تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا با استفاده از طبقهبندی درخت تصمیم ۲۰.۱۰۰۱.۱.۲۳۲۲۴۳۴۷.۱۳۹۹.۸.۴.۷.۳ :DOR

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 293

This Paper With 19 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-8-4_007

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

استفاده از برنامههای کاربردی وب بهطور فزایندهای در فعالیت روزمره ما، مانند خواندن اخبار، پرداخت صورت حساب و خرید آنلاین محبوب شده است. با افزایش در دسترس بودن این خدمات، شاهد افزایش تعداد و پیچیدگی حملاتی هستیم که برنامههای کاربردی وب را هدف قرار میدهند. تزریق SQL، یکی از جدیترین تهدیدها برای برنامههای کاربردی وب در فضای سایبری محسوب میشود. حملات تزریق SQL، به مهاجمان اجازه میدهند تا دسترسی نامحدود به پایگاه دادهای که برنامه کاربردی و اطلاعات بالقوه حساس را شامل میشوند، بهدست آورند. اگرچه محققان و متخصصان، روشهای مختلفی برای حل مسئله تزریق SQL، پیشنهاد کردهاند، اما رویکردهای فعلی یا به­طور کامل برای حل محدودهای از مشکل شکست خوردهاند، یا محدودیتهایی دارند که از استفاده و پذیرش آنها جلوگیری میکند. این تحقیق بر آن است که یک روش، برای تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا ارائه دهد، که میتواند حملات موجود و جدید را تشخیص دهد، بهعلاوه بر حملات بهطور مداوم نظارت کند. روش تشخیص و پیشگیری پیشنهادی، با نظارت زمان اجرا و بهکارگیری طبقهبندی درخت تصمیم بر روی پایگاه داده تزریق SQL، حملات تزریق  SQLموجود را مسدود میکند همچنین با استفاده از ناظر پایگاه داده حملات جدید را تشخیص میدهد. در پایان، روش پیشنهادی، با دیگر روشهای تشخیص و پیشگیری از حملات تزریق SQL موجود، مقایسه میشود، نتایج بهدستآمده نشان میدهد، که روش پیشنهادی، بهطور قابل توجهی در تشخیص و پیشگیری از حملات تزریق SQL موفق است. دقت روش پیشنهادی در مقایسه با دو روش مورد مقایسه مقاله به ترتیب %۱۲ و ۱۶% افزایش یافته است.

Authors

علی شهیدی نژاد

دانشگاه آزاد اسلامی واحد قم

میترا ترابی

موسسه غیرانتفاعی تعالی قم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  •    [1]      W. G. Halfond and A. Orso, “AMNESIA: analysis ...
  •    [2]      S. Kumar, R. Mahajan, N. Kumar, and S. ...
  •    [3]      OWASP Top 10 Application Security Risks – 2017. ...
  •    [4]      W. G. Halfond and A. Orso, “Preventing SQL ...
  •    [5]      K. Beaver, Hacking for dummies: John Wiley & ...
  •    [6]      M. T. Simpson, K. Backman, and J. Corley, ...
  •    [7]      W. G. Halfond, J. Viegas, and A. Orso, ...
  •    [8]      E. R. Indrani Balasundaram, “An approach to detect ...
  •    [9]      R. Yeole, S. Ninawe, P. Dhore, and P. ...
  • [10]      U. Agarwal, M. Saxena, and K. S. Rana, “A ...
  • [11]      A. Tajpour, M. Z. Heydari, M. Masrom, and S. ...
  • [12]      C. Gould, Z. Su and P. Devanbu, “JDBC checker: ...
  • [13]      S. Madan and S. Madan, “Shielding against sql injection ...
  • [14]      B. Indrani and E. Ramaraj, “X–LOG Authentication Techniqe to ...
  • [15]      G. Buehrer, B. W. Weide, and P. A. Sivilotti, ...
  • [16]      Z. Su and G. Wassermann, “The essence of command ...
  • [17]      A. Sadeghian, M. Zamani, and A. A. Manaf, “SQL ...
  • [18]      A. Pramod, A. Ghosh, A. Mohan, M. Shrivastava, and ...
  • [19]      A. Makiou, Y. Begriche, and A. Serhrouchni, “Improving Web ...
  • [20]      Y.-W. Huang, F. Yu, C. Hang, C.-H. Tsai, D.-T. ...
  • [21]      A. S. Christensen, A. Møller, and M. I. Schwartzbach, ...
  • [22]      D. Sharma, K. Kale, C. Date, and D. Bhave, ...
  • [23]      K. Kemalis and T. Tzouramanis, “SQL-IDS: a specification-based approach ...
  • [24]      V. Kodaganallur, “Incorporating language processing into java applications: A ...
  • [25]      M. S. Lam, M. Martin, B. Livshits, and J. ...
  • [26]      V. B. Livshits and M. S. Lam, “Finding Security ...
  • [27]      Y. V. N. Manikanta and A. Sardana, “Protecting web ...
  • [28]      I. Lee, S. Jeong, S. Yeo, and J. Moon, ...
  • [29]      B. Tajalipour and A. Safaie, “Structural  and semantic  analysis ...
  • [30]      M. Alkhalaf, A. Aydin, and T. Bultan, “Semantic differential ...
  • [31]      K. Frajták, M. Bureš, and I. Jelínek, “Reducing user ...
  • [32]      X. Li and Y. Xue, “A survey on server-side ...
  • [33]      S. Cho, G. Kim, S.-j. Cho, J. Choi, M. ...
  • [34]      I. Medeiros, N. F. Neves, and M. Correia, “Automatic ...
  • نمایش کامل مراجع