تحیل حمله تزریق کد و روش های مقابله با آن

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 997

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

PUAST01_084

تاریخ نمایه سازی: 14 شهریور 1393

چکیده مقاله:

امروزه برنامه های کاربردی تحت وب جزئی از زندگی مردم شده اند و بسیاری از مردم خواسته یا ناخواسته از آن ها استفاده می کنند. افزایش محبوبیت و نیاز به این برنامه ها باعث شده امنیت آن ها به عنوان چالشی بزرگ مطرح شود. حملات بسیاری برعلیه امنیت سیستم های تحت وب انجام می شود که می توان گفت مهم ترین آن ها حمله تزریق کد است. این حمله برای به دست آوردن اطلاعات از پایگاه های داده و یا تخریب اطلاعات آن ها انجام می شود که امروزه راهکارهای متفاوتی برای دفاع در برابر آن ارائه شده است. در این مقاله تحلیلی بر آسیب پذیری های تزریق کد، روش های دفاع و ابزارات کشف این حمله خواهیم داشت، همچنین تحلیلی بر اهداف حمله و آسیب پذیری های آن ارائه خواهیم داد، علاوه برآن مقایسه ای بر روش های مختلف که برای دفاع ارائه شده اند، خواهیم داشت. همچنین ارزیابی از روش های کشف حمله بر روی پارامترهای مهم ارائه خواهیم کرد.

کلیدواژه ها:

تزریق کد ، امنیت برنامه های کاربردی وب ، امنیت پایگاه داده ، ابزارات کشف حمله تزریق کد ، امنیت وب

نویسندگان

علی دری

دانشگاه آزاد اسلامی واحد مشهد، گروه کامپیوتر، مشهد، ایران

علی سعیدی

دانشگاه آزاد اسلامی واحد مشهد، گروه کامپیوتر، مشهد، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • SANS Institute InfoSec Reading Room, web based attack, 2007 ...
  • Suriadi, S. ; Inf. Security Inst., Queensland Univ. of Technol. ...
  • Chonka, A. ; Sch. of Inf. Technol., Deakin Univ., Waurn ...
  • Jianpeng Zhao ; Key Lab. of Network & Inf. Attack ...
  • Shar, Lwin Khin ; Nanyang Technol. Univ., Singapore, Singapore ; ...
  • Ter Louw, M. ; Dept. of Comput. Sci., Univ. of ...
  • Atici, A.C. : Fac. of Eng. & Natural Sci. Sabanci ...
  • Byung-Ho Cha ; Ming Hsieh Dept. of Electr. Eng., Univ. ...
  • Baaziz, N. ; Dept. of Comput. Sci. & Eng., Univ. ...
  • Chaudhari, A. ; Deore, P.J.:" Prevention of spoof attacks in ...
  • Munir, R.F. ; Sch. of Electr. Eng. & Comput. Sci., ...
  • Atefeh Tajpour , Mohamad JorJor Zade S hooshtari, sEvaluation Of ...
  • W.Halfond, J.Viegas and A Orso, :A Classification of SQL injection ...
  • Kai-Xiang Zhang ; Comput. Sci. & Inf. Eng., Nat. Central ...
  • Indrani Balasundaram, E. Ramaraj, ; An Efficient Technique for Detection ...
  • Debabrata Kar, Suvasini Panigrahi, "Prevention of SOL injection Attack using ...
  • M.roesch, _، S nort -lightweight intrusion detection for networks , ...
  • http ://www. netfilter.org ...
  • :Green SQL, an Open Source database firewall used to protect ...
  • نمایش کامل مراجع