بررسی چالش حملات و راهکار پیشگیری SQLIA: گذشته، حال و آینده

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 500

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

MGCONF01_072

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

اینترنت و فضای ابری عصر دگرگون شده و تمام نشدنی در دنیای فناوری اطلاعات است. تعامل پذیری، امنیت،ارتباطات ناهمگن از مشکلات اساسی در حوزه اینترنت، پایگاه داده ها و مراکز داده ابری است. با گسترش فضایکامپیوتری، اعتبار داده های حساس و مهم باید تضمین شود و اطمینان از اینکه تخریب و سوء استفادهای انجامنخواهد شد، امنیت به عنوان یک نگرانی جزء دغدغه های کاربران گردیده است. جهت بهبود امنیت در این حوزه،باید با حملات احتمالی نظیر حملات تزریق SQL مقابله کرد. حمله تزریق SQLIA) SQL) تکنیکی است که ازطریق آن، مهاجمین با واردکردن کدهای مخرب از طریق پایگاه داده front-end به پایگاه داده های back-end دسترسی می یابند. امروزه، حملات تزریق SQL یک تهدید امنیتی جدی برای برنامه های کاربردی وب و پایگاه داده ها هستند. محققان متدهای مختلفی برای رسیدگی به مشکلات حملات تزریق SQL پیشنهاد کرده اند.نواقص در طراحی، شیوه های نامناسب کدگذاری، خطاهای پیکربندی و اعتبارسنجی های نامناسب ورودی، کاربرانمخرب را قادر می سازد تا دسترسی نامحدودی به اطلاعات محرمانه داشته باشد. در این مقاله، ابتدا یک بینشکلی نسبت به تزریق SQL و حملات آن ارایه می شود. سپس مقایسه ای از اهداف حملات، روش های پیشگیری و آسیب پذیری موردبحث قرارگرفته است. درنهایت، ارزیابی و مقایسه های مختلفی از کارهای انجام شده درزمینه بهبود امنیت در برابر حملات و پیشگیری SQLIA بیان شده است.

نویسندگان

سیده مریم فلاح مهدی نژاد

عضو انجمن علمی موسسه آموزش عالی بصیر آبیک

ساسان برهلیا

سرپرست انجمن علمی موسسه آموزش عالی بصیر آبیک

سیدایلیا جلالی

عضو انجمن علمی موسسه آموزش عالی بصیر آبیک

سیدمیلاد میرمحمدیان

رییس انجمن علمی موسسه آموزش عالی بصیر آبیک

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Scott, D., & Sharp, R. (2002, May). Abstracting applic ation-level ...
  • Bishop, M. (2003). What is computer security?. Security & Privacy, ...
  • Kumar, P., & Pateriya, R. K. (2012, July). A survey ...
  • Elshazly, K., Fouad, Y., Saleh, M., & Sewisy, A. (2014). ...
  • Srivastava, M. (2014, March). Algorithm to prevent back end database ...
  • Curphey, M., & Arawo, R. (2006). Web application security assessment ...
  • Rittinghouse, J. W., & Ransome, J. F. (2016). Cloud computing: ...
  • Ramgovind, S., Eloff, M. M., & Smith, E. (2010, August). ...
  • Halfond, W. G., Viegas, J., & Orso, A. (2006, March). ...
  • Sadeghian, A., Zamani, M., & Manaf, A. A. (2013, September). ...
  • Kar, D., & Panigrahi, S. (2013, February). Prevention of SQL ...
  • Amirtahmas ebi, K., Jalalinia, S. R., & Khadem, S. (2009, ...
  • Huang, Y. W., Huang, S. K., Lin, T. P., & ...
  • Kals, S., Kirda, E., Kruegel, C., & Jovanovic, N. (2006, ...
  • Gould, C., Su, Z., & Devanbu, P. (2004, May). JDBC ...
  • Xie, Y., & Aiken, A. (2006, July). Static Detection of ...
  • Boyd, S. W., & Keromytis, A. D. (2004, June). SQLrand: ...
  • Valeur, F., Mutz, D., & Vigna, G. (2005, July). A ...
  • Huang, Y. W., Yu, F., Hang, C., Tsai, C. H., ...
  • Wassermann, G., & Su, Z. (2004, October). An analysis framework ...
  • Lee, I., Jeong, S., Yeo, S., & Moon, J. (2012). ...
  • Saxena, A., Sengupta, S., Duraisamy, P., Kaulgud, V., & Chakraborty, ...
  • Lashkaripour, Z., & Bafghi, A. G. (2013). A Simple and ...
  • نمایش کامل مراجع