طراحی یک فایروال برای افزایش امنیت در web application با استفاده از تکنیک های داده کاوی

فایل این در 65 صفحه با فرمت PDF قابل دریافت می باشد

  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این :

چکیده :

در حال حاضر استفاده از اینترنت و وبسایت های اینترنتی رو به افزایش است. به تبع استفاده از وبسایت های اینترنتی، مساله امنیت و نگهداری از اطلاعات نیز بسیار حائز اهمیت می باشد. همانطور که وجود وبسایت ها، دسترسی به اطلاعات را بسیار آسان نموده است، ولی همینطور عامل انگیزه ای برای مهاجمین برای دسترسی غیر مجاز و یا تخریب اطلاعات فراهم می گردد. انواع متفاوتی از حملات، یک وبسایت را مورد تهدید قرار می دهد. هدف برخی از این حملات، گاهی شبکه و زیرساخت های وبسایت می باشد. نوع دیگری از این حملات، نفوذ به نرم افزار یک وبسایت و اجرای دستورات غیر مجاز sql، روی سرور می باشد. در این تحقیق قصد داریم، حملات تزریق کد sql را مورد تحلیل و بررسی قرار داده و با استفاده از تجارب بدست آمده از این نوع حملات، در خصوص کد های ارسالی به سمت بانک اطلاعاتی، عملیات پیش بینی را انجام دهیم که آیا کد ورودی منجر به حمله خواهد شد یا خیر؟ پاسخ به این سوال، برای ما بسیار حائز اهمیت خواهد بود، زیرا که بدین وسیله، می توان از رخداد یکی از سخت ترین و خطرناک ترین حملات، پیشگیری نمود.

کلیدواژه ها:

نویسندگان

محمد صبا

دانشجوی کارشناسی ارشد دانشگاه شهاب دانش قم

کاوه پاشایی

استاد راهنما و عضو هیئت علمی دانشگاه شهاب دانش قم

گلنوش عبایی

استاد داور و عضو هیئت علمی دانشگاه شهاب دانش قم

سید امیر اصغری

استاد داور و عضو هیئت علمی دانشگاه خوارزمی

مراجع و منابع این :

لیست زیر مراجع و منابع استفاده شده در این را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود لینک شده اند :
  • [1] B. Hanmanthu ; B. Raghu Ram ; P. Niranjan, ...
  • [2] Yang Bing ; Wang Xin, “ Multi-level preventing SQL ...
  • [3] Qian Xue ; Peng He , “On Defense and ...
  • [4] DebabrataKar ;SuvasiniPanigrahi, “Prevention of SQL Injection attack using query ...
  • [5] Sadeghian, A; Zamani, M.; Manaf, AA, "A Taxonomy of ...
  • [6]Dogbe, E.; M ill ham, R.; Singh, P., "A combined ...
  • [7] Ke Wei; Muthuprasanna, M.; Kothari, S., "Preventing SQL injection ...
  • [8] Kumar, P.; Pateriya, R.K., "A survey on SQL injection ...
  • [9] Lee, c.; Alena, R.L.; Robinson, P., "Migrating Fault Trees ...
  • [10] Shwetha Nayak, B., "Research on application of intrusion detection ...
  • [11] Maruhashi, K.; Fan Guo; Faloutsos, c., "MultiAspectForensics: Pattern Mining ...
  • [12] Wang Jie, Phan Raphael C.-W, Whitley John N, Parish ...
  • [13] Ali Abdul Bashah Mat, Shakhatreh Ala Yaseen Ibrahim, Abdullah ...
  • [14] Sherstuk Yu. Solutions on oil refinery information storage constructionon ...
  • [15] Deperlioglu O, Arslan Y, Design principles of web-based distance ...
  • [16] Wan Feng, Gong Zhengliang, Yang Xinbao, Research of restoring ...
  • [17]D. Maciejak and G. Lovet, “Botnet-Powered Sql Injection Attacks: A ...
  • [18]S. Quartini and M. Rondini, “Blind Sql Injection with Regular ...
  • [19]W.Halfond, J. Viegas, and A. Orso, “A Classification of SQL-injection ...
  • [20]B.Livshits and Ú. Erlingsson, “Using Web Application Construction Frameworks to ...
  • [21]W. Robertson and G. Vigna, “Static Enforcement of Web Application ...
  • [22]J. Gil and K. Lenz, “Simple and Safe SQL Queries ...
  • [23]V.Livshits and M. Lam, “Finding Security Vulnerabilities in Java Applications ...
  • [24]N. Jovanovic, C. Kruegel, and E. Kirda, “Pixy: A Static ...
  • [25]Y. Huang, F. Yu, C. Hang, C. Tsai, D. Lee, ...
  • [26]S.Bandhakavi, P. Bisht, P. Madhusudan, and V. Venkatakrishnan, “CANDID: Preventing ...
  • [27]S. Boyd and A. Keromytis, “SQLrand: Preventing SQL injection attacks,” ...
  • نمایش کامل مراجع