به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مقالات مرتبط با کلیدواژه

sql injection attack

در نشریات گروه برق
تکرار جستجوی کلیدواژه sql injection attack در نشریات گروه فنی و مهندسی
تکرار جستجوی کلیدواژه sql injection attack در مقالات مجلات علمی
  • جواد مرادی*، مجید غیوری ثالث

    علی رغم تمام تلاش متخصصان امنیتی برای کشف حملات تزریق SQL، اما بر اساس گزارش OWASP، کماکان حمله تزریق SQL به عنوان مهم ترین و زیان بارترین حمله سایبری توسط مهاجمین مورد استفاده قرار می گیرد. به منظور تشخیص حملات از دو روش مبتنی بر امضاء و مبتنی بر رفتار استفاده می شود. روش های مبتنی بر امضاء برای حملات شناخته شده کاربرد دارند و روش های مبتنی بر رفتار برای تشخیص حملات ناشناخته مناسب هستند. از آنجایی که حملات به روش های مختلفی پیاده سازی می شوند سیستم های تشخیص نفوذ مبتنی بر رفتار، کاربرد بیشتری دارند. رفتار را می توان با استفاده از روش هایی مانند طبقه بندی، خوشه بندی و غیره تحلیل کرد. یکی از مهم ترین الگوریتم های طبقه بندی، الگوریتم جنگل تصادفی است که دقت بالایی دارد و از طرفی پیاده سازی و تفسیر نتایج با استفاده از این الگوریتم به سادگی قابل انجام است. با توجه به بررسی های انجام شده دقت الگوریتم جنگل تصادفی به شدت وابسته به پارامترهای ورودی آن است. این پارامترها شامل 9 مورد ازجمله تعداد درخت ها، عمق آن ها، نحوه رای گیری، بهره اطلاعاتی و غیره است. تعیین بهینه این پارامترها یک مسئله بهینه سازی با فضای حالت بزرگ است. در این پژوهش روشی بر اساس الگوریتم ژنتیک برای تعیین مقادیر بهینه این پارامترها ارایه شده است. در اثر تعیین بهینه پارامترها، نتایج به دست آمده در مقایسه با حالت پیش فرض الگوریتم و سایر تحقیقات، بهبود دقت تشخیص را نشان می دهد. نتایج ارزیابی حاکی از آن است که دقت تشخیص نفوذ در روش پیشنهادی، 98% بوده است که در مقایسه با الگوریتم جنگل تصادفی با پارامترهای پیش فرض حدودا 11% و در مقایسه با پژوهش های قبلی 08% دقت تشخیص، افزایش یافته است.

    کلید واژگان: الگوریتم جنگل تصادفی، الگوریتم ژنتیک، حمله تزریق SQL، سیستم تشخیص نفوذ پایگاه داده
    Javad Moradi*, Majid Ghayoori

    Despite all the efforts of security experts to detect SQL injection attacks, according to OWASP  report’s, SQL injection attack is still used as the most important cyber attack by attackers. In order to detect attacks, two methods are used: signature-based and behavior-based. Signature-based methods are used for known attacks, and behavior-based methods are suitable for detecting unknown attacks. Behavior-based intrusion detection systems are more useful because attacks are implemented in different ways. Behavior can be analyzed by methods such as classification, clustering, etc. One of the most important classification algorithms is the random forest algorithm which has high accuracy and on the other hand the implementation and interpretation of the results can be done easily using this algorithm. According to the studies, the accuracy of the random forest algorithm is highly dependent on its input parameters. These parameters include 9 items, including the number of trees, their depth, voting method, information gain, and so on. Optimal determination of these parameters is an optimization problem with large state space. In this research, a method based on genetic algorithm to determine the optimal values of these parameters is presented. Due to the optimal determination of the parameters, the obtained results show an improvement in the detection accuracy compared to the default state of the algorithm and other researches. The evaluation results indicate that the intrusion detection accuracy in the proposed method was %98, which is about %11 higher than the random forest algorithm with default parameters and %08 higher than previous studies.

    Keywords: Random forest algorithm, Genetic algorithm, SQL injection attack, Database intrusion detection system
  • Atefeh Tajpour, Suhaimi Ibrahim
    SQLIA is a hacking technique by which the attacker adds Structured Query Language code (SQL statements) through a web application's input fields or hidden parameters to access the resources. By SQL injection an attacker gains access to underlying web application's database and destroys functionality and/or confidentiality. Researchers have proposed different techniques to detect and prevent this vulnerability. In this paper we present SQL injection attack types and also current security tools which detect or prevent this attack and compare them with each other. Finally, we propose a framework for evaluating SQL injection detection or prevention tools in common criteria. In fact, this paper provides information about current tools for researchers and also helps security officers to choose suitable SQL injection detection tools for their web application security.
    Keywords: web application security, web application vulnerability, SQL Injection attack, framework, tool, evaluation, comparison
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال