بررسی و دسته بندی حملات تزریق به زبان پرس وجوی ساخت یافته

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 574

This Paper With 15 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF01_450

تاریخ نمایه سازی: 8 آذر 1394

Abstract:

امروزه داده به عنوان یکی ازدارایی های کلیدی هرسازمان محسوب شده و افشای اطلاعات یک سازمان میتواند اثرات مخربی برای آن داشته باشد حملات تزریق زبان پرس وجوی ساخت یافته ازجمله تهدیدهای جدی برای امنیت نرم افزارهای تحت وب می باشند بطوریکه به مهاجم این قابلیت را میدهد تا به داده ها یموجود درپایگاه داده ی نرم افزار دسترسی نامحدودداشته باشد محققن راهکارهای متنوعی برای مقابله باحملات تزریق اس کیو ال ارایه داده اند ولی متاسفانه هرراهکار دربرخی گونههای حمله مفید و دربرخی دیگر کارایی ندارددراین مقاله انواع مختلف حملههای تزریق اس کیو ال معرفی شده است برای هرحله توضیحات و چگونگی اجرای آن حمله بیان گردیده و همچنین روش هایی که برای تشخیص و جلوگیری ازاین حملات وجوددارد و نقاط قوت و ضعف روشهای جلوگیری بررسی شده است

Keywords:

حملات تزریق اس کیوال , امنیت پایگاه داده ها , نرم افزار تحت وب , افشای اطلاعات , تزریق کد

Authors

سیدمحمد بیدکی

مربی گروه کامپیوتردانشکده فنی و مهندسی جم دانشگاه خلیج فارس بوشهر

سعیده حسینی اقبال

دانشجوی کارشناسی ارشد دانشکده مهندسی کامپیوتر دانشگاه یزد

امیر جهانگردرفسنجانی

استادیار دانشکده مهندسی کامپیوتر دانشگاه یزد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • https :/www.owasp. org/index .php/Top 1 O#OWA SP_Top_ 10_for_20 13. ...
  • Imperva, Top Ten Database Threats, The Most Significant Risks and ...
  • Chopra, A., & Kaufman, M. (2014). Rise in Web Application ...
  • Anley, C., (2002) Advanced SQL Injection In SQL Server Applications. ...
  • Srivastava, M. (2014, March). Algorithm to prevent back end database ...
  • Appelt, D., Alshahwan, N., & Briand, L. (2014). Assessing the ...
  • Wong, S., V., (2013) How to prevent SQL Injection in ...
  • http ://www _ spidynamics _ com/as S et s/doc uments/Whitep ...
  • Halfond, W. G., Viegas, J., & Orso, A. (2006, March). ...
  • Livshits, V. B., and Lam, M. S., (Aug. 2005) Finding ...
  • Gould, C., Su, Z., & Devanbu, P. (2004, May). JDBC ...
  • Kosuga, Y., Kernel, K., Hanaoka, M., Hishiyama, M., & Takahama, ...
  • Halfond, W. G., & Orso, A. (2005, November). AMNESIA: analysis ...
  • Buehrer, G., Weide, B. W., & Sivilotti, P. A. (2005, ...
  • Su, Z., & Wassermann, G. (2006, January). The _ of ...
  • Lee, I., Jeong, S., Yeo, S., & Moon, J. (2012). ...
  • Huang, Y. W., Yu, F., Hang, C., Tsai, C. H., ...
  • ONeil, E. J. (2008, June). Obje ct/relational mapping 2008: hibernate ...
  • Cook, W. R., & Rai, S. (2005, May). Safe query ...
  • Valeur, F., Mutz, D., & Vigna, G. (2005). A learning-based ...
  • Scott, D., & Sharp, R. (2002, May). Abstracting application- level ...
  • Boyd, S. W., & Keromytis, A. D. (2004, January). SQLrand: ...
  • نمایش کامل مراجع