№1, 2013

INFORMATION SECURITY ENSURING BASED ON LOG-FILES ANALYSIS

Farhad F. Yusifov

Regulatory and legal bases and mechanisms, existing in international practice for ensuring the information security are investigated. Information security requirements are identified as an essential component of security of society, and the existing threats and targets are studied, methods based on log-files analysis are proposed to provide information security. (pp. 31-37)

Keywords: information society, information security, log file, web mining
References
  • Петров В., Петров С. Информационная безопасность человека и общества: учебное пособие, 2007, 334 c.
  • Создание глобальной культуры кибербезопасности, 2002, www.un.org
  • Global Cybersecurity Agenda, 2008, www.itu.int
  • Lisbon Summit Declaration, 2010, www.nato.int
  • “İnformasiya, informasiyalaşdırma və informasiyanın mühafizəsi haqqında” Azərbaycan Respublikasının Qanunu, http://e-qanun.az
  • “Dövlət sirri haqqında” Azərbaycan Respublikasının Qanunu, www.mia.gov.az
  • “Elektron sənəd və elektron imza haqqında” Azərbaycan Respublikasının Qanunu, 
    http://e-qanun.az
  • “Elektron ticarət haqqında” Azərbaycan Respublikasının Qanunu, http://e-qanun.az
  • “İnformasiya əldə etmək haqqında” Azərbaycan Respublikasının Qanunu, 
    http://e-qanun.az
  • “Telekommunikasiya haqqında” Azərbaycan Respublikasının Qanunu,
    http://e-qanun.az
  • “AR-nın Milli təhlükəsizlik konsepsiyası”, www.mns.gov.az
  • Шерстюк В. Проблемы информационной безопасности в современном мире, www.ict.edu.ru
  • İnsan Haqları haqqında Bəyannaməsi (The Universal Declaration of Human Rights) www.un.org
  • “Fərdi məlumatların avtomatlaşdırılmış sistemlərdə emalı vaxtı fiziki şəxslərin qorunması haqqında” Konvensiyası (Convention for the Protection of Individuals with regard to Automatic Processing of Personal Data), http://conventions.coe.int
  • Abraham A. Business Intelligence from Web Usage Mining, Journal of Information & Knowledge Management // 2003, vol. 2, 375–390.
  • Spiliopoulou M., Pohle C., Teltzrow M. Modelling and Mining Web Site Usage Strategies / Proc. of the Multi-Konferenz Wirtschaftsinformatik, Nurnberg, Germany, Sept. 9-11, 2002, pp. 203–221.
  • Srivastava J., Cooley R., Deshpande M., Tan P. Web Usage Mining: Discovery and Applications of Usage Patterns from Web Data // SIGKDD Explorations, 2000, vol. 1(2), pp. 12–23.
  • Srivastava J., Desikan P., Kumar V. Web Mining-Accomplishments and Future Directions // Proc. of the NSF Workshop on Next Generation Data Mining (NGDM), Baltimore, MD, November 2002, pp. 51-61.
  • Əliquliyev R., Yusifov F. Web-serverlərdə toplanan statistik verilənləri analiz etməklə istifadəçi profilinin yaradılması // AMEA-nın Xəbərləri, Fizika-riyaziyyat və texnika elmləri seriyası, 2007, № 2–3, s. 144–148.
  • Iváncsy R., Vajk I. Different Aspects of Web Log Mining / Proc. of the 6th International Symposium of Hungarian Researchers on Computational Intelligence. Budapest, November, 2005, pp. 413–424.
  • Wanga X., Abraham A., Smitha K. A. Intelligent web traffic mining and analysis // Journal of Network and Computer Applications, 2005, vol. 28, pp. 147–165.
  • Юсифов Ф.Ф. Извлечение знаний из Интернет с использованием лог-файлов // Телекоммуникации, 2006, №8, с. 13–18.