تشخیص و جلوگیری ازحملاتSQL injection درWeb application

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,627

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

LNCSE02_093

تاریخ نمایه سازی: 6 اسفند 1391

Abstract:

برنامه های کاربردی تحت وب دسته ای جدید ازآسیب پذیری های امنیتی کامپیوتر ها را به همراه آورده است که از جمله آنها حملات تزریق SQL می باشد این دسته از اسیب پذیری ها مبتنی برارزیابی ورودی و گذر از منطق احراز هویت است که توسط تزریق SQL برای دسترسی به اطلاعات محرمانه و یا اضافه کردن حساب های غیرمجاز به یک پایگاه داده انجام میگیرد امنیت دراین مورد از دسترسی غیرمجاز به بانک اطلاعاتی جلوگیری کرده و از تغییر و حذف داده ها توسط کاربران بدون مجوز جلوگیری می کند دراین مقاله برای شناسایی و مقابله با حملات SQL injection تکنیک جدیدی ارایه داده ایم که به صورت ترکیبی درسطح ایستاتیک ودینامیک عمل می کند.

Keywords:

حمله ی تزریق SQL , برنامه کاربردی تحت وب , امنیت وب , متدایستا و پویا , محیط زمان اجرا , پرس و جوی SQL

Authors

مجید محبی

دانشگاه شهید بهشتی تهران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Halfond, W. G. J., and Orso, A. 2005. AMNESIA: Analysis ...
  • Lee, I., Jeong, S., Yeo, J., and Moon, S. 2012. ...
  • Thomas, S., Williams, L, and Xie, T. 2009. On automated ...
  • Software Technology. 51, 3 (March. 2009) 589-598. DOI= http://dx.doi. org/10. ...
  • Safe Query Objects [2] Tautology- checker [2] Web App. ...
  • Gould, C., Su, Z., and Devanbu, P. 2004. JDBC checker: ...
  • Wassermann, G., and Su, Z. 2004. An analysis framework for ...
  • Thomas, S., and Williams, L. 2007. Using Automated Fi Generation ...
  • Antunes, J., Neves, N. Correia, M., Verissimo, P., and Neves, ...
  • Engineering. 36, 3 (May-June. 2010), 357-370. DOI= http://dx.doi. org/10. _ ...
  • Paros. Parosproxy. org. http :/www.paro sproxy.org/. ...
  • Kosuga, Y., Kernel, K., Hanaoka, M., Hishiyama, M., and Takahama, ...
  • Shin, Y. 2006. Improving the Identification of Actual Input Manipulation ...
  • Internationat Symposium on the Foundations of Software Engineering (Portland, OR, ...
  • Su, Z., and Wassermann, G. 2006. The essence of command ...
  • In Conference Record of the 33rd ACM SIGPLAN- SIGA CT ...
  • Buehrer, G., Weide, B.W., and Sivilotti, P.A. 2005. Using parse ...
  • Wei, K., Muthupras anna, M., and Kothari, S. 2006. Stored ...
  • Procedures. In Proceedings of the 17th Australian Software Engineering Conference ...
  • PHP, magic quotes. http :/www.php. net/magic_qu otes/. ...
  • Apache Struts Project, Struts. http:/struts .apache.org/. ...
  • Huang, Y., Huang, S., Lin, T., and Tasi, C. 2003. ...
  • Zhang, L, Gu, Q., Peng, S., Chen, X., Zhao, H., ...
  • August 22-27, 2010). ICSEA 2010 IEEE, 501-507. DOI= http://dx.doi. org/10. ...
  • Boyd, S. W., and Keromytis, A. D. 2004. SQLrand: Preventing ...
  • نمایش کامل مراجع