy, precision, specificity and F1 score metric. The findings achieved by this study can be classified as follows: 1) Some attack vectors, even apparently different, may actually be in the same character after the pre-process, 2) symbolization of words makes the characteristics of the attack vector clearer, 3) the ecological distances of the words have been shown to increase the success of the extract of the characteristics by calculating the ecological distances of the words.

Keywords:

Citation Owners
Attention!
To view citations of publications, you must access Sobiad from a Member University Network. You can contact the Library and Documentation Department for our institution to become a member of Sobiad.
Off-Campus Access
If you are affiliated with a Sobiad Subscriber organization, you can use Login Panel for external access. You can easily sign up and log in with your corporate e-mail address.
Similar Articles










Uluslararası Bilgi Güvenliği Mühendisliği Dergisi

Field :   Fen Bilimleri ve Matematik; Mühendislik

Journal Type :   Uluslararası

Metrics
Article : 46
Cite : 210
Uluslararası Bilgi Güvenliği Mühendisliği Dergisi