ارائه یک روش برای جلوگیری از حملات SQL INJECTION

Publish Year: 1393
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 764

This Paper With 30 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CITCONF02_605

تاریخ نمایه سازی: 19 اردیبهشت 1395

Abstract:

چشم انداز امنیت که همواره در تکامل است یک چالش مستمر را به سازمان ها ارائه می کند. گسترش سریع حملات SQL injection، پیچیدگی فزاینده های حملات شبکه، رشد نگران کننده جرایم سازمان یافته و جاسوسی مبتنی بر اینترنت، سرقت هویت و داده ها، حملات خلاقانه تر از درون، و ظهور و اشکال جدیدی از تهدیدات و سیستم های سیار،نمونه ای واقعی از تهدیدات متنوع و پیچیده هستند که چشم انداز امنیت امروز را شکل داده اند. به عنوان یک عامل کلیدی و قدرتمند در فعالیت های کسب و کار، طراحی و پیاده سازی امنیت بایستی با ذهنیت اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن داده ها و منابع سیستم ها انجام شود تا از عملکرد کلیدی کسب و کار پشتیبانی و حمایت نمایند. حملات SQL injection ، دستورالعمل های طراحی و پیاده سازی برای ایجاد زیرساخت ها که امن و قابل اطمینان در برابر حملات شناخته شده و فرم های جدید آنها فراهم می کند. بعد از این محدودیت گسترش و توسعه محصولات در دستیابی به سطح مناسبی از امنیت در پیرامون SQL injection نیست. امروز، پیچیدگی و مهارت تهدیدات سیستم گسترده دانایی، آگاهی و همکاری را به خدمت می گیرند. به این منظور، SQL injection یک رویکرد در عمق که در آن لایه های چندگانه حفاظت به طور استراتژیک در سراسر شبکه و تحت یک استراتژی متحد قرار گرفته اند. و داده ها و اطلاعات وضعیت برای دید بیشتر به اشتراک گذاشته می شوند و تحت یک استراتژی کنترل مشترک اقدامات پاسخ هماهنگی می گردد.

Authors

بتول اسدی زید ابادی

دانشجوی کارشناسی ارشد،گروه کامپیوتر،دانشگاه آزاد واحد سیرجان،سیرجان،ایران

رضا نورمندی پور

دانشجوی کارشناسی ارشد، گروه کامپیوتر، دانشگاه آزاد واحد علوم و تحقیقات سیرجان، سیرجان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Randive, Prerna U., Mahadev B. Khatke, and Malu B. Reddi. ...
  • Win, Wittyi, and Hnin Hnin Htun. " A Simple and ...
  • Kindy, Diallo Abdoulaye, and Al-Sakih Khan Patha. "A survey _ ...
  • Lee, Inyong, et al. " A novel method for SQL ...
  • Wu, Xi-Rong, and Patrick PK Chan. "SQL injection attacks detection ...
  • A. Kamra, E. Bertino, G. Lebanon, Mechanisms for database intrusion ...
  • Lee, I., Jeong, S., Yeo, J., and Moon, S. 2013. ...
  • PHP, magic quotes. _ : /www. _ _ _ ...
  • Lee, Inyong, et al. " A novel method for SQL ...
  • Apache Struts Project, Struts. _ :stuts _ ...
  • Win, Wittyi, and Hnin Hnin Htun. "A Simple and Efficient ...
  • Kindy, Diallo Abdoulaye, and Al-Sakih Khan Patha. "A survey on ...
  • Bisht, Prithvi, Parthasarathy Madhusudan, and V. N. Venkatakri shnan. "CANDID: ...
  • . Marforio, Claudio, et al. "Personalized Security Indicators to Detect ...
  • .Lv, Yanhui. "Constructing fuzzy ontology based _ fuzzy EER model." ...
  • . J. Banks, J. Carson, B. Nelson, D. Nicol, Discrete-Event ...
  • _ G. C. Hwang and S. C. Lin, _ stability ...
  • نمایش کامل مراجع