فیلترها/جستجو در نتایج    

فیلترها

سال

بانک‌ها




گروه تخصصی










متن کامل


اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    6
تعامل: 
  • بازدید: 

    848
  • دانلود: 

    350
چکیده: 

اطلاعات بخش مهم و حیاتی در جوامع بشری و زندگی افراد می باشد. با توجه به پیشرفت تکنولوژی و همه گیر شدن استفاده از شبکه ی اینترنت، اکثر شرکت ها، ادارات و سازمان ها اطلاعات و خدمات خود را در بستر وب ارائه می دهند. همچنین به دلیل ارزشمند بودن این اطلاعات، همواره افراد و یا سازمان هایی وجود دارند که قصد سوء استفاده از این اطلاعات را دارند. در محیط وب، این داده ها اکثراً با استفاده از سیستم مدیریت پایگاه داده MySQL و یا MS-SQL Server و در پاره ای موارد پایگاه داده های دیگری نظیر Oracle و غیره، نگهداری و مدیریت می شوند. یکی از روش های متداول برای دسترسی غیر مجاز به این داده ها، استفاده از حملات SQL Injection است که در آن مهاجم با ارسال دستورات SQL و حتی کدهای JavaScript به سمت سرور داده، قصد مختل کردن فعالیت آنرا داشته و بواسطه ی این اختلال می تواند به اطلاعات پایگاه داده و حتی در گاهی مواقع به سرور نیز دسترسی داشته باشد. یکی از وظایف مدیر پایگاه داده، تشخیص و جلوگیری از بروز چنین حملاتی می باشد.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 848

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 350
اطلاعات دوره: 
  • سال: 

    1393
  • دوره: 

    2
  • شماره: 

    1 (پیاپی 5)
  • صفحات: 

    83-97
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    1051
  • دانلود: 

    423
چکیده: 

لطفا برای مشاهده چکیده به متن کامل (PDF) مراجعه فرمایید.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 1051

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 423 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2021
  • دوره: 

    13
  • شماره: 

    3
  • صفحات: 

    1-9
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    297
  • دانلود: 

    0
چکیده: 

The functionality of a web-based system can be a ected by many threats. In fact, web-based systems provide several services built on databases. This makes them prone to Structured Query Language (SQL) Injection attacks. For that reason, many research e orts have been made to deal with such attacks. The majority of the protection techniques adopt a defense strategy which results to provide, in extreme response time, a lot of positive rates. Indeed, attacks by injecting SQL are always a serious challenge for the web-based system. This kind of attack is still attractive to hackers and it is in growing progress. For that reason, many researches have been proposed to deal with this issue. The proposed techniques are essentially based on a statistical or dynamic approach or using machine learning or even deep learning. This paper discusses and reviews the existing techniques used to detect and prevent SQL Injection attacks. In addition, it outlines challenges, open issues, and future trends of solutions in this context.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 297

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
اطلاعات دوره: 
  • سال: 

    2023
  • دوره: 

    14
  • شماره: 

    8
  • صفحات: 

    283-290
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    54
  • دانلود: 

    0
چکیده: 

Due to the vast number of electronic attacks that occur on a daily basis, protecting users' data is extremely important in this age of technology. Nowadays, cyber security is regarded as a top priority. Thus, the preservation of user privacy and data security is essential. The SQL vulnerability isn't a new form of website attack; it's been around for a long time. However, it is a new attack nowadays. ML algorithms were used to solve the problem of detecting SQL Injection attacks on websites. By training seven ML algorithms on a batch of data comprising SQL Injection queries, including (Naive Bayes, Neural-Network, SVM, Random-Forest, KNN, and Logistic Regression) and choosing the best model that gives the highest accuracy. In comparison to previous studies, high-precision data were obtained, with the Naive-Bayes algorithm achieving 0.99 accuracies, 0.98 precision, 1.00 recall, and a 0.99 f1-score. In this paper, experiences, work schedules, and outcomes are examined. Compared to other methods, this naive Bayes approach has proven to be quite accurate in identifying SQL Injection threats.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 54

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    8
  • شماره: 

    4 (پیاپی 32)
  • صفحات: 

    75-93
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    630
  • دانلود: 

    198
چکیده: 

استفاده از برنامه های کاربردی وب به طور فزاینده ای در فعالیت روزمره ما، مانند خواندن اخبار، پرداخت صورت حساب و خرید آنلاین محبوب شده است. با افزایش در دسترس بودن این خدمات، شاهد افزایش تعداد و پیچیدگی حملاتی هستیم که برنامه های کاربردی وب را هدف قرار می دهند. تزریق SQL، یکی از جدی ترین تهدیدها برای برنامه های کاربردی وب در فضای سایبری محسوب می شود. حملات تزریق SQL، به مهاجمان اجازه می دهند تا دسترسی نامحدود به پایگاه داده ای که برنامه کاربردی و اطلاعات بالقوه حساس را شامل می شوند، به دست آورند. اگرچه محققان و متخصصان، روش های مختلفی برای حل مسیله تزریق SQL، پیشنهاد کرده اند، اما رویکرد های فعلی یا به طور کامل برای حل محدوده ای از مشکل شکست خورده اند، یا محدودیت هایی دارند که از استفاده و پذیرش آن ها جلوگیری می کند. این تحقیق بر آن است که یک روش، برای تشخیص و پیشگیری از حملات تزریق SQL در زمان اجرا ارایه دهد، که می تواند حملات موجود و جدید را تشخیص دهد، به علاوه بر حملات به طور مداوم نظارت کند. روش تشخیص و پیشگیری پیشنهادی، با نظارت زمان اجرا و به کارگیری طبقه بندی درخت تصمیم بر روی پایگاه داده تزریق SQL، حملات تزریق SQLموجود را مسدود می کند همچنین با استفاده از ناظر پایگاه داده حملات جدید را تشخیص می دهد. در پایان، روش پیشنهادی، با دیگر روش های تشخیص و پیشگیری از حملات تزریق SQL موجود، مقایسه می شود، نتایج به دست آمده نشان می دهد، که روش پیشنهادی، به طور قابل توجهی در تشخیص و پیشگیری از حملات تزریق SQL موفق است. دقت روش پیشنهادی در مقایسه با دو روش مورد مقایسه مقاله به ترتیب %12 و 16% افزایش یافته است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 630

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 198 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Fadlil A. | Riadi I. | Mumin M.A.

اطلاعات دوره: 
  • سال: 

    2024
  • دوره: 

    37
  • شماره: 

    4
  • صفحات: 

    635-645
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    3
  • دانلود: 

    0
چکیده: 

SQL Injection (SQLi) is one of the most common attacks against database servers and has the potential to threaten server services by utilizing SQL commands to change, delete, or falsify data. In this study, researchers tested SQLi attacks against websites using a number of tools, including Whois, SSL Scan, Nmap, Open Web Application Security Project (OWASP) Zap, and SQL Map. Then, researchers identified SQLi vulnerabilities on the tested web server. Next, researchers developed and implemented mitigation measures to protect the website from SQLi attacks. Test results using OWASP Zap identified 14 vulnerabilities, with five of them at a medium level of 35%, seven at a low level of 50%, and two at an informational level of 14%. Meanwhile, testing using SQL Map succeeded in gaining access to the database and username on the web server. The next step in this research is to provide recommendations for installing a firewall on the website as a mitigation measure to reduce the risk of SQLi attacks. The main contribution of this research is the development of a structured methodology to identify and address SQLi vulnerabilities in web servers, which play an important role in maintaining data security and integrity in a rapidly evolving online environment.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 3

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources
نویسندگان: 

MORADI JAVAD | GHAYOORI SALES MAJID

نشریه: 

C4I JOURNAL

اطلاعات دوره: 
  • سال: 

    2021
  • دوره: 

    4
  • شماره: 

    4
  • صفحات: 

    0-0
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    96
  • دانلود: 

    0
چکیده: 

Despite all the efforts of security experts to detect SQL Injection attacks, according to OWASP report’ s, SQL Injection attack is still used as the most important cyber attack by attackers. In order to detect attacks, two methods are used: signature-based and behavior-based. Signature-based methods are used for known attacks, and behavior-based methods are suitable for detecting unknown attacks. Behavior-based intrusion detection systems are more useful because attacks are implemented in different ways. Behavior can be analyzed by methods such as classification, clustering, etc. One of the most important classification algorithms is the random forest algorithm which has high accuracy and on the other hand the implementation and interpretation of the results can be done easily using this algorithm. According to the studies, the accuracy of the random forest algorithm is highly dependent on its input parameters. These parameters include 9 items, including the number of trees, their depth, voting method, information gain, and so on. Optimal determination of these parameters is an optimization problem with large state space. In this research, a method based on genetic algorithm to determine the optimal values of these parameters is presented. Due to the optimal determination of the parameters, the obtained results show an improvement in the detection accuracy compared to the default state of the algorithm and other researches. The evaluation results indicate that the intrusion detection accuracy in the proposed method was %98, which is about %11 higher than the random forest algorithm with default parameters and %08 higher than previous studies.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 96

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
نویسندگان: 

Dolatnezhad Samarin S. | AMINI M.

نشریه: 

Scientia Iranica

اطلاعات دوره: 
  • سال: 

    2019
  • دوره: 

    26
  • شماره: 

    6 (Special Issue on: Transactions D: Computer Science & Engineering and Electrical Engineering)
  • صفحات: 

    3469-3484
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    239
  • دانلود: 

    0
چکیده: 

SQL Injection (SQLI) is one of the most important security threats against web applications. Many tech-niques have been proposed for counteracting SQLI attacks; however, second-order attacks and the Injection attacks that are raising data-type mismatch errors have been ignored in most of them. In this paper, we propose a new anomaly-based method (deploying as a proxy between the application server and its database server) for detection and/or prevention of SQLI attacks without requiring any modi cation to the source code of vulnerable applications. The majority of attacks, which lead to a change in the syntax of applica-tion queries, are identi ed in the detection phase by lexical analysis of the queries. The remained types of attacks, such as second-order attacks and attacks generating data type mismatch errors, are prevented to be executed in the prevention phase, where each query is automatically converted to a parameterized query (before submitting to its database) using a semantic analysis method.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 239

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    1400
  • دوره: 

    5
  • شماره: 

    1
  • صفحات: 

    87-98
تعامل: 
  • استنادات: 

    0
  • بازدید: 

    305
  • دانلود: 

    115
چکیده: 

علی رغم تمام تلاش متخصصان امنیتی برای کشف حملات تزریق SQL، اما بر اساس گزارش OWASP، کماکان حمله تزریق SQL به عنوان مهم ترین و زیان بارترین حمله سایبری توسط مهاجمین مورد استفاده قرار می گیرد. به منظور تشخیص حملات از دو روش مبتنی بر امضاء و مبتنی بر رفتار استفاده می شود. روش های مبتنی بر امضاء برای حملات شناخته شده کاربرد دارند و روش های مبتنی بر رفتار برای تشخیص حملات ناشناخته مناسب هستند. از آنجایی که حملات به روش های مختلفی پیاده-سازی می شوند سیستم های تشخیص نفوذ مبتنی بر رفتار، کاربرد بیشتری دارند. رفتار را می توان با استفاده از روش هایی مانند طبقه بندی، خوشه بندی و غیره تحلیل کرد. یکی از مهم ترین الگوریتم های طبقه بندی، الگوریتم جنگل تصادفی است که دقت بالایی دارد و از طرفی پیاده سازی و تفسیر نتایج با استفاده از این الگوریتم به سادگی قابل انجام است. با توجه به بررسی های انجام شده دقت الگوریتم جنگل تصادفی به شدت وابسته به پارامترهای ورودی آن است. این پارامترها شامل 9 مورد ازجمله تعداد درخت ها، عمق آن ها، نحوه رأی گیری، بهره اطلاعاتی و غیره است. تعیین بهینه این پارامترها یک مسئله بهینه سازی با فضای حالت بزرگ است. در این پژوهش روشی بر اساس الگوریتم ژنتیک برای تعیین مقادیر بهینه این پارامترها ارائه شده است. در اثر تعیین بهینه پارامترها، نتایج به دست آمده در مقایسه با حالت پیش فرض الگوریتم و سایر تحقیقات، بهبود دقتِ تشخیص را نشان می دهد. نتایج ارزیابی حاکی از آن است که دقت تشخیص نفوذ در روش پیشنهادی، 98% بوده است که در مقایسه با الگوریتم جنگل تصادفی با پارامترهای پیش فرض حدوداً 11% و در مقایسه با پژوهش های قبلی 08% دقتِ تشخیص، افزایش یافته است.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 305

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 115 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesاستناد 0 مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesمرجع 0
اطلاعات دوره: 
  • سال: 

    2016
  • دوره: 

    5
تعامل: 
  • بازدید: 

    232
  • دانلود: 

    0
چکیده: 

DATABASE AS STORAGE SOURCE OF SENSITIVE INFORMATION AND IMPORTANT AND TO SPEAK SECRET TREASURES EVERY ORGANIZATION AND INSTITUTION OF THE KEY COMPONENTS IN WEB APPLICATIONS IS CONSIDERED AND MANY VALUABLE SOURCES OF INFORMATION ARE STORED IN THE DATABASE FOR EACH ORGANIZATION AND WEB APPLICATIONS ARE BECOMING AN ESSENTIAL PART OF EVERYDAY LIFE THAT MANY OF THE ACTIVITIES RELATED TO THE PERFORMANCE AND SECURITY OF THESE APPLICATIONS. HENCE PROTECT WEB APPLICATIONS AGAINST CYBER ATTACKS ONGOING, IS A MAJOR CONCERN AND THE OTHER SQL Injection IS A CODE Injection TECHNIQUE NORMALLY USED TO ATTACK WEBSITES AND THE ATTACK ALL WEB APPLICATIONS THAT HAVE ACCESS TO THE DATABASE THROUGH SQL STATEMENTS THREATENING AND ONE OF THE MOST SERIOUS SECURITY THREATS ON THE DATABASE WEB APPLICATION IS CONSIDERED. SO WITH REGARD TO THE IMPORTANCE OF THIS ISSUE, IN THIS PAPER, TO IMPROVE DATABASE PERFORMANCE AND SECURITY AGAINST SQL Injection ATTACKS A TRIPLE COMBINATION TECHNIQUE, INCLUDING OF INPUT VALIDATION, HASHING AND ENCRYPTION SUGGESTED.

شاخص‌های تعامل:   مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید 232

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resourcesدانلود 0
litScript
telegram sharing button
whatsapp sharing button
linkedin sharing button
twitter sharing button
email sharing button
email sharing button
email sharing button
sharethis sharing button