Kullanım Kılavuzu
Neden sadece 3 sonuç görüntüleyebiliyorum?
Sadece üye olan kurumların ağından bağlandığınız da tüm sonuçları görüntüleyebilirsiniz. Üye olmayan kurumlar için kurum yetkililerinin başvurması durumunda 1 aylık ücretsiz deneme sürümü açmaktayız.
Benim olmayan çok sonuç geliyor?
Birçok kaynakça da atıflar "Soyad, İ" olarak gösterildiği için özellikle Soyad ve isminin baş harfi aynı olan akademisyenlerin atıfları zaman zaman karışabilmektedir. Bu sorun tüm dünyadaki atıf dizinlerinin sıkça karşılaştığı bir sorundur.
Sadece ilgili makaleme yapılan atıfları nasıl görebilirim?
Makalenizin ismini arattıktan sonra detaylar kısmına bastığınız anda seçtiğiniz makaleye yapılan atıfları görebilirsiniz.
  Atıf Sayısı 1
 Görüntüleme 16
SQLi ve XSS Saldırı Tespitinde Kullanılan Yeni Bir Özellik Çıkarma Yöntemi
2022
Dergi:  
Uluslararası Bilgi Güvenliği Mühendisliği Dergisi
Yazar:  
Özet:

Web sayfalarına erişmek için kullanılan adres satırı veya web sayfalarında ve uygulamalarında bulunan formlar gibi kullanıcıdan girdi alabildiğimiz, dolayısıyla kullanıcının niyetini anlamak için ona sınırsız bir imkân tanıdığımız alanlar, güvenlik riski bakımından her dönemde ilk sıralarda kendine yer bulmaktadır. Bu alanlara yapılan saldırıların tespiti için literatürde statik, dinamik ve hibrit olmak üzere çeşitli yaklaşımlar kullanılmaktadır. Ancak bu yöntemlerin Yanlış Alarm durumları için ne yapılacağını belirlemediği ve bu durumlarda tamamen işlevsiz kaldığı görülmektedir. Bu çalışmada, literatürde tespit edilen bu belirsizliğin azaltılması için Yanlış-Alarm seviyelerini düşürmek ve doğru tespit oranını artırmak hedeflenmiştir. Çalışma kapsamında, 5 Mayıs 2021 tarihi itibariyle güncel 13157 adet SQLi ve XSS tipi zararlı, 10000 adet normal HTTP İsteği kullanılmıştır. HTTP isteklerinin tamamı aynı web sunucudan alınmış, normal isteklerle zararlı isteklerin birbirine yakın olduğu gözlenmiştir. Bu çalışmada, veri ön işleme aşamalarında veriyi kelimelerle ifade etme ve sayısallaştırma işlemleri birlikte kullanılarak yeni bir yaklaşım sunulmuştur. Sınıflandırma için LSTM, MLP, CNN, GNB, SVM, KNN, DT, RF algoritmaları kullanılmış ve sonuçlar doğruluk, hassasiyet, özgüllük ve F1-skoru metrikleri ile değerlendirilmiştir. Bu çalışma ile ulaşılan bulgular şu şekilde sıralanabilir: 1) Bazı saldırı vektörlerinin, görünürde farklı bile olsa ön işlem sonrasında aslında aynı karakteristikte olabildiği, 2) Kelimelerin sembolize edilmesinin saldırı vektörünün özelliğinin daha net görülmesini sağladığı, 3) Kelimelerin öklitsel uzaklıklarının hesaplanarak özniteliklerin çıkarılması başarıyı arttırdığı görülmüştür.

Anahtar Kelimeler:

A new feature extraction method used in SQLi and XSS attack detection
2022
Yazar:  
Özet:

The address lines used to access the web pages or the forms on the web pages and applications that we can get from the user, so we recognize an unlimited possibility to understand the user's intention, are in the first place in every period in terms of security risk. For the detection of attacks on these fields, literature uses a variety of approaches, static, dynamic and hybrid. However, it seems that these methods do not determine what to be done for the Error Alarm situations, and in these cases they remain completely ineffective. This study aimed at reducing the level of Error-Alarm to reduce this uncertainty found in literature and increasing the correct detection rate. As part of the study, from May 5, 2021, the current 13157 SQLi and XSS type harmful, 10,000 normal HTTP requests have been used. All HTTP requests have been taken from the same web server, and the normal requests and harmful requests have been observed close to each other. In this study, a new approach was introduced by expressing the data in words and using processes of digitalization together in the data pre-processing stages. For classification, LSTM, MLP, CNN, GNB, SVM, KNN, DT, RF algorithms were used and the results were evaluated with accuracy, precision, specificity and F1 score metric. The findings achieved by this study can be classified as follows: 1) Some attack vectors, even apparently different, may actually be in the same character after the pre-process, 2) symbolization of words makes the characteristics of the attack vector clearer, 3) the ecological distances of the words have been shown to increase the success of the extract of the characteristics by calculating the ecological distances of the words.

Anahtar Kelimeler:

Atıf Yapanlar
Dikkat!
Yayınların atıflarını görmek için Sobiad'a Üye Bir Üniversite Ağından erişim sağlamalısınız. Kurumuzun Sobiad'a üye olması için Kütüphane ve Dokümantasyon Daire Başkanlığı ile iletişim kurabilirsiniz.
Kampüs Dışı Erişim
Eğer Sobiad Abonesi bir kuruma bağlıysanız kurum dışı erişim için Giriş Yap Panelini kullanabilirsiniz. Kurumsal E-Mail adresiniz ile kolayca üye olup giriş yapabilirsiniz.
Benzer Makaleler








Uluslararası Bilgi Güvenliği Mühendisliği Dergisi

Alan :   Fen Bilimleri ve Matematik; Mühendislik

Dergi Türü :   Uluslararası

Metrikler
Makale : 46
Atıf : 210
Uluslararası Bilgi Güvenliği Mühendisliği Dergisi