حمله تزریق SQL و راه های مقابله با آن

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 636

This Paper With 12 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCC01_234

تاریخ نمایه سازی: 9 فروردین 1395

Abstract:

یک تهدید امنیتی عبارت است از رخدادی که به یک دارایی اطلاعاتی آسیب وارد می کند. تهدیدها همواره وجوددارند، اما به خودی خود از حالت بالقوه به بالفعل تبدیل نمی شوند، بلکه هر تهدید با استفاده از یک یا چند آسیب پذیریبه دارایی ها آسیب میزند. حمله کننده ها می توانند از مسیرهای مختلفی در برنامه استفاده کنند تا به تجارت افراد آسیببرسانند. برنامه های کاربردی نقطه تمرکز حمله کنندگان هستند و اغلب سایت ها آسیب پذیری های جدی دارند برنامه هایکاربردی اهداف با ارزشی برای حمله کنندگان به حساب می آیند این اهداف می توانند داده مشتری، کارت اعتباری،سرقت شناسه، تغییر سایت و . . . باشد. علیرغم ارزیابی و کنترل مداوم بر روی فضای مجازی مورد استفاده، این فضاهمچون سایر جوامع انسانی در معرض تهدیدها و مخاطرات جدی است. از نفوذ داده های مخرب گرفته تا تخریبداده های سالم و از هم گسیختگی نظام شبکه داده و... همه در گرو اهمیت دادن به موضوع امنیت اطلاعات در شبکهداده هاست. تزریق SQL یک تکنیک تزریق کد است که به صورت معمول برای حمله به وب سایت ها استفاده می شود.افراد مخرب با وارد کردن کاراکترهای SQL و یا کلمات کلیدی به یک عبارت SQL منطق پرس و جو 1 را تغییرمی دهند. این حمله تمام برنامه های تحت وب را که از طریق عبارات SQL به پایگاه داده ها دسترسی دارند تهدیدمی کند. OWASP2 تزریق SQL را به عنوان یک ریسک امنیتی فراگیر معرفی کرده است. در سال 2012 NIST3گزارشی مبنی بر اینکه 289 آسیب پذیری در سایت های بزرگ از جمله Cisco, IBM و . . . یافت شده است این عددحدود 7% از کل حملاتی که این وبسایت ها را تهدید می کند می باشد.

Authors

مهسا توسلی

شرکت مخابرات خراسان رضوی

وحید صادقی

شرکت مخابرات خراسان رضوی

ناصر حسن زاده

شرکت مخابرات خراسان رضوی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Shar, L. K., & Tan, H. B. K. (2013). Defeating ...
  • Ping-Chen, X. (2011). SQL injection attack and guard technical research. ...
  • Halfond, W. G., Orso, A., & Manolios, P. (2008). WASP: ...
  • https ://www. owasp.org ...
  • Johari, R., & Sharma, P. (2012, May). A survey on ...
  • Stuttard, D., & Pinto, M. (2008). The web application hacker's ...
  • Rohilla, S., & Mittal, P. K. (2013). Database Security by ...
  • نمایش کامل مراجع