ارسل ملاحظاتك

ارسل ملاحظاتك لنا







يجب تسجيل الدخول أولا

Vulnerabilities Detection in Web Applications Using Genetic Algorithm

العنوان بلغة أخرى: الكشف عن نقاط الضعف في تطبيقات شبكات الإنترنت باستخدام الخوارزمية الجينية
المؤلف الرئيسي: الهندي، غصون محمد أمين (مؤلف)
مؤلفين آخرين: محافظة، باسل علي (مشرف) , الشريدة، محمد عارف (مشرف)
التاريخ الميلادي: 2016
موقع: عمان
الصفحات: 1 - 64
رقم MD: 1132511
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: الجامعة الاردنية
الكلية: كلية الدراسات العليا
الدولة: الاردن
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

3

حفظ في:
LEADER 05302nam a2200337 4500
001 1528632
041 |a eng 
100 |9 607982  |a الهندي، غصون محمد أمين  |e مؤلف 
245 |a  Vulnerabilities Detection in Web Applications Using Genetic Algorithm 
246 |a الكشف عن نقاط الضعف في تطبيقات شبكات الإنترنت باستخدام الخوارزمية الجينية 
260 |a عمان  |c 2016 
300 |a 1 - 64 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c الجامعة الاردنية  |f كلية الدراسات العليا  |g الاردن  |o 13952 
520 |a في الوقت الحاضر، انتشر استخدام تطبيقات شبكات الأنترنت عبر العالم، بواسطة مختلف أنواع المستخدمين. يصنف المستخدمين ضمن تصنيفين رئيسيين وهما: مستخدم نظامي ومستخدم غير نظامي. وكنتيجة لهذا التصنيف، ظهر الاهتمام الرئيسي لحماية هذه التطبيقات من المستخدمين غير النظاميين. لذلك أصبحت حماية وضمان سرية تطبيقات شبكات الأنترنت من أي هجوم داخلي أو خارجي مهم جدا للتطبيق. لضمان هذه السرية والحماية، يجب العمل على كشف نقاط الضعف وتعريفها لدى التطبيقات. وكأحد الطرق البسيطة لتحقيق هذه الغاية، تم استخدام الخوارزمية الجينية لكشف نقاط الضعف بواسطة توليد حالات فحص معينة. ومن الجدير بالذكر أن توليد حالات الفحص باستخدام الخوارزمية الجينية يتم بطريقة أوتوماتيكية (غير يدوية) والتي تعتبر أفضل من الطريقة اليدوية من ناحية السرعة في التوليد وكشف نقاط الضعف. على الصعيد الآخر، يعتبر استخدام الطرق اليدوية للتوليد مجهد ومكلف ويحتاج وقتا إضافيا للتطبيق. بالإضافة إلى ذلك، تعتبر النظرية الجينية ناجحة لتطبيقها كمولدة لحالات الفحص كما تم إثباته من قبل من خلال دراسات سابقة. لسوء الحظ، هناك العديد من أنواع الاختراق الإدخالي بنوع سيكوال (SQLi) الذي يمكن أن يستخدمه المستخدم غير المرخص. هذه الأنواع ليست بالضرورة تملك نفس التأثير على التطبيق. هناك أنواع منها تؤدي إلى تدبير وإزالة جزء من قاعدة البيانات كجدول أو غيره، وهذه الأنواع تعتبر الأخطر على التطبيق من الأنواع الأخرى التي يقوم المستخدم غير المرخص من خلالها بكشف وقراءة بيانات دقيقه ومهمة. يستخدم نوعين من الفحص للتأكد من التطبيقات وعدم وجود نقاط ضعف فيها وهما: فحص الصندوق الأبيض وفحص الصندوق الأسود. حيث يستخدم فحص الصندوق الأسود في الحالات التي يكون فيها برمجية التطبيق غير متوفرة، ويستخدم فحص الصندوق الأبيض في الحالات التي تتوفر فيها برمجية التطبيق. وكمقارنة بين الطريقتين، تعتبر طريقة فحص الصندوق الأبيض أكثر كفاءة في السرعة في الحصول على نتيجة تكشف نقاط الضعف من نوع الاختراق الإدخالي بنوع سيكو ال(SQLi) في التطبيق. الهدف من هذه الرسالة هو الكشف عن نقاط الضعف من نوع الاختراق الإدخالي بنوع سيكوال(SQLi) الذي تتعرض له تطبيقات شبكات الأنترنت، باستخدام الخوارزمية الجينية بدورها في توليد أقل عدد ممكن من حالات الفحص بطريقتي فحص الصندوق الأبيض وفحص الصندوق الأسود. 
653 |a الخوارزمية الجينية  |a شبكات الإنترنت  |a الإختراق الداخلي  |a الصندوق الأبيض  |a الصندوق الأسود 
700 |a محافظة، باسل علي  |g Mahafzah, Basel Ali  |e مشرف  |9 306112 
700 |a الشريدة، محمد عارف  |g Alshraideh, Mohammad Aref  |e مشرف  |9 19061 
856 |u 9802-001-008-13952-T.pdf  |y صفحة العنوان 
856 |u 9802-001-008-13952-A.pdf  |y المستخلص 
856 |u 9802-001-008-13952-C.pdf  |y قائمة المحتويات 
856 |u 9802-001-008-13952-F.pdf  |y 24 صفحة الأولى 
856 |u 9802-001-008-13952-1.pdf  |y 1 الفصل 
856 |u 9802-001-008-13952-2.pdf  |y 2 الفصل 
856 |u 9802-001-008-13952-3.pdf  |y 3 الفصل 
856 |u 9802-001-008-13952-4.pdf  |y 4 الفصل 
856 |u 9802-001-008-13952-5.pdf  |y 5 الفصل 
856 |u 9802-001-008-13952-R.pdf  |y المصادر والمراجع 
930 |d y 
995 |a Dissertations 
999 |c 1132511  |d 1132511 

عناصر مشابهة