LEADER |
05302nam a2200337 4500 |
001 |
1528632 |
041 |
|
|
|a eng
|
100 |
|
|
|9 607982
|a الهندي، غصون محمد أمين
|e مؤلف
|
245 |
|
|
|a Vulnerabilities Detection in Web Applications Using Genetic Algorithm
|
246 |
|
|
|a الكشف عن نقاط الضعف في تطبيقات شبكات الإنترنت باستخدام الخوارزمية الجينية
|
260 |
|
|
|a عمان
|c 2016
|
300 |
|
|
|a 1 - 64
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c الجامعة الاردنية
|f كلية الدراسات العليا
|g الاردن
|o 13952
|
520 |
|
|
|a في الوقت الحاضر، انتشر استخدام تطبيقات شبكات الأنترنت عبر العالم، بواسطة مختلف أنواع المستخدمين. يصنف المستخدمين ضمن تصنيفين رئيسيين وهما: مستخدم نظامي ومستخدم غير نظامي. وكنتيجة لهذا التصنيف، ظهر الاهتمام الرئيسي لحماية هذه التطبيقات من المستخدمين غير النظاميين. لذلك أصبحت حماية وضمان سرية تطبيقات شبكات الأنترنت من أي هجوم داخلي أو خارجي مهم جدا للتطبيق. لضمان هذه السرية والحماية، يجب العمل على كشف نقاط الضعف وتعريفها لدى التطبيقات. وكأحد الطرق البسيطة لتحقيق هذه الغاية، تم استخدام الخوارزمية الجينية لكشف نقاط الضعف بواسطة توليد حالات فحص معينة. ومن الجدير بالذكر أن توليد حالات الفحص باستخدام الخوارزمية الجينية يتم بطريقة أوتوماتيكية (غير يدوية) والتي تعتبر أفضل من الطريقة اليدوية من ناحية السرعة في التوليد وكشف نقاط الضعف. على الصعيد الآخر، يعتبر استخدام الطرق اليدوية للتوليد مجهد ومكلف ويحتاج وقتا إضافيا للتطبيق. بالإضافة إلى ذلك، تعتبر النظرية الجينية ناجحة لتطبيقها كمولدة لحالات الفحص كما تم إثباته من قبل من خلال دراسات سابقة. لسوء الحظ، هناك العديد من أنواع الاختراق الإدخالي بنوع سيكوال (SQLi) الذي يمكن أن يستخدمه المستخدم غير المرخص. هذه الأنواع ليست بالضرورة تملك نفس التأثير على التطبيق. هناك أنواع منها تؤدي إلى تدبير وإزالة جزء من قاعدة البيانات كجدول أو غيره، وهذه الأنواع تعتبر الأخطر على التطبيق من الأنواع الأخرى التي يقوم المستخدم غير المرخص من خلالها بكشف وقراءة بيانات دقيقه ومهمة. يستخدم نوعين من الفحص للتأكد من التطبيقات وعدم وجود نقاط ضعف فيها وهما: فحص الصندوق الأبيض وفحص الصندوق الأسود. حيث يستخدم فحص الصندوق الأسود في الحالات التي يكون فيها برمجية التطبيق غير متوفرة، ويستخدم فحص الصندوق الأبيض في الحالات التي تتوفر فيها برمجية التطبيق. وكمقارنة بين الطريقتين، تعتبر طريقة فحص الصندوق الأبيض أكثر كفاءة في السرعة في الحصول على نتيجة تكشف نقاط الضعف من نوع الاختراق الإدخالي بنوع سيكو ال(SQLi) في التطبيق. الهدف من هذه الرسالة هو الكشف عن نقاط الضعف من نوع الاختراق الإدخالي بنوع سيكوال(SQLi) الذي تتعرض له تطبيقات شبكات الأنترنت، باستخدام الخوارزمية الجينية بدورها في توليد أقل عدد ممكن من حالات الفحص بطريقتي فحص الصندوق الأبيض وفحص الصندوق الأسود.
|
653 |
|
|
|a الخوارزمية الجينية
|a شبكات الإنترنت
|a الإختراق الداخلي
|a الصندوق الأبيض
|a الصندوق الأسود
|
700 |
|
|
|a محافظة، باسل علي
|g Mahafzah, Basel Ali
|e مشرف
|9 306112
|
700 |
|
|
|a الشريدة، محمد عارف
|g Alshraideh, Mohammad Aref
|e مشرف
|9 19061
|
856 |
|
|
|u 9802-001-008-13952-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-001-008-13952-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-001-008-13952-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-001-008-13952-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-001-008-13952-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-001-008-13952-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-001-008-13952-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-001-008-13952-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-001-008-13952-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9802-001-008-13952-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1132511
|d 1132511
|