HỆ THỐNG CẢNH BÁO TẤN CÔNG THAY ĐỔI GIAO DIỆN WEBSITE

Trần Đắc Tốt, Đặng Lê Nam, Phạm Nguyễn Huy Phương

Tóm tắt


Hậu quả của việc tấn công làm thay đổi giao diện, nội dung của Website là đặc biệt nghiêm trọng. Vì vậy, phải có những phương pháp phát hiện kịp thời những hình thức tấn công này nhằm hạn chế tối đa hậu quả. Trong bài báo này, tác giả trình bày một phương pháp mới cho phép phát hiện sự thay đổi giao diện, nội dung của Website. Phương pháp đề xuất được phát triển dựa trên hàm băm và các kỹ thuật đối sánh chuỗi để tìm sự thay đổi nội dung dựa trên sự khác biệt giữa hai tài liệu HTML (Hyper Text Markup Language) của cùng một trang Web tại hai thời điểm khác nhau. Đồng thời, áp dụng thuật toán C4.5 (Quinlan, 1993) để tăng độ chính xác của các cảnh báo bảo mật. Hơn thế nữa, tác giả đã triển khai thành một ứng dụng với giao diện hài hòa, dễ sử dụng. Kết quả thực nghiệm cho thấy hệ thống phát hiện chính xác và cảnh báo kịp thời cho quản trị viên Website khi có sự thay đổi nội dung.


Từ khóa


Cảnh báo tấn công; Đối sánh chuỗi; Giám sát Website; Thay đổi giao diện.

Toàn văn:

PDF

Các tài liệu tham khảo


Amanda, A. (2003). Surviving security: How to integrate people, process, and technology. Florida, USA: CRC Press.

Boyer, R. S., & Moore, J. S. (1977). A fast string searching algorithm. Magazine Communications of the ACM, 20(10), 762-772.

British Broadcasting Company (BBC). (2012). Chinese websites 'defaced in Anonymous attack'. Retrieved from http://www.bbc.co.uk/news/technology-17623939.

British Broadcasting Company (BBC). (2014). Nottinghamshire police Website hacked by Anonghost. Retrieved from http://www.bbc.com/news/uk-england-nottinghamshire-29951605.

Cashin. E. L. (2000). Integerit file verification system. Retrieved from http://integrit.sourceforge.net.

Charles, P., Shari, L. P., & Jonathan, M. (2015). Security in computing. New Jersey, USA: Prentice Hall Press.

Cục An toàn Thông tin. (2016). Bản tin An toàn thông tin tháng 7 năm 2016. Hà Nội, Việt Nam: Bộ Thông tin và Truyền thông.

Davanzo, G., Medvet, E., & Bartoli, A. (2010). A comparative study of anomaly detection techniques in Website defacement detection. IFIP International Federation for Information Processing, 278(1), 711-716.

David, D., Manos, A., Paul, V., Tatuya, J., & Wenke, L. (2008). Increased DNS forgery resistance through 0x20-bit encoding: Security via leet queries. Paper presented at The 15th ACM Conference on Computer and Communications Security, USA.

Dương, A. Đ., & Trần, M. T. (2005). Mã hoá và ứng dụng. TP. Hồ Chí Minh, Việt Nam: NXB. Đại học Quốc gia TP. Hồ Chí Minh.

Gaurav, R., Newley, P., & Jason, N. (2015). Malaysia airlines Website hacked by group calling itself "Cyber Caliphate". New York, USA: Wall Street Journal. Retrieved from https://www.wsj.com/articles/malaysia-airlines-website-hacked-by-group-calling-itself-cyber-caliphate-1422238358.

Hiệp hội An toàn thông tin Việt Nam (VNISA). (2017). Tài liệu báo cáo ngày An toàn thông tin Việt Nam 2017. Retrieved from https://vnisa.org.vn/thu-vien/tai-lieu-hoi-thao/tai-lieu-bao-cao-ngay-an-toan-thong-tin-viet-nam-2017.html.

OWASP. (2017). Top 10 most critical web application security risks. Retrieved from https://www.owasp.org/index.php/Category:OWASP_top_ten_project.

Piyush, G., & Sandeep, K. (2014). A comparative analysis of SHA and MD5. International Journal of Computer Science and Information Technologies, 5(3), 4492-4495.

Quinlan, J. R. (1993). C4.5: Programs for machine learning. Massachusetts, USA: Morgan Kaufmann Publishers.

Ramniwas, K., Nikhil, K. S., & Deepak, S. T. (2014). A novel approach to detect Webpage tampering. International Journal of Computer Science and Information Technologies, 5(3), 4604-4607.

Rashmi, K. V., & Shahzia, S. (2015). Implementation of Web defacement detection technique. International Journal of Innovations in Engineering and Technology, 6(1), 134-140.

Richard, B. (2003). C# network programming. California, USA: John Wiley & Sons Publishing.

Rivest, R. (1992). The MD5 message-digest algorithm, RFC 1321. Retrieved from https://www.ietf.org/rfc/rfc1321.txt.

Shannon, C. E. (1948). A mathematical theory of communication. The Bell System Technical Journal, 27, 379-423.

Shar, L., & Tan, H. B. (2013). Defeating SQL injection. Computer, 46(3), 68-77.

Stalling, W. (1999). Cryptography and network security: Principles and practice. New Jersey, USA: Prentice Hall Publishing.

Tushar, K., Vineet, R., & Vivek, R. (2011). Implementing a Web browser with Web defacement detection techniques. World of Computer Science and Information Technology Journal, 1(7), 307-310.

Tushar, K., Vineet, R., & Vivek, R. (2012). Implementation of an efficient Web defacement technique and spotting exact defacement location using Diff algorithm. International Journal of Emerging Technology and Advanced Engineering, 2(3), 252-256.

Xiang, Y. L., & Hongtao, L. (2008). Fragile watermarking schemes for tamper-proof Webpages. Paper presented at The WASE International Conference on Information Engineering, China.




DOI: http://dx.doi.org/10.37569/DalatUniversity.8.2.412(2018)

Các bài báo tham chiếu

  • Hiện tại không có bài báo tham chiếu.


Copyright (c) 2018 Trần Đắc Tốt, Đặng Lê Nam, Phạm Nguyễn Huy Phương

Creative Commons License
Công trình này được cấp phép theo Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.
Văn phòng Tạp chí Đại học Đà Lạt
Nhà A25 - Số 1 Phù Đổng Thiên Vương, Đà Lạt, Lâm Đồng
Email: tapchikhoahoc@dlu.edu.vn - Điện thoại: (+84) 263 3 555 131

Creative Commons License
Trên nền tảng Open Journal Systems
Thực hiện bởi Khoa Công nghệ Thông tin