تهدیدها و حمله ها به سیستم پایگاه داده و روشهای مقابله با آنها

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,012

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITCONF03_413

تاریخ نمایه سازی: 12 تیر 1395

چکیده مقاله:

امروزه اطلاعات بخش مهمی از دارایی هر سازمان است لزوم به اشتراک گذاری داده ها و ایجاد دسترسی داخلی و خارجی به انها از طریق شبکه داخلی سازمان واینترنت و همچنین وجود کاربران بدخواه و مهاجمین چه در داخل و چه در خارج سازمان نیاز به حفظ امنیت این داده ها را به امری حیاتی تبدیل کرده است در این حملات را به نه دسته کلی تقسیم بندی کرده ایم. که به ترتیب و به همراه مثال و راه حل هایی برای هر کدام آنها را بیان خواهیم کرد و به بررسی آنها خواهیم پرداخت.

کلیدواژه ها:

نویسندگان

بهنام امیری

گروه مهندسی فناوری اطلاعات دانشکده مهندسی کامپیوتر دانشگاه صنعتی شریف تهران ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • سید محمدتقی روحانی رانکوهی, مفاهیم بنیادی پایگاه داده جلد دوم. ...
  • T. M. Conrolly and C. E. Begg, Database Systems: A ...
  • _ Coronel, S. Morris, and P. Rob, Database Systems: Design, ...
  • A. Basta and M Zgola, Database Security. Cengage Learning, _ ...
  • M. Bishop, Computer Security: Art and Science. Addison -Wesley, 2003. ...
  • Beyond Trust Software Inc, "Privilege Gone Wild: The State of ...
  • http ://info .beyondtrust. com/thanks -pri _ _ egegonewild20 15.html?alild- 12686. ...
  • Imperva Inc, "Top Ten Database Security Threats, " White Paper, ...
  • A. _ Akanji, A. A. Elusoji, and A. v. Haastrup, ...
  • J. Clarke, SQL Injection Attacks and Defense, 2nd ed. Syngress, ...
  • D. A. Kindy and A.-S. K. Pathan, _ survey on ...
  • C. Sharma and S C. Jain, "Analysis and classification of ...
  • R. P. Mahapatra, _ Survey Of Sql Injection C ountermeasur ...
  • A. Sadeghian, M. Zamani, and S. Ibrahim, "SQL Injection Is ...
  • J. McKendrick, _ DBA-S ECURITY SUPERHERO _ 2014 IOUG ENTERPRIS ...
  • http ://www _ oracle _ c O m/u s/product s/database/20 ...
  • "Hacking SQL Server with xp_cmdshell [ColeSec Security, " 2013. [Online]. ...
  • R. Trost, Practical Intrusion Analysis: Prevention and Detection for the ...
  • نمایش کامل مراجع