تامین امنیت موتور آژاکس دربرنامههای کاربردی غنی شده وب

سال انتشار: 1390
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,422

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITEC01_017

تاریخ نمایه سازی: 12 اردیبهشت 1391

چکیده مقاله:

دراین مقاله یک وب سرویس امنیتی برای تامین امنیت موتور AJAX ارایه شده است که با توصیف تهدیدات خاص این موتور به شناسایی و جلوگیری از نفوذ تهدیدات می پردازد با استفاده از این وب سرویس امنیتی می توان بدون نیاز به تغییر کد برنامه کاربردی و همچنین با کاهش هزینه و بدون محدودیت نسبت به نوع زبان برنامه نویسی و سیستم عامل به شناسایی انواع خاص تهدیدات برنامه های کاربردی غنی شده وی پرداخت ارزیابی این راهکار امنیتی از دو دیدگاه صحت عملکرد و سربار زمانی برروی دو نمونه آسیب پذیر با استفاده از ابزارهای اسکنر خودکارآسیب پذیری موردآزمایش قرار گرفت این وب سرویس امنیتی توانست تمامی حملات را شناسایی نماید و از نمونه ها محافظت کند.

کلیدواژه ها:

آژاکس ، وب سرویس ، امنیت ، تهدیدات ، برنامه های غنی شده

نویسندگان

عادله ناظمی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی واحد اراک

مهدی احسانیان مفرد

استادیار دانشگاه صنعتی خواجه نصیرطوسی

علیرضا لطیف شبگاهی

استادیار دانشگاه صنعت آب و برق

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Mitigating XSS Attacks Using a :SWAPه [23] Wurzinger.P; (Platzer.Ch, LudI.Ch, ...
  • Bin Al-Tameem.A; (Chittikala.P , Pichappan.P) . 2008. _ Study of ...
  • Bodge It, Bodge It 1.1.0 , 2011 http ://code .google.com ...
  • Cannings.R; (Dwivedi.H , Lackey.Z) .2008. "Hacking E xposedT"WEB 2.0: Web ...
  • Dykes.Ch.U .2007. "Beginning Ajax" _ Wiley Publishing Inc, Indianapolis. ...
  • Garret.J .2005. "Ajax:A New Approach to Web Application", new- appro ...
  • Google Caja. http : //code , google , com/p/go ogle-caj ...
  • Guha.A; (Krishnamurthi .S , Jim.T) .2009. "Using Static Analysis for ...
  • isiAJAX software, 2010, http :/sourceforge .net ...
  • Jackson.C; (Wang .H) .2007. "Subspace: Secure Cross-Domain C ommunication for ...
  • Johns.M; (Winter.J) .2006. "Requestrodeo: Client Side Protection Against Session Riding, ...
  • 1]Jovanovic.N; (Kirda.E , Kruegel.Ch) .2006. "Preventing Cross Site Request Forgery ...
  • Loscocco.P; (Smalley.S) .2001. "Meeting Critical Security, Objectives with S _ ...
  • Noda.T; (Heving.sh) .2005. "Rich Internet Application", UW E-busines Consortium, University ...
  • OpenSSO Project. https://opensso .dev.java.net _ Accessed 29/09/2010 ...
  • OWASP Enterprise Security API.http ://www. owasp.org/. Accessed 29/09/2010 ...
  • P.Ritchie .2007. "The Security Risks _ AJAX/web 2.0 Applications, Network ...
  • Spring Security. http ://static. springsource .org spring-security. Accessed 29/09/2010 ...
  • Tomoyo Linux. http :/sourceforge .jp/proj ects/tomoyo ...
  • WEPAWET team. http : /wepawet. c _ .uc sb. edu/index.php ...
  • نمایش کامل مراجع