تشخیص و جلوگیری ازحملاتSQL injection درWeb application

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,711

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_093

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

برنامه های کاربردی تحت وب دسته ای جدید ازآسیب پذیری های امنیتی کامپیوتر ها را به همراه آورده است که از جمله آنها حملات تزریق SQL می باشد این دسته از اسیب پذیری ها مبتنی برارزیابی ورودی و گذر از منطق احراز هویت است که توسط تزریق SQL برای دسترسی به اطلاعات محرمانه و یا اضافه کردن حساب های غیرمجاز به یک پایگاه داده انجام میگیرد امنیت دراین مورد از دسترسی غیرمجاز به بانک اطلاعاتی جلوگیری کرده و از تغییر و حذف داده ها توسط کاربران بدون مجوز جلوگیری می کند دراین مقاله برای شناسایی و مقابله با حملات SQL injection تکنیک جدیدی ارایه داده ایم که به صورت ترکیبی درسطح ایستاتیک ودینامیک عمل می کند.

کلیدواژه ها:

حمله ی تزریق SQL ، برنامه کاربردی تحت وب ، امنیت وب ، متدایستا و پویا ، محیط زمان اجرا ، پرس و جوی SQL

نویسندگان

مجید محبی

دانشگاه شهید بهشتی تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Halfond, W. G. J., and Orso, A. 2005. AMNESIA: Analysis ...
  • Lee, I., Jeong, S., Yeo, J., and Moon, S. 2012. ...
  • Thomas, S., Williams, L, and Xie, T. 2009. On automated ...
  • Software Technology. 51, 3 (March. 2009) 589-598. DOI= http://dx.doi. org/10. ...
  • Safe Query Objects [2] Tautology- checker [2] Web App. ...
  • Gould, C., Su, Z., and Devanbu, P. 2004. JDBC checker: ...
  • Wassermann, G., and Su, Z. 2004. An analysis framework for ...
  • Thomas, S., and Williams, L. 2007. Using Automated Fi Generation ...
  • Antunes, J., Neves, N. Correia, M., Verissimo, P., and Neves, ...
  • Engineering. 36, 3 (May-June. 2010), 357-370. DOI= http://dx.doi. org/10. _ ...
  • Paros. Parosproxy. org. http :/www.paro sproxy.org/. ...
  • Kosuga, Y., Kernel, K., Hanaoka, M., Hishiyama, M., and Takahama, ...
  • Shin, Y. 2006. Improving the Identification of Actual Input Manipulation ...
  • Internationat Symposium on the Foundations of Software Engineering (Portland, OR, ...
  • Su, Z., and Wassermann, G. 2006. The essence of command ...
  • In Conference Record of the 33rd ACM SIGPLAN- SIGA CT ...
  • Buehrer, G., Weide, B.W., and Sivilotti, P.A. 2005. Using parse ...
  • Wei, K., Muthupras anna, M., and Kothari, S. 2006. Stored ...
  • Procedures. In Proceedings of the 17th Australian Software Engineering Conference ...
  • PHP, magic quotes. http :/www.php. net/magic_qu otes/. ...
  • Apache Struts Project, Struts. http:/struts .apache.org/. ...
  • Huang, Y., Huang, S., Lin, T., and Tasi, C. 2003. ...
  • Zhang, L, Gu, Q., Peng, S., Chen, X., Zhao, H., ...
  • August 22-27, 2010). ICSEA 2010 IEEE, 501-507. DOI= http://dx.doi. org/10. ...
  • Boyd, S. W., and Keromytis, A. D. 2004. SQLrand: Preventing ...
  • نمایش کامل مراجع