تشخیص آسیب پذیری تزریق SQL براساس راهکاری مستقل از فناوری توسعه وب

سال انتشار: 1388
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,022

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ISCC06_047

تاریخ نمایه سازی: 16 تیر 1389

چکیده مقاله:

با افزایش بکارگیری برنامه های کاربرد ی تحت وب مسئله امنیت اطلاعات در این زمینه از اهمیت بیشتری برخوردار شده است یکی از مهمترین حمله هایی که امنیت برنامه های کاربردی تحت وب را تهدید حمله به پایگاه داده هااست گروه عمده ای از این حملات با نام تزریق SQL شناخته شده اند. دراین مقاله به ارائه راهکاری برای تشخیص آسیب پذیری تزریق SQL پرداخته می شود که نسبت به روشهای قبلی برتری هایی دارد دراین روش از دو پروکسی یکی در جلوی کارگزار وب و دیگری درجلوی پایگاه داده استفاده شده است.

کلیدواژه ها:

آسیب پذیری تزریق SQL ، اعتبار سنجی ورودی ، امنیت وب

نویسندگان

احسان اعرابی

مرکز تخصصی آپا دانشگاه صنعتی اصفهان

مهدی برنجکوب

دانشگاه صنعتی اصفهان

محمدعلی منتظری

دانشگاه صنعتی اصفهان

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • H. Shahriar, M. Zulkernine, :MUSIC Mutation-based SQL Injection Vulnerability Checking", ...
  • Y. Shin, L. Williams, and T. Xie, "SQLUnitGen: SQL Injection ...
  • Y. Kosuga, K. Kono, M. Hanaoka, M. Hishiyama, Y. Takahama, ...
  • S. Thomas and L. Williams, "Using Automated Fs Generation to ...
  • Minneapolis, 2007, pp. 9-14. ...
  • William G J. Halfond , Alessandro Orso , "AMNESIA: analysis ...
  • K. Kemalis and T. Tzouramanis, "SQL-IDS: A Specific ation-based Approach ...
  • Elisa Bertino, Ashish Kamra, James P. Early, " Profiling Database ...
  • Conference, 2007.pages 1097-2641 ...
  • Y. Huang, S. Huang, T. Lin, and C. Tsai. Web ...
  • F. Valeur, D. Mutz, and G. Vigna. A Learning-B ased ...
  • Skaruz, J. Seredynski, F. , Recurrent neural networks towards detection ...
  • Evaluation of Anomaly Based Character Distribution Models in the Detection ...
  • S. Boyd and A. Keromytis. SQLrand: Preventing SQL injection attacks. ...
  • Sruthi Bandhakavi , " CANDID, preventing sql injection attacks using ...
  • Weide, P. A. G. Sivilotti, "Using ب [16] G. Buehrer, ...
  • Xiang Fu , "SAFELI: SQL injection scanner using symbolic execution:, ...
  • Black, Rex Pragmatic Software Testing: Becoming an Effective and Efficient ...
  • D.R. Kuhn, D.R. Wallace, A.J. Gallo, Jr., "Software Fault Interactions ...
  • نمایش کامل مراجع