بررسی چالش حملات و راهکار پیشگیری SQLIA: گذشته، حال و آینده

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 551

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

MGCONF01_072

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

اینترنت و فضای ابری عصر دگرگون شده و تمام نشدنی در دنیای فناوری اطلاعات است. تعامل پذیری، امنیت،ارتباطات ناهمگن از مشکلات اساسی در حوزه اینترنت، پایگاه داده ها و مراکز داده ابری است. با گسترش فضایکامپیوتری، اعتبار داده های حساس و مهم باید تضمین شود و اطمینان از اینکه تخریب و سوء استفادهای انجامنخواهد شد، امنیت به عنوان یک نگرانی جزء دغدغه های کاربران گردیده است. جهت بهبود امنیت در این حوزه،باید با حملات احتمالی نظیر حملات تزریق SQL مقابله کرد. حمله تزریق SQLIA) SQL) تکنیکی است که ازطریق آن، مهاجمین با واردکردن کدهای مخرب از طریق پایگاه داده front-end به پایگاه داده های back-end دسترسی می یابند. امروزه، حملات تزریق SQL یک تهدید امنیتی جدی برای برنامه های کاربردی وب و پایگاه داده ها هستند. محققان متدهای مختلفی برای رسیدگی به مشکلات حملات تزریق SQL پیشنهاد کرده اند.نواقص در طراحی، شیوه های نامناسب کدگذاری، خطاهای پیکربندی و اعتبارسنجی های نامناسب ورودی، کاربرانمخرب را قادر می سازد تا دسترسی نامحدودی به اطلاعات محرمانه داشته باشد. در این مقاله، ابتدا یک بینشکلی نسبت به تزریق SQL و حملات آن ارایه می شود. سپس مقایسه ای از اهداف حملات، روش های پیشگیری و آسیب پذیری موردبحث قرارگرفته است. درنهایت، ارزیابی و مقایسه های مختلفی از کارهای انجام شده درزمینه بهبود امنیت در برابر حملات و پیشگیری SQLIA بیان شده است.

Authors

سیده مریم فلاح مهدی نژاد

عضو انجمن علمی موسسه آموزش عالی بصیر آبیک

ساسان برهلیا

سرپرست انجمن علمی موسسه آموزش عالی بصیر آبیک

سیدایلیا جلالی

عضو انجمن علمی موسسه آموزش عالی بصیر آبیک

سیدمیلاد میرمحمدیان

رییس انجمن علمی موسسه آموزش عالی بصیر آبیک

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Scott, D., & Sharp, R. (2002, May). Abstracting applic ation-level ...
  • Bishop, M. (2003). What is computer security?. Security & Privacy, ...
  • Kumar, P., & Pateriya, R. K. (2012, July). A survey ...
  • Elshazly, K., Fouad, Y., Saleh, M., & Sewisy, A. (2014). ...
  • Srivastava, M. (2014, March). Algorithm to prevent back end database ...
  • Curphey, M., & Arawo, R. (2006). Web application security assessment ...
  • Rittinghouse, J. W., & Ransome, J. F. (2016). Cloud computing: ...
  • Ramgovind, S., Eloff, M. M., & Smith, E. (2010, August). ...
  • Halfond, W. G., Viegas, J., & Orso, A. (2006, March). ...
  • Sadeghian, A., Zamani, M., & Manaf, A. A. (2013, September). ...
  • Kar, D., & Panigrahi, S. (2013, February). Prevention of SQL ...
  • Amirtahmas ebi, K., Jalalinia, S. R., & Khadem, S. (2009, ...
  • Huang, Y. W., Huang, S. K., Lin, T. P., & ...
  • Kals, S., Kirda, E., Kruegel, C., & Jovanovic, N. (2006, ...
  • Gould, C., Su, Z., & Devanbu, P. (2004, May). JDBC ...
  • Xie, Y., & Aiken, A. (2006, July). Static Detection of ...
  • Boyd, S. W., & Keromytis, A. D. (2004, June). SQLrand: ...
  • Valeur, F., Mutz, D., & Vigna, G. (2005, July). A ...
  • Huang, Y. W., Yu, F., Hang, C., Tsai, C. H., ...
  • Wassermann, G., & Su, Z. (2004, October). An analysis framework ...
  • Lee, I., Jeong, S., Yeo, S., & Moon, J. (2012). ...
  • Saxena, A., Sengupta, S., Duraisamy, P., Kaulgud, V., & Chakraborty, ...
  • Lashkaripour, Z., & Bafghi, A. G. (2013). A Simple and ...
  • نمایش کامل مراجع