ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Web Attacks and Defenses: Review Paper

العنوان بلغة أخرى: اختراقات الويب والدفاعات: ورقة مراجعة
المصدر: مجلة التربية والعلم
الناشر: جامعة الموصل - كلية التربية
المؤلف الرئيسي: أحمد، عمار عادل (مؤلف)
مؤلفين آخرين: الدباغ، نجلاء بديع إبراهيم (م. مشارك)
المجلد/العدد: مج32, ع2
محكمة: نعم
الدولة: العراق
التاريخ الميلادي: 2023
الشهر: يونيو
الصفحات: 114 - 127
ISSN: 1812-125X
رقم MD: 1401413
نوع المحتوى: بحوث ومقالات
اللغة: الإنجليزية
قواعد المعلومات: EduSearch
مواضيع:
كلمات المؤلف المفتاحية:
Security | Web Security | Web Attack | Cybercrime | Cybersecurity
رابط المحتوى:
صورة الغلاف QR قانون
حفظ في:
المستخلص: نظرا لمحدودية البيانات التي تجمعها تطبيقات الويب من المستخدمين، فإنها تخضع لمخاطر أمن المعلومات. الطريقة الأكثر فعالية للاحتفاظ بالبيانات في العصر الحديث هي من خلال التطبيقات عبر الإنترنت. تُعرف عملية توفير البيانات وأنظمة البيانات بضمانات أمنية إجرائية ومتطورة مناسبة بالأمن السيبراني. تتزايد التهديدات للأمن السيبراني في بعض الأحيان. يعرف الخلل أو الضعف في نظام الكمبيوتر، أو التكتيكات الأمنية، أو الضوابط الداخلية، أو التخطيط، أو التنفيذ الذي يمكن أن يضر بالسياسة الأمنية لإطار عمل بالثغرة الأمنية على شبكة الإنترنت. يمكن أن تتعطل المجالات الاجتماعية والاقتصادية والسياسية للحكومات بسبب ضعف الإنترنت، مما قد يكون له تأثير على الدولة. يتم بذل جهد للتعرف على العيوب ونقاط الضعف أثناء دراسة الضعف من أجل الاستفادة من نقاط الضعف هذه. الهدف من هذه المراجعة هو فهم طبيعة ونطاق الهجمات التي تستهدف تطبيقات وخدمات الويب. من خلال تحليل هجمات الويب، بالإضافة إلى تحديد أنماط الهجوم، يمكن أن يساعد تحليل هجمات الويب أيضا في تحديد السبب الجذري للثغرات الأمنية التي يستغلها المهاجمون. من خلال فهم طبيعة هجمات الويب ونقاط الضعف التي يتم استغلالها بشكل شائع، من الممكن تطوير دفاعات وإجراءات مضادة أكثر فعالية. بشكل عام، يتمثل الهدف الشامل لهذه المراجعة في تحسين أمان الويب من خلال تحديد نقاط الضعف والتهديدات والتخفيف من حدتها.

Because of the limited data that web applications collect from users, they are subject to information security risks. The most effective way to retain data in the modern era is through online applications. The process of providing data and data systems with appropriate procedural and sophisticated security safeguards is known as cybersecurity. Threats to cyber security are increasing at times. A flaw or weakness in a computer system, security tactics, internal controls, planning, or implementation that can compromise the security policy of a framework is known as a web vulnerability. The social, economic and political spheres of governments can be disrupted due to a vulnerability in the Internet, which can have an impact on the state. An effort is made to identify the defects and weaknesses while studying the weakness in order to take advantage of these weaknesses. The aim of this review is to understand the nature and scope of attacks targeting web applications and services. By analyzing web attacks, in addition to identifying attack patterns, web attack analysis can also help identify the root cause of the vulnerabilities being exploited by attackers. By understanding the nature of web attacks and the vulnerabilities that are commonly exploited, it is possible to Develop more effective defenses and countermeasures. Overall, the overarching goal of this review is to improve web security by identifying and mitigating vulnerabilities and threats.

ISSN: 1812-125X