Knowledge base: Warsaw University of Technology

Settings and your account

Back

Using of data mining methods for analyzing application security logs

Łukasz Marcin Bednaszyński

Abstract

This thesis explores the possibility of using data mining techniques to detect previously unknown vulnerabilities in web applications using sequential patterns and jumping patterns algorithms. Studies have been done on the basis of data from web server logs and network traffic that has been captured by honeypot server. Paper presents the process of knowledge discovery and basic concept of data mining. Moreover it includes a description of the experiments and developed research methodology. There is also detailed description of discovered attacks which were targeted to applications using the HTTP protocol. In addition, this thesis contains project and the implementation description of the system, which was used to carry out experiments using an algorithm of jumping patterns. At the end of the paper there are given possible directions for further research based on performed experiments.
Record ID
WUT307366
Diploma type
Master of Science
Author
Łukasz Marcin Bednaszyński (FEIT/ICS) Łukasz Marcin Bednaszyński,, The Institute of Computer Science (FEIT/ICS)Faculty of Electronics and Information Technology (FEIT)
Title in Polish
Zastosowanie metod eksploracji danych do analizy logów bezpieczeństwa systemów komputerowych
Supervisor
Krzysztof Cabaj (FEIT/ICS) Krzysztof Cabaj,, The Institute of Computer Science (FEIT/ICS)Faculty of Electronics and Information Technology (FEIT)
Certifying unit
Faculty of Electronics and Information Technology (FEIT)
Affiliation unit
The Institute of Computer Science (FEIT/ICS)
Language
(pl) Polish
Status
Finished
Issue date (year)
2012
Internal identifier
ENII-PM.001669
Keywords in Polish
data mining, wzorce wyskakujące, wzorce sekwencyjne, bezpieczeństwo systemów komputerowych, analiza logów
Keywords in English
data mining, jumping patterns, sequential patterns, computer system security, system log analysis
Abstract in Polish
W ramach niniejszej pracy zbadana została możliwość wykorzystania technik eksploracji danych do wykrywania nieznanych dotąd podatności aplikacji WWW z~wykorzystaniem algorytmów wykrywania wzorców sekwencyjnych oraz wzorców wyskakujących. Badania zostały wykonane na podstawie danych z logów pochodzących z serwerów WWW oraz zapisu ruchu sieciowego serwera honeypot. W pracy przedstawiony został proces odkrywania wiedzy oraz opis podstawowych pojęć z zakresu eksploracji danych. Zawarto w niej też opis przeprowadzonych eksperymentów oraz opracowanej metodyki badań. Szczegółowo scharakteryzowano również zidentyfikowane ataki na aplikacje wykorzystujące protokół HTTP. Dodatkowo w pracy umieszczony został projekt oraz opis implementacji systemu, który był używany do przeprowadzenia eksperymentów z wykorzystaniem algorytmu wzorców wyskakujących. Na końcu pracy przedstawione zostały wyciągnięte wnioski na podstawie wykonanych eksperymentów oraz wskazane zostały możliwe kierunki dalszych badań.
File
Request a WCAG compliant version

Uniform Resource Identifier
https://repo.pw.edu.pl/info/master/WUT307366/
URN
urn:pw-repo:WUT307366

Confirmation
Are you sure?
Report incorrect data on this page