بررسی و مقایسه روشهای تزریق SQL و رویکردهای مقابله با آن

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 448

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_309

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

طبق بررسی های سازمانOWASPاز سال 0202 تا 0202 میلادی حملات تزریقSQLرتبه اول حملات تحت وب را از آن خود کرده است. در این نوع حملات مهاجم با تزریق دستوراتSQLدر ورودی های وبسایت، مجموعهای از دستوراتSQLبرخلاف انتظار طراح سایت به سمت سرور ارسال نموده و منجر به تغییر دادههای موجود در پایگاه داده سمت سرور و یا ارسال غیر مجازدادههای موجود در سمت سرور به سمت کاربر میشود. در این پژوهش به بررسی برخی از روشهای تزریقSQL پرداخته و راهکارهایی را برای جلوگیری از این حملات مطرح می نماییم.

کلیدواژه ها:

تزریقSQL ، امنیت پایگاه داده ، تشخیص و جلوگیری از نفوذ ، پرس وجوی پارامتری شده ، نمایه پرس وجو

نویسندگان

ریحانه مشایخی

دانشجوی کارشناسی ارشد دانشگاه پردیس قم

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • تمر ان.سالن همایش های دانشکاه شمید بمهشتی _ 18 خرد ...
  • W. Halfond, J. Viegas, and A. Orso, _ classification of ...
  • in Proceedings of the IEEE International Symposium on Secure Software ...
  • B. Rolston, _ methodology Analysis: SQL Injection Attacks and Their ...
  • Systems, ; technical report, United States Computer Emergency Readiness Team, ...
  • J. Clarke. "SQL Injection Attacks and Defense". Syngress Publishing, 1st ...
  • S. Reetz, "SQL Injection, " technical report, Multi- State Information ...
  • http ://en. wikipedia _ org/wiki/Prep ared_statement , Accessed: 2014-05-20. ...
  • S. Thomas, L. Williams, and T. Xie, _ automated prepared ...
  • injection vulnerabilitie s, " Information and Software Technology, vol.51, no.3, ...
  • M. Hafiz and R Johnson, _ Security Oriented Program Trans ...
  • (New York, NY, USA), pp.12:1-12:4, ACM, 2008. ...
  • D. R. Radha, B. Kumar, L. R. Rao, V. Jagadish, ...
  • Injection Using Encryption in Stored Procedures, " (IJCSIT) International Journal ...
  • P. Mittal and S Jena, ،:A fast and secure way ...
  • Technologies (ICT), pp.730-734, 2013 ...
  • نمایش کامل مراجع