Полная версия

Главная arrow Информатика arrow Автоматическое построение профилей нормального поведения веб-приложений

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ

Литература

  • 1. Kruegel C., Giovanny V. Anomaly Detection of Web-based Attacks // In Proceedings of the 10th ACM Conference on Computer and Communication Security (CCS '03). 2003. P. 251-261.
  • 2. Vigna G., Robertson W., Kher V., Kemmerer. R. A. A Stateful Intrusion Detection System for World-Wide Web Servers // In Proceedings of the Annual Computer Security Applications Conference (ACSAC 2003). 2003. P. 34-43
  • 3. Valeur F., Mutz D., Vigna G. A Learning-Based Approach to the Detection of SQL Attacks // Intrusion and Malware Detection and Vulnerability Assessment. 2005.
  • 4. Ye N., Emran S. M., Chen Q., Vilbert S. Multivariate Statistical Analysis of Audit Trails for Host-Based Intrusion Detection // IEEE Transactions on Computers. 2002. № 7.
  • 5. Denning D. An Intrusion Detection Model // IEEE Transactions on Software Engineering. 1987. № 2. P. 222.
  • 6. Park Y. A Statistical Process Control Approach for Network Intrusion Detection // In partial fulfillment of the requirements for the degree doctor of philosophy in the school of industrial and systems engineering. 2005.
  • 7. Kohout L. J., Yasinsac A., McDuffie E. Activity Profiles for Intrusion Detection. Деп. в Dept. of Computer Science, Florida SU. 2003.
  • 8. Ye N. A Markov Chain Model of Temporal Behavior for Anomaly Detection // Proceedings of the 2000 IEEE Workshop on Information Assurance and Security United States Military Academy. West Point, NY. 2000.
  • 9. Технический проект системы обнаружения компьютерных атак для распределённых вычислительных сетей, разрабатываемой в рамках опытно-конструкторской работы «Создание системы обнаружения компьютерных атак для распределённых вычислительных сетей». ВМиК МГУ. 2003.
  • 10. Ристик И. Защита Web приложений с помощью Apache и mod_security [HTML] (http://www.securitylab.ru/analytics/216322.php)
  • 11. Maunder A., Van Rooyen R., Suleman H. Designing a `universal' Web application server // Proceedings of SAICSIT 2005. 2005. P. 111 -113.
  • 12. Huang Y.-W., Lee D. T. Web Application Security - Past, Present, and Future // Institute of Information Science, Academia Sinica.
  • 13. Shah S. An Introduction to HTTP fingerprinting [HTML] (http://net-square.com/httprint/httprint_paper.html)
  • 14. Auronen L. Tool-Based Approach to Assessing Web Application Security // Helsinki University of Technology. 2002.
  • 15. Russell, Deborah, Gangemi Computer Security Basics. California: O'Reilly&Associates, Inc. 1991.
  • 16. Symantec Internet Security Threat Report. Trends for January 06-June 06. Vol. X. 2006.
  • 17. Научно-технический отчет. Разработка методов оценки защищенности скриптовых языков, обеспечивающих функционирование активных элементов Web-серверов. ВМиК, МГУ. 2004.
  • 18. Auger R. Web Application Firewall Evaluation Criteria // WASC. 2006.
  • 19. Huang Y.-W., Yu F., Hang C., Tsai C.-H., Lee D. T., Kuo S.-Y. Securing Web Application Code by Static Analysis and Runtime Protection. 2004.
  • 20. Ye N., Borror C., Zhang Y. EWMA Techniques for Computer Intrusion Detection Through Anomalous Changes in Event Intensity // Quality Reliability Int.. 2002. №18. P. 443-451.
  • 21. Borror C., Montgomery D., Runger G. Robustness of the EWMA control charts to non-normality // Journal of Quality Technology. 1998. № 30. P. 352-361.
  • 22. Конверс Т., Парк Д., Морган К. PHP 5 и MySQL. Библия пользователя. П.: Диалектика-Вильямс, 2006.
  • 23. RFC-2616: Hypertext Transfer Protocol - HTTP/1.1 [HTML] (http://www.w3.org/Protocols/rfc2616/rfc2616.html).
  • 24. Фридл Д. Регулярные выражения. П.: Питер, 2003. 2-е издание.
  • 25. Ryan J., Ling M.-J., Miikkulainen R. Intrusion Detection with Neural Networks // Advances in Neural Information Processing Systems.1998. № 10.
  • 26. Гнеденко Б. В. Курс теории вероятностей. УРСС, 2001.
  • 27. Drupal Community Plumbing [HTML] (http://www.drupal.org/).
  • 28. Invision Systems, Inc. [HTML] (http://www.invisionsystems.com/).
 
Перейти к загрузке файла
<<   СОДЕРЖАНИЕ