ارائه یک روش برای جلوگیری از حملات SQL INJECTION

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 762

فایل این مقاله در 30 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF02_605

تاریخ نمایه سازی: 19 اردیبهشت 1395

چکیده مقاله:

چشم انداز امنیت که همواره در تکامل است یک چالش مستمر را به سازمان ها ارائه می کند. گسترش سریع حملات SQL injection، پیچیدگی فزاینده های حملات شبکه، رشد نگران کننده جرایم سازمان یافته و جاسوسی مبتنی بر اینترنت، سرقت هویت و داده ها، حملات خلاقانه تر از درون، و ظهور و اشکال جدیدی از تهدیدات و سیستم های سیار،نمونه ای واقعی از تهدیدات متنوع و پیچیده هستند که چشم انداز امنیت امروز را شکل داده اند. به عنوان یک عامل کلیدی و قدرتمند در فعالیت های کسب و کار، طراحی و پیاده سازی امنیت بایستی با ذهنیت اطمینان از محرمانه بودن، یکپارچگی و در دسترس بودن داده ها و منابع سیستم ها انجام شود تا از عملکرد کلیدی کسب و کار پشتیبانی و حمایت نمایند. حملات SQL injection ، دستورالعمل های طراحی و پیاده سازی برای ایجاد زیرساخت ها که امن و قابل اطمینان در برابر حملات شناخته شده و فرم های جدید آنها فراهم می کند. بعد از این محدودیت گسترش و توسعه محصولات در دستیابی به سطح مناسبی از امنیت در پیرامون SQL injection نیست. امروز، پیچیدگی و مهارت تهدیدات سیستم گسترده دانایی، آگاهی و همکاری را به خدمت می گیرند. به این منظور، SQL injection یک رویکرد در عمق که در آن لایه های چندگانه حفاظت به طور استراتژیک در سراسر شبکه و تحت یک استراتژی متحد قرار گرفته اند. و داده ها و اطلاعات وضعیت برای دید بیشتر به اشتراک گذاشته می شوند و تحت یک استراتژی کنترل مشترک اقدامات پاسخ هماهنگی می گردد.

نویسندگان

بتول اسدی زید ابادی

دانشجوی کارشناسی ارشد،گروه کامپیوتر،دانشگاه آزاد واحد سیرجان،سیرجان،ایران

رضا نورمندی پور

دانشجوی کارشناسی ارشد، گروه کامپیوتر، دانشگاه آزاد واحد علوم و تحقیقات سیرجان، سیرجان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Randive, Prerna U., Mahadev B. Khatke, and Malu B. Reddi. ...
  • Win, Wittyi, and Hnin Hnin Htun. " A Simple and ...
  • Kindy, Diallo Abdoulaye, and Al-Sakih Khan Patha. "A survey _ ...
  • Lee, Inyong, et al. " A novel method for SQL ...
  • Wu, Xi-Rong, and Patrick PK Chan. "SQL injection attacks detection ...
  • A. Kamra, E. Bertino, G. Lebanon, Mechanisms for database intrusion ...
  • Lee, I., Jeong, S., Yeo, J., and Moon, S. 2013. ...
  • PHP, magic quotes. _ : /www. _ _ _ ...
  • Lee, Inyong, et al. " A novel method for SQL ...
  • Apache Struts Project, Struts. _ :stuts _ ...
  • Win, Wittyi, and Hnin Hnin Htun. "A Simple and Efficient ...
  • Kindy, Diallo Abdoulaye, and Al-Sakih Khan Patha. "A survey on ...
  • Bisht, Prithvi, Parthasarathy Madhusudan, and V. N. Venkatakri shnan. "CANDID: ...
  • . Marforio, Claudio, et al. "Personalized Security Indicators to Detect ...
  • .Lv, Yanhui. "Constructing fuzzy ontology based _ fuzzy EER model." ...
  • . J. Banks, J. Carson, B. Nelson, D. Nicol, Discrete-Event ...
  • _ G. C. Hwang and S. C. Lin, _ stability ...
  • نمایش کامل مراجع