ارزیابی روش های پیشگیری و تشخیص حمله ی تزریق SQL

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 804

This Paper With 14 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

COMCONF03_256

تاریخ نمایه سازی: 6 اردیبهشت 1396

Abstract:

درحال حاضر کاربردهای وب همانند وب سایت ها، فیس بوک، توییتر، ایمیل و کاربردهای مالی بخشی از زندگی شده اند و بدلیل اثری که دارند، مهم ترین هدف حمله کنندگان هستند. یکی از آسیب پذیری های جدی و خطرناک نرم افزارهای تحت وب تزریق SQL است. رویداد تزریق SQL با وارد کردن یک بخش از کویری مخرب SQL ازطریق یک ورودی غیر معتبر به یک کویری مجاز توسط مهاجم صورت می گیرد. با توجه به اینکه تاکنون روش ها و تکنیک های متعددی برای جلوگیری و تشخیص این نوع حملات بکار رفته اند هنوز از نظر تعداد بسیار آسیب های مجهول، درصد بالای مثبت کاذب و عدم شناسایی همه ی انواع حملات دچار مشکل هستند. در این مقاله شرح مختصری از انواع حملات تزریق و مقایسه ای دقیق از جدیدترین روش های موجود برای مقابله با حملات تزریق SQL (SQLIAs) ارایه کرده ایم. برای هر روش، نقاط قوت و ضعف آن بحث شده است.

Authors

فاطمه رویین فر

دانشجوی ارشد دانشگاه غیرانتفاعی تعالی

عبدالرضا رسولی کناری

استادیار دانشکده برق و کامپیوتر دانشگاه صنعتی قم

علی طایی زاده

دکتری فناوری اطلاعات دانشگاه ملی مالزی

محبوبه شمسی

استادیار دانشکده برق و کامپیوتر دانشگاه صنعتی قم

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • D.A. Kindy, A. Pathan, "A survey on SQL injection: Vulnerab ...
  • "https :/www.owasp. org/index .php/Category: OWA SP_Top_Ten] roj ect, " 2016. ...
  • Atefeh Tajpour, Maslin M aSrom, Mohammad Zaman Heydari, Suhaimi Ibrahim, ...
  • Shubham Mukherjee, Sudeshna Bora, Pritam Sen, Chittaranjan Pradhan, "SQL Injection: ...
  • J. Fonseca, M. Vieira, H. Madeira, "Vulnerability & attack injection ...
  • B. R. D. B.Hanmanthu, "SQL Injection Attack Prevention Based on ...
  • A. Pramod, A. Ghosh, A. Mohan, M. Shrivastava and R. ...
  • Yaohui Wang, Dan Wang, Wenbing Zhao, Yuan Liu, "Detecting SQL ...
  • Tsu-Yang Wu, Jeng-Shyang Pan, Chien-Ming Chen, and Chun-Wei Lin, "Towards ...
  • Anitha.V, Supha Lakshmi.A, Revathi.M, Selvi.K, "Detecting Various SQL Injection Vulnerabilities ...
  • on Advanced Computing (ICoAC), 2014. ...
  • Geogiana Buja, Dr. Kamarularifin Bin Abd Jalil, Dr. Fakariah Bt. ...
  • Anamika Joshi, Geetha V, "SQL Injection Detection using Machine Learning, ...
  • Gaspar M odelo-Howard, Christopher N. Gutierrez, Fahad A. Arshad, Saurabh ...
  • Supeno Djanali, FX Arunanto, Baskoro Adi Pratomo, Hudan Studiawan, Satrio ...
  • Abdelhamid MAKIOU, Youcef BEGRICHE, Abmed S ERHROUC HNI _ "Hybrid ...
  • Hussein Alnabulsi, Md Rafiqul Islam, Quazi Mamun, "Detecting SQL Injection ...
  • نمایش کامل مراجع