ناشر تخصصی کنفرانس های ایران

لطفا کمی صبر نمایید

Publisher of Iranian Journals and Conference Proceedings

Please waite ..
CIVILICAWe Respect the Science
ناشر تخصصی کنفرانسهای ایران
عنوان
مقاله

تشخیص آسیب پذیری های منشا حمله ی تزریق SQL در صفحات وب از طریق URL

سال انتشار: 1397
کد COI مقاله: TECHSD04_018
زبان مقاله: فارسیمشاهد این مقاله: 150
فایل این مقاله در 14 صفحه با فرمت PDF قابل دریافت می باشد

خرید و دانلود فایل مقاله

با استفاده از پرداخت اینترنتی بسیار سریع و ساده می توانید اصل این مقاله را که دارای 14 صفحه است به صورت فایل PDF در اختیار داشته باشید.
آدرس ایمیل خود را در کادر زیر وارد نمایید:

مشخصات نویسندگان مقاله تشخیص آسیب پذیری های منشا حمله ی تزریق SQL در صفحات وب از طریق URL

رضا خرمی - دانشگاه جامع امام حسین، تهران
مسعود باقری - دانشگاه جامع امام حسین، تهران

چکیده مقاله:

وجود آسیب پذیری در یک برنامه ی وبی، میتواند دریچه ی ورود مهاجم به آن برنامه و سوء استفاده از آن آسیبپذیری باشد. از اینرو در این پایان نامه، راهکاری جهت شناسایی آسیب پذیریری برنامه های وبی ارائه شده است. اهمیت مساله، ممانعت از حمله تزریق SQL به برنامه های وبی از طریق منافذ موجود در این برنامه ها و پایگاه داده های مورد استفاده ی آنها است. در این پایان نامه سعی بر آن است که با استفاده از روش فازینگ جعبه سیاه و تولید موارد آزمون مناسب و بهینه بتوانیم آسیب پذیری برنامه های وبی را به عنوان دسته ای عظیم از انواع مختلف نرم افزار، بدون در نظر گرفتن کد منبع آن ها، و فقط با استفاده از )URLمتد (GET بدست آوریم. از اینرو مساله اصلی، ایجاد فازر تشخیص آسیب پذیری با قدرت تشخیص آسیب بالا است.در این راستا در این پایان نامه طراحی و پیاده سازی فازر با استفاده از یک فرایند دو مرحلهای میباشد؛ در مرحله ی اول با استفاده از تکنیکهای داده کاوی تکه سازی، خوشه بندی و دسته بندی، نام صفحات و پارامترهایی که بیشتر حائز اهمیت هستند از دیتاست بردار حملات استخراج میشود با اینکار دیگر نیاز به تزریق موارد آزمون به تمام پارامترهای ارسالی به یک صفحه کمتر و باعث افزایش سرعت فاز میشود. در مرحله ی دوم با توجه به نوع پایگاه داده، قانونهایی برای تولید موارد آزمون بهینه ساخته شده است که تولید تست را از حالت تصادفی خارج کرده است. میزان موفقیت روش مذکور در مرحله ی اول کار در تشخیص نقاط آسیب پذیری 79 درصد و در قسمت انجام عمل فازینگ، دقت 100 درصد تنها با بردار وردی GET ، نسبت به ابزارهای مشابه تشخیص آسیب پذیری حداقل با 11 بردار ورودی، بر روی برنامه ی وبی مرجع آسیب پذیری به دست می آید.

کلیدواژه ها:

آسیب پذیری نرم افزار، برنامه های وبی، تزریق SQL، فازر.

کد مقاله/لینک ثابت به این مقاله

برای لینک دهی به این مقاله می توانید از لینک زیر استفاده نمایید. این لینک همیشه ثابت است و به عنوان سند ثبت مقاله در مرجع سیویلیکا مورد استفاده قرار میگیرد:

https://civilica.com/doc/900515/

نحوه استناد به مقاله:

در صورتی که می خواهید در اثر پژوهشی خود به این مقاله ارجاع دهید، به سادگی می توانید از عبارت زیر در بخش منابع و مراجع استفاده نمایید:
خرمی، رضا و باقری، مسعود،1397،تشخیص آسیب پذیری های منشا حمله ی تزریق SQL در صفحات وب از طریق URL،چهارمین همایش بین المللی علوم و تکنولوژی با رویکرد توسعه پایدار،شیراز،،،https://civilica.com/doc/900515

در داخل متن نیز هر جا که به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پارانتز، مشخصات زیر نوشته می شود.
برای بار اول: (1397، خرمی، رضا؛ مسعود باقری)
برای بار دوم به بعد: (1397، خرمی؛ باقری)
برای آشنایی کامل با نحوه مرجع نویسی لطفا بخش راهنمای سیویلیکا (مرجع دهی) را ملاحظه نمایید.

مدیریت اطلاعات پژوهشی

صدور گواهی نمایه سازی | گزارش اشکال مقاله | من نویسنده این مقاله هستم

اطلاعات استنادی این مقاله را به نرم افزارهای مدیریت اطلاعات علمی و استنادی ارسال نمایید و در تحقیقات خود از آن استفاده نمایید.

علم سنجی و رتبه بندی مقاله

مشخصات مرکز تولید کننده این مقاله به صورت زیر است:
نوع مرکز: دانشگاه دولتی
تعداد مقالات: 5,137
در بخش علم سنجی پایگاه سیویلیکا می توانید رتبه بندی علمی مراکز دانشگاهی و پژوهشی کشور را بر اساس آمار مقالات نمایه شده مشاهده نمایید.

مقالات پیشنهادی مرتبط

مقالات مرتبط جدید

به اشتراک گذاری این صفحه

اطلاعات بیشتر درباره COI

COI مخفف عبارت CIVILICA Object Identifier به معنی شناسه سیویلیکا برای اسناد است. COI کدی است که مطابق محل انتشار، به مقالات کنفرانسها و ژورنالهای داخل کشور به هنگام نمایه سازی بر روی پایگاه استنادی سیویلیکا اختصاص می یابد.

کد COI به مفهوم کد ملی اسناد نمایه شده در سیویلیکا است و کدی یکتا و ثابت است و به همین دلیل همواره قابلیت استناد و پیگیری دارد.

پشتیبانی