روشی ساده بر پایه ی ماشین بردار پشتیبان برای جلوگیری از تزریق SQL

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 729

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICIKT07_030

تاریخ نمایه سازی: 22 مهر 1394

Abstract:

غالب برنامه های کاربردی تحت وب، جهت نگهداری و سازمان دهی اطلاعات، از پایگاه داده استفاده می کنند. چنین سیستم هایی برای نفوذگران بسیار جذاب می باشند؛ چراکه شامل اطلاعات مهم و متنوعی هستند. یکی از جذابترین روش های استخراج اطلاعات توسط نفوذگران در لایه ی برنامه های کاربردی، تزریق SQL می باشد. به طور کلی در طی سالهای اخیر بر اساس رده بندی انجام شده توسط OWASP، تزریق کد در رتبه ی اول تهدیدات امنیتی می باشد که تزریق SQL یکی از این موارد است. در این مقاله روشی جهت شناسایی ورودی هایی که توسط نفوذگران برای تزریق پرس وجوهای SQL به کار می روند، ارائه می گردد که این روش از یادگیری ماشین بهره می برد و روش های یادگیری ماشین همچون رده بندی دو دستهای را به کار می بندد؛ همچنین روش پیشنهادی شامل بخشی جهت کاهش متغیرهای تأثیرگذار در رده بندی است.

Authors

مرتضی درویش مرشدی حسینی

گروه مهندسی فناوری اطلاعات، دانشکده ی مهندسی کامپیوتر، دانشگاه اصفهان

مائده عاشوری تلوکی

گروه مهندسی فناوری اطلاعات، دانشکده ی مهندسی کامپیوتر، دانشگاه اصفهان

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • J. Clarke, SQL injection attacks and defense, Elsevier, 2012. ...
  • W. Y. Win and H. H. Htun, "A Simple and ...
  • C. I. Pinzon, J. F. De Paz, _ Herrero, E. ...
  • F. Valeur, D. Mutz and G Vigna, "A learming-based approach ...
  • Y. Wang and Z. Li, "Learning System for SQL Injection ...
  • A. Ghourabi, T. Abbes and A. Bouhoula, "Automatic Analysis of ...
  • C.-C. Chang and C.-J. Lin, "LIBSVM: a library for support ...
  • N. Khochare, S. Chalurkar, S. Kakade and 9 Meshramm, their ...
  • Engineering & Management (IJCEM), vol. 14, 2011. ...
  • Y.-W. Chen and C.-) Lin, "Combining SVMs with various feature ...
  • J.-c. Lu, F.-1. Liu and X.-y. Luo, "Selection of image ...
  • validation_(statistics) _ [Accessed 20 November 2014]. ...
  • J. Schneider, "Cross Validation, " 7 February 1997. [Online]. Available: ...
  • http : //www. _ cmu _ e du/- schneide/tut5 /node42 ...
  • C.-C. Chang and C.-J. Lin, "LIBSVM: a library for support ...
  • _ _ International Congress on Image and Signal Processing (CISP) ...
  • "Microsoft SQL Server Product Samples: Databases - Download: Adven tureWorks ...
  • نمایش کامل مراجع