بررسی آسیب پذیری و حملات نفوذ در مکانیزم های امنیتی وب

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 808

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTCK03_067

تاریخ نمایه سازی: 10 تیر 1396

چکیده مقاله:

در حال حاضر استفاده از برنامه های کاربردی وب به طور گسترده ای در زمینه اقتصاد جهانی در حال افزایش است. برنامه های کاربردی وب با توجه به نقص نرم افزارها آسیب پذیر هستند لذا امنیت برنامه های تحت وب یک مسیله حیاتی است. اکثر توسعه دهندگان نرم افزارها، کنترلی بر روی فیلدهای ورودی توسط کاربر در سمت کلاینت را انجام نمی دهند، لذا مهاجمان با استفاده از آن و بهره برداری از چنین آسیب پذیری به حمله روی می آورند . آسیب پذیری یک ضعف در امنیت سیستم ها است که می تواند به طور تصادفی و یا عمدا بوجود آید. هکرها و مهاجمان می توانند از یک برنامه تحت وب آسیب پذیر بهره برداری و باعث آسیب پذیری به آنشوند. برای محافظت از اطلاعات از چنین حملاتی راه حل های امنیتی بسیاری برای وب توسط محققان ارایه شده، اما این راه حل ها کافی نیست زیرا هر روز با حملات و آسیب پذیری های جدید مواجه می شوند. لذا نیاز به بررسی دقیق این روش ها و روش مقابله با آنها ضروری می باشد.

نویسندگان

علی ابراهیمی

دانشجوی دکتری کامپیوتر نرم افزار، دانشگاه آزاد اسلامی واحد میبد،گروه کامپیوتر، میبد ایران

محمدجواد کارگر

دکتری کامپیوتر، عضو هیات علمی و مدیر گروه کامپیوتر، دانشگاه آزاد اسلامی واحد میبد،گروه کامپیوتر، میبد ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • یک پایگاه داده اقدام نماید. این روش حملات برای سایر ...
  • Abdul Razzaq, Khalid Latif, H.Farooq ahmad, Ali Hur, Zahid anwar ...
  • Atul S. Choudhary and M.L Dhore, "CDT: Detection Of Malicious ...
  • Volume-52-N _ , 2, PP. 19-25, 2012 ...
  • Chai Wenguuang, Tan Chunhu, Duan Yuting, "Research Of Intelligent Intrusion ...
  • Intelligence And Financia Engg., PP. 14-17, 2011 ...
  • D.Huluka, O.Popov, "Root cause analysis of broken ...
  • authentication vulnerab ilities, IEEE World Congress on Internet Security, PP. ...
  • Gao Jiao, Chang-Ming XU, JING Maohua :SQLIMW: a new mechanism ...
  • Dependable, Automatic S ecure Computing, IEEE, PP.7-17, 2011 Minhas, ...
  • J. Fonseca, N. Seixas, M. Vieira, and H. Madeira, "Analy-sis ...
  • J. Fonseca, Marco Vieira, and Henrique Madeira, "Evaluation of Web ...
  • httpss ://www. owasp. org/index .php/Top_ 1 _ 2013-A2- ...
  • Kirti randhe, "Security Engine ...
  • prevention of SQL Injection and CSS Attacks using Data Sanitization ...
  • Mohemed Almorsy, Jon Grundy and Amani S. Ibrahim, "Supporting Automated ...
  • M. Monga, R. Paleari, and E. Passerini, for ...
  • Detecting Web Application Vulnerabilities ", ICSE Workshop S/W Engineering for ...
  • Nilesh Kochre, Satish Chalukar, Santosh Kakde, "Survey On SQL Injection ...
  • IEEE conference on Dependable systems and networks, 2006. ...
  • OSVDB, "Open Sourced Vulnerability Database", http :/osvdb.org, May 2013. ...
  • P. Giorgini, F. Massacci, J. Mylopoulos, and N. Zan-none, "Modeling ...
  • Permission and Delegation", Proc. IEEE Intl Conf. Requirements Eng., 2005. ...
  • Sruthy Mamadhan, Manesh T, Varghese Paul, "SQLStor: Blockage of Stored ...
  • Takeshi Matsuda, Daiki Koizumi, :Cross Site Scripting Attacks Detection Algorithm ...
  • Applications, IEEE, PP. 65-70, 2012 ...
  • Yousra Faisal Gad Mahgoup Elhakeem , Bazara I. A. Barry, ...
  • Yusuki Takamastu, Yuji Kosuga, Kenji Detection Of Session Automatic:ه Kono, ...
  • Security and Trust IEEE, PP-112-119, 2012 ...
  • Zoron Djuric, "Black Box TestingTtool Injection ...
  • Vulnerab ilities _ _ IEEE, 2013. ...
  • نمایش کامل مراجع