ارائه يک روش برای جلوگيری از حملات SQL injection

دسته بندي : پایان نامه » رشته کامپیوتر
ارائه يک روش برای جلوگيری از حملات SQL injection

فهرست مطالب

عنوان                                                                                                      صفحه

چکیده.................................................................................................................................. 1

فصل اول: مقدمه:

1-1خلاصه اجرایی.. 3

1-2 تعريف... 5

1-3 آشنایی با آسیب پذیری و تزریق SQL.. 5

1-4 انواع تزريق SQL.. 7

1-5 نمونه هايي از انواع كاربردهاي تزريق SQL.. 8

1-6 تزریق SQL کور (پویا و همکران ،2014) 9

1-6-1 تكنيك شرطي.. 9

1-7 روش های پیشگیری و مقابله با حملات... 11

1-8  معرفی تکنیک های خودکار برای تشخیص و جلوگیری از حملات SQL : 13

1-9 روش هاي تشخيص و پيشگيري از تزريق.. 14

1-1-9 روشي براي تشخيص تزريق SQL در پرس و جوهاي از پيش تعريف شده 14

1-2-9 تحليل ايستا 14

1-3-9 نمايش گراف SQL.. 15

1-4-9 تشخيص آنومالي ها 16

فصل دوم:مروری بر کارهای گذشته

2 -1 تزریق SQL (مقابله با حملات) 18

2-1-1 کد نویسی دفاعی.. 18

2-1-2 تطبیق الگو های مثبت: 18

2-1-2 شناسایی تمامی منابع ورودی: 19

2- 2تکنیک های تشخیص و جلوگیری.. 20

2-2-1ست جعبه سیاه: 20

2-2-2-بررسی کننده های کد استاتیک: 20

2-3-تكنيك تاخير زماني.. 22

2-4-روش هاي دفاعي براي جلوگيري از تزريق SQL.. 22

2-4-1 چارچوب وب... 25

5-2تجزیه و تحلیل پویا 26

2-6انواع حملات تزریق SQL.. 27

2-6-1-حمله بیهودهگویی.. 27

2-6-2-غیر قانونی / منطقی نادرست حمله نمایش داده شد. 27

2-6-3- حمله پرس و جو اتحادیه. 27

2-6-4- حمله نمایش داده شد piggy حمایت... 28

2-6-5- حمله روشهای فروشگاه 28

2-6-7- حمله استنتاج.. 28

2-7-دسته بندی حملات تزریقSQL.. 29

2-8- انواع معمول حملات تزریق در دستورات SQL: 30

فصل سوم: روش پشنهادی

3- مقدمه. 32

3-1 فیلتر سازی عبارت ورودی.. 32

3-2  مکانسیم انقیاد متغییرها(ایلت و همکاران، 2014) 32

3-3  اعتبار داده های ورودی.. 33

3-3-1-نحوه تشخیص سایتهای آسیب پذیر. 33

3-3-2 ارائه ایده تحقیق و بررسی آن. 34

3-4 حملات تزریق کور (Blind) 35

3-5 حملات تزریق کد اس کیوال عبارت همیشه درست... 36

3-5  پرس و جوی اجتماع. 37

3-6 حمله پیگی-بک : 37

3-7 تحليل SQLACHECKER.. 40

3-7-1 روشي براي تشخيص تزريق SQL با استفاده از داده كاوي  (کار و همکاران،2015) 41

3-8 كد كردن ساختار پرس و جوها 41

3-9 تشخيص قوانين موجود در داده ها 42

3-9-1تشخيص آنومالي ها 42

3-10 انگیزه و چارچوب... 43

3-10-1 نشست (Session) 44

3-10-2 راه‌ها و راهکارها 45

3-10-3 استراق سمع(Session sidejacking) 45

3-10-4 تثبیت نشست (session fixation) 45

3-11 روش پشنهادی.. 45

فصل چهارم: شبیه سازی

4-1 مقدمه. 49

4-2-معرفی بانک هاي اطلاعاتي.. 49

پایگاه داده فازی.. 50

Serverv SQL و اجزاء آن. 51

4-3-1-ENGINE: 51

4-3-2-CLIENT Tools : 51

4-3-3-SERVICES: 51

4-4-كليدها ي موجود در SQL: 52

4-5- داده ها و انواع آن در  SQL.. 53

1-نوع كاراكتر هاي ثابت : 53

2-نوع كاراكترهاي با طول متغير: 54

3-اعداد از نوع صحيح : 54

4- اعداد دسيمال : 54

5-دسيمال با مميز شناور : 54

6-نوع تاريخ و زمان : 55

7- داده هاي از نوع تهي : 55

4-6-كارانجام شده در شبیه سازی.. 55

4-7-شبیه سازی.. 56

4-7-1-روش های شبیه سازی.. 56

4-7-2-نقاط قوت شبیه سازی: 56

4-7-3-نقاط ضعف شبیه سازی: 57

4-8-کاربرد آمار در شبیه سازی: 57

4-9-داده ها و رویدادهای تصادفی : 58

4-10-بستر شبیه سازی.. 58

4-11-محیط شبیهسازی.. 59

4-12-پارامترهای شبیه سازی.. 59

4-13-نتایج شبیه سازی در کد واجزای آن. 61

4-13-ارزیابی روش پیشنهادی.. 62

4-14-مقایسه الگوریتم. 63

4-15-بحث در مورد نتایج.. 67

فصل پنجم: نتیجه گیری و کارهای آینده68

5-1 نتیجه گیری.. 69

5-2 کارهای آینده 69

منابع........................................................................................................................................ 70

 

دسته بندی: پایان نامه » رشته کامپیوتر

تعداد مشاهده: 1448 مشاهده

فرمت فایل دانلودی:.pdf

حجم فایل:2,916 کیلوبایت

 قیمت: 20,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.   پرداخت و دریافت فایل
  • محتوای فایل دانلودی:
    ارائه يک روش برای جلوگيری از حملات SQL injection
    فهرست مطالب

    عنوان صفحه

    چکیده.................................................................................................................................. 1

    فصل اول: مقدمه:

    1-1خلاصه اجرایی

    1-2 تعريف

    1-3 آشنایی با آسیب پذیری و تزریق SQL

    1-4 انواع تزريق SQL

    1-5 نمونه هايي از انواع كاربردهاي تزريق SQL

    1-6 تزریق SQL کور (پویا و همکران ،2014)

    1-6-1 تكنيك شرطي

    1-7 روش های پیشگیری و مقابله با حملات

    1-8 معرفی تکنیک های خودکار برای تشخیص و جلوگیری از حملات SQL :

    1-9 روش هاي تشخيص و پيشگيري از تزريق

    1-1-9 روشي براي تشخيص تزريق SQL در پرس و جوهاي از پيش تعريف شده

    1-2-9 تحليل ايستا

    1-3-9 نمايش گراف SQL

    1-4-9 تشخيص آنومالي ها

    فصل دوم:مروری بر کارهای گذشته

    2 -1 تزریق SQL (مقابله با حملات)

    2-1-1 کد نویسی دفاعی

    2-1-2 تطبیق الگو های مثبت:

    2-1-2 شناسایی تمامی منابع ورودی:

    2- 2تکنیک های تشخیص و جلوگیری

    2-2-1ست جعبه سیاه:

    2-2-2-بررسی کننده های کد استاتیک:

    2-3-تكنيك تاخير زماني

    2-4-روش هاي دفاعي براي جلوگيري از تزريق SQL

    2-4-1 چارچوب وب

    5-2تجزیه و تحلیل پویا

    2-6انواع حملات تزریق SQL

    2-6-1-حمله بیهودهگویی

    2-6-2-غیر قانونی / منطقی نادرست حمله نمایش داده شد

    2-6-3- حمله پرس و جو اتحادیه

    2-6-4- حمله نمایش داده شد piggy حمایت

    2-6-5- حمله روشهای فروشگاه

    2-6-7- حمله استنتاج

    2-7-دسته بندی حملات تزریقSQL

    2-8- انواع معمول حملات تزریق در دستورات SQL:

    فصل سوم: روش پشنهادی

    3- مقدمه

    3-1 فیلتر سازی عبارت ورودی

    3-2 مکانسیم انقیاد متغییرها(ایلت و همکاران، 2014)

    3-3 اعتبار داده های ورودی

    3-3-1-نحوه تشخیص سایتهای آسیب پذیر

    3-3-2 ارائه ایده تحقیق و بررسی آن

    3-4 حملات تزریق کور (Blind)

    3-5 حملات تزریق کد اس کیوال عبارت همیشه درست

    3-5 پرس و جوی اجتماع

    3-6 حمله پیگی-بک :

    3-7 تحليل SQLACHECKER

    3-7-1 روشي براي تشخيص تزريق SQL با استفاده از داده كاوي (کار و همکاران،2015)

    3-8 كد كردن ساختار پرس و جوها

    3-9 تشخيص قوانين موجود در داده ها

    3-9-1تشخيص آنومالي ها

    3-10 انگیزه و چارچوب

    3-10-1 نشست (Session)

    3-10-2 راه‌ها و راهکارها

    3-10-3 استراق سمع(Session sidejacking)

    3-10-4 تثبیت نشست (session fixation)

    3-11 روش پشنهادی

    فصل چهارم: شبیه سازی

    4-1 مقدمه

    4-2-معرفی بانک هاي اطلاعاتي

    پایگاه داده فازی

    Serverv SQL و اجزاء آن

    4-3-1-ENGINE:

    4-3-2-CLIENT Tools :

    4-3-3-SERVICES:

    4-4-كليدها ي موجود در SQL:

    4-5- داده ها و انواع آن در SQL

    1-نوع كاراكتر هاي ثابت :

    2-نوع كاراكترهاي با طول متغير:

    3-اعداد از نوع صحيح :

    4- اعداد دسيمال :

    5-دسيمال با مميز شناور :

    6-نوع تاريخ و زمان :

    7- داده هاي از نوع تهي :

    4-6-كارانجام شده در شبیه سازی

    4-7-شبیه سازی

    4-7-1-روش های شبیه سازی

    4-7-2-نقاط قوت شبیه سازی:

    4-7-3-نقاط ضعف شبیه سازی:

    4-8-کاربرد آمار در شبیه سازی:

    4-9-داده ها و رویدادهای‌ تصادفی :

    4-10-بستر شبیه سازی

    4-11-محیط شبیهسازی

    4-12-پارامترهای شبیه سازی

    4-13-نتایج شبیه سازی در کد واجزای آن

    4-13-ارزیابی روش پیشنهادی

    4-14-مقایسه الگوریتم

    4-15-بحث در مورد نتایج

    فصل پنجم: نتیجه گیری و کارهای آینده

    5-1 نتیجه گیری

    5-2 کارهای آینده

    منابع........................................................................................................................................