پیاده سازی و ارزیابی حملات تزریق فایل و تزریق SQL در وب سرورها و ارائه راهکارها برای تشخیص و مقابله با این نوع از حملات

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 760

فایل این مقاله در 25 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_218

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

وب سرورها اساس و پایه ی پاسخ به درخواست های کاربران با استفاده از پروتکل های HTTP می باشند که در صورتناامنی مشکلات بزرگ و غیرقابل جبرانی را به بار خواهند آورد؛ پس نیازهای امنیتی در وب سرورها باید چنان تأمین گرددتا عناصر کلیدی در امنیت از قبیل، احراز هویت، مجوزها، محرمانگی، جامعیت، حسابرسی و دسترس پذیری حاصلشود. افراد خرابکار با استفاده از آسیب پذیریهای وارده به یک وبسایت یا وب سرور، تهدیدها و حملاتی را به آنهاوارد می کنند. یک تهدید، پتانسیل بروز یک رویداد مخرب را فراهم می نماید که می تواند به سرمایه های یک سازمانآسیب برساند و در پی آن یک تهاجم موفقیت آمیز، از نقاط آسیب پذیر موجود در سیستم استفاده می کند. انواع گوناگونیاز حملات به وب سرورها وارد می شوند؛ که دو نوع از آنها بنام، حملات تزریق از مدل تزریق فایل با استفاده از منابعاشتراکی در وب سرورها و حمله تزریق SQL به عنوان روش های پیشنهادی و موردهای ارزیابی این پژوهش، موردبررسی قرار می گیرد؛ که پژوهش انجام شده از نوع تحقیق کاربردی می باشد. این حملات با استفاده از نقاط ضعف و عدماعتبارسنجی صحیح در برنامه های کاربردی وب و زیرساخت های وب سرورها، به آنها آسیب می رساند. از طرف دیگرنقاط ضعف می تواند در تشخیص آسیب پذیری و کمک به بهبود و بالا بردن توان امنیتی در وب سرورها نیز مؤثر باشد.نتایج حاصل از این تحقیق در یک محیط واقعی، پس از ارزیابی نشان میدهد که آسیب پذیری های ناشی از حمله تزریقفایل می تواند تبعات سنگین تری، مانند دسترسی به محتویات مسیرهای سرویس وب با مجوز کامل، دسترسی به داده هایحساس سرویس وب، تزریق فایل با حجم و پسوند دلخواه و تزریق گسترده فایل مخرب با ربات نرم افزاری نسبت به حملهتزریق SQL و سایر حملات، داشته باشد و راهکارهای جلوگیری از حملات تزریق فایل و تزریق SQL را ارائه می دهد.

نویسندگان

یعقوب نوروزی ایبلو

دانشجوی کارشناسی ارشد نرم افزار، دانشگاه آزاد اسلامی واحد بندرعباس، گروه کامپیوتر، بندرعباس، ایران

احمد فراهی

دانشگاه پیام نور، عضو هیات علمی گروه کامپیوتر و فناوری اطلاعات، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Interm atimal Conference _ _ formation Techm _ Comnuter & ...
  • اعرابی، احسان، 1389، «طراحی و پیاده‌سازی یک ابزار تحلیل پویای ...
  • Interm atimal Conference _ _ formation Techm _ Comnuter & ...
  • Agarwal U, Saxena M, Rana K. (2015). "A Survey of ...
  • Bangare S, Prajapati G. (2014). "A Generalized Way to Prevent ...
  • Cherry D. (2015). "Securing SQL Server: Protecting your Database from ...
  • Enterprise Mac Security". pp. 79-111. ...
  • Hubczyk, M, Domanski, A, Domanska J. (2012). "Local and Remote ...
  • Jang-Jaccard J, Nepal S. (2013). "A survey of emerging threats ...
  • Com munications and Networks)". (Second Edition), pp. 107-132. ...
  • Kumar S, Ramana A. (2014). "Collaboratie Technique to Detect and ...
  • C _ mmunications and Control, Vol. 2, No. 2, PP. ...
  • Lai Y, Hsia P. (2007). "Using the vulnerability information of ...
  • Raveshi Z, Idate S. (2013). "Investigation and Analysis of SQL ...
  • Singh L, Vishwakarma S, Ugalmugale Y, Naikwade P. (2014). "Detection ...
  • Edge Ch, Barker W, Hunter B, Sullivan G. (2010). "File ...
  • International Jourmal of Emerging Technology and Advanced Engineering, Vol. 4, ...
  • Secforce. (2015). "Firewall Assessments ". Retrieved 08/06/2015 from https ://www. ...
  • Williams B, Chuvakin A. (2015). "PCI Compliance: Vulnerability management ". ...
  • نمایش کامل مراجع