بررسی راهکارها، برای تشخیص و مقابله با حملات تزریق فایل در وب سایت ها از طریق دسترسی به منابع اشتراکی وب سرور

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 579

فایل این مقاله در 23 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ITCC01_217

تاریخ نمایه سازی: 9 فروردین 1395

چکیده مقاله:

وب سرورها اساس و پایه ی پاسخ به درخواست های کاربران با استفاده از پروتکل های HTTP می باشند که در صورتناامنی مشکلات بزرگ و غیرقابل جبرانی را به بار خواهند آورد؛ پس نیازهای امنیتی در وب سرورها باید چنان تأمین گرددتا عناصر کلیدی در امنیت از قبیل، احراز هویت، مجوزها، محرمانگی، جامعیت، حسابرسی و دسترس پذیری حاصلشود. افراد خرابکار با استفاده از آسیب پذیری های وارده به یک وبسایت یا وب سرور، تهدیدها و حملاتی را به آنهاوارد می کنند. یک تهدید ، پتانسیل بروز یک رویداد مخرب را فراهم می نماید که می تواند به سرمایه های یک سازمانآسیب برساند و در پی آن یک تهاجم موفقیت آمیز، از نقاط آسیب پذیر موجود در سیستم استفاده می کند. انواع گوناگونیاز حملات به وب سرورها وارد می شوند؛ که یکی از آنها بنام، حملات تزریق از مدل تزریق فایل با استفاده از منابعاشتراکی در وب سرورها، به عنوان روش پیشنهادی این پژوهش، مورد بررسی قرار می گیرد؛ که پژوهش انجام شده از نوعتحقیق کاربردی می باشد. این حملات با استفاده از نقاط ضعف و عدم اعتبارسنجی صحیح در برنامه های کاربردی وب وزیرساخت های وب سرورها، به آنها آسیب می رساند. از طرف دیگر نقاط ضعف می تواند در تشخیص آسیب پذیری وکمک به بهبود و بالا بردن توان امنیتی در وب سرورها نیز مؤثر باشد. نتایج حاصل از این تحقیق در یک محیط واقعی،نشان می دهد که آسیب پذیری های ناشی از این حملات می تواند تبعات سنگین تری نسبت به سایر حملات داشته باشد وراهکارهای جلوگیری از حملات تزریق فایل را ارائه می دهد.

نویسندگان

یعقوب نوروزی ایبلو

دانشجوی کارشناسی ارشد نرم افزار، دانشگاه آزاد اسلامی واحد بندرعباس، گروه کامپیوتر، بندرعباس، ایران

احمد فراهی

دانشگاه پیام نور، عضو هیات علمی گروه کامپیوتر و فناوری اطلاعات، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • داوری دولت آبادی، م. (1390). «مهندسی امنیت شبکه»، جلد دوم، ...
  • Interm atimal Conference _ _ formation Techm _ Comnuter & ...
  • Cherry D. (2015). "Securing SQL Server: Protecting your Database from ...
  • Cornutt Ch. (2014). "Securing PHP: The Jsual Suspects". Lean Publishing, ...
  • Enterprise Mac Security". pp. 79-111. ...
  • Hubczyk, M, Domanski, A, Domanska J. (2012). "Local and Remote ...
  • H ackmageddon. (2015). "Cyber Attacks Statistics". Retrieved 13/04/2015, from http ...
  • Imperva. (2014), "Web Application Attack Report'". Retrieved 10/03/2014 from http ...
  • Com munications and Networks)". (Second Edition), pp. 107-132. ...
  • Lai Y, Hsia P. (2007). "Using the vulnerability information of ...
  • MSDN. (2015). "firewall". Retrieved 18/06/2015 from Http :/blogs .msdn.com. Patil ...
  • Edge Ch, Barker W, Hunter B, Sullivan G. (2010). "File ...
  • Secforce. (2015). "Firewall Assessments ". Retrieved 08/06/2015 from https ://www. ...
  • Williams B, Chuvakin A. (2015). "PCI Compliance: Vulnerability management ". ...
  • نمایش کامل مراجع