Skip to main content

2017 | OriginalPaper | Buchkapitel

The HTTP Content Segmentation Method Combined with AdaBoost Classifier for Web-Layer Anomaly Detection System

verfasst von : Rafał Kozik, Michał Choraś

Erschienen in: International Joint Conference SOCO’16-CISIS’16-ICEUTE’16

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

In this paper we propose modifications to our machine-learning web-layer anomaly detection system that adapts HTTP content mechanism. Particularly we introduce more effective packet segmentation mechanism, adapt AdaBoost classifier, and present results on more challenging dataset. In this paper we also compared our approach with other techniques and reported the results of our experiments.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Kozik, R., Choraś, M., Renk, R., Holubowicz, W.: Patterns extraction method for anomaly detection in HTTP traffic. In: Herrero, A., Baruque, B., Sedano, J., Quintan, H., Corchado, E. (eds.) International Joint Conference CISIS 2015 and ICEUTE 2015, Advances in Intelligent Systems and Computing, pp. 227–236. Springer, Switzerland (2015) Kozik, R., Choraś, M., Renk, R., Holubowicz, W.: Patterns extraction method for anomaly detection in HTTP traffic. In: Herrero, A., Baruque, B., Sedano, J., Quintan, H., Corchado, E. (eds.) International Joint Conference CISIS 2015 and ICEUTE 2015, Advances in Intelligent Systems and Computing, pp. 227–236. Springer, Switzerland (2015)
6.
Zurück zum Zitat Kruegel, C., Vigna, G.: Anomaly detection of web-based attacks. In: Proceedings of the 10th ACM Conference on Computer and Communications Security, pp. 251–261 (2003) Kruegel, C., Vigna, G.: Anomaly detection of web-based attacks. In: Proceedings of the 10th ACM Conference on Computer and Communications Security, pp. 251–261 (2003)
7.
Zurück zum Zitat Ingham, K.L., Somayaji, A., Burge, J., Forrest, S.: Learning DFA representations of HTTP for protecting web applications. Comput. Netw. 51(5), 1239–1255 (2007)CrossRefMATH Ingham, K.L., Somayaji, A., Burge, J., Forrest, S.: Learning DFA representations of HTTP for protecting web applications. Comput. Netw. 51(5), 1239–1255 (2007)CrossRefMATH
8.
Zurück zum Zitat Hadžiosmanović, D., Simionato, L., Bolzoni, D., Zambon, E., Etalle, S.: N-Gram against the machine: on the feasibility of the n-gram network analysis for binary protocols. In: Balzarotti, D., Stolfo, S.J., Cova, M. (eds.) RAID 2012. LNCS, vol. 7462, pp. 354–373. Springer, Heidelberg (2012). doi:10.1007/978-3-642-33338-5_18CrossRef Hadžiosmanović, D., Simionato, L., Bolzoni, D., Zambon, E., Etalle, S.: N-Gram against the machine: on the feasibility of the n-gram network analysis for binary protocols. In: Balzarotti, D., Stolfo, S.J., Cova, M. (eds.) RAID 2012. LNCS, vol. 7462, pp. 354–373. Springer, Heidelberg (2012). doi:10.​1007/​978-3-642-33338-5_​18CrossRef
9.
Zurück zum Zitat Bolzoni, D., Zambon, E., Etalle, S., Hartel, PH.: POSEIDON: a 2-tier anomaly-based network intrusion detection system. In: IWIA 2006: Proceedings of 4th IEEE International Workshop on Information Assurance, pp. 144–156 (2006) Bolzoni, D., Zambon, E., Etalle, S., Hartel, PH.: POSEIDON: a 2-tier anomaly-based network intrusion detection system. In: IWIA 2006: Proceedings of 4th IEEE International Workshop on Information Assurance, pp. 144–156 (2006)
10.
Zurück zum Zitat Wang, K., Parekh, J.J., Stolfo, S.J.: Anagram: a content anomaly detector resistant to mimicry attack. In: Recent Advances in Intrusion Detection, pp. 226–248 (2006) Wang, K., Parekh, J.J., Stolfo, S.J.: Anagram: a content anomaly detector resistant to mimicry attack. In: Recent Advances in Intrusion Detection, pp. 226–248 (2006)
11.
Zurück zum Zitat Perdisci, R., Ariu, D., Fogla, P., Giacinto, G., Lee, W.: McPAD: a multiple classifier system for accurate payload-based anomaly detection. Comput. Netw. 53(6), 864–881 (2009)CrossRefMATH Perdisci, R., Ariu, D., Fogla, P., Giacinto, G., Lee, W.: McPAD: a multiple classifier system for accurate payload-based anomaly detection. Comput. Netw. 53(6), 864–881 (2009)CrossRefMATH
12.
Zurück zum Zitat Sundfeld, D., Melo, A.C.M.A.: MSA-GPU: exact multiple sequence alignment using GPU. In: Setubal, J.C., Almeida, N.F. (eds.) BSB 2013. LNCS, vol. 8213, pp. 47–58. Springer, Heidelberg (2013). doi:10.1007/978-3-319-02624-4_5CrossRef Sundfeld, D., Melo, A.C.M.A.: MSA-GPU: exact multiple sequence alignment using GPU. In: Setubal, J.C., Almeida, N.F. (eds.) BSB 2013. LNCS, vol. 8213, pp. 47–58. Springer, Heidelberg (2013). doi:10.​1007/​978-3-319-02624-4_​5CrossRef
13.
Zurück zum Zitat Higgins, D.G., Sharp, P.M.: Clustal: a package for performing alignment on a microcomputer. Gene 73, 237–244 (1988)CrossRef Higgins, D.G., Sharp, P.M.: Clustal: a package for performing alignment on a microcomputer. Gene 73, 237–244 (1988)CrossRef
14.
Zurück zum Zitat Gotoh, O.: Sequence alignments by iterative refinement as assessed by reference to structural alignments. J. Mol. Biol. 264(4), 823–838 (1996)CrossRef Gotoh, O.: Sequence alignments by iterative refinement as assessed by reference to structural alignments. J. Mol. Biol. 264(4), 823–838 (1996)CrossRef
15.
Zurück zum Zitat Wozniak, M.: Hybrid Classifiers: Methods of Data, Knowledge, and Classifiers Combination. Springer Series in Studies in Computational Intelligence. Springer, Heidelberg (2013) Wozniak, M.: Hybrid Classifiers: Methods of Data, Knowledge, and Classifiers Combination. Springer Series in Studies in Computational Intelligence. Springer, Heidelberg (2013)
16.
Zurück zum Zitat Frank, E.: Data Mining: Practical Machine Learning Tools and Techniques. Data Management Systems, 2nd edn. Morgan Kaufmann, USA (2005)MATH Frank, E.: Data Mining: Practical Machine Learning Tools and Techniques. Data Management Systems, 2nd edn. Morgan Kaufmann, USA (2005)MATH
Metadaten
Titel
The HTTP Content Segmentation Method Combined with AdaBoost Classifier for Web-Layer Anomaly Detection System
verfasst von
Rafał Kozik
Michał Choraś
Copyright-Jahr
2017
DOI
https://doi.org/10.1007/978-3-319-47364-2_54