LEADER |
04086nam a22002417a 4500 |
001 |
0101040 |
024 |
|
|
|3 10.34279/0923-006-004-011
|
041 |
|
|
|a eng
|
044 |
|
|
|b العراق
|
100 |
|
|
|9 369528
|a Mohammed, Ahmed Hashim
|e Author
|
245 |
|
|
|a Detect and Prevent SQLIA by Dynamic Monitoring
|
260 |
|
|
|b الجمعية العراقية لتكنولوجيا المعلومات
|c 2014
|
300 |
|
|
|a 34 - 42
|
336 |
|
|
|a بحوث ومقالات
|b Article
|
520 |
|
|
|a تلعب تطبيقات الويب دورا هاما جدا في العديد من المجالات، وأصبحت جزءا لا يتجزأ من الحياة اليومية لملايين المستخدمين لتقديم الخدمات التجارية بسهولة، معظم تطبيقات الويب تعتمد على نظم قواعد البيانات وهي بمثابة النهاية الخلفية لتخزين المعلومات الهامة لمليارات المعاملات اليومية. هجمات حقن SQL على الانترنت واحدة من بين أخطر نقاط الضعف في تطبيقات الويب، ويمثل خدعة للاستعلام SQL كما يشكل تهديدا خطيرا لخادم قاعدة البيانات من خلال إدخال البيانات مثل حقول النموذج، وعواقب هذا النوع من الهجمات يطرح تهديدات أمنية خطيرة لتطبيقات الويب التي تسمح للمهاجمين على الوصول غير المخول بذكاء لتجاوز مصادقة أنظمة قواعد البيانات أو سرقة معلومات حساسة. في هذه البحث نقدم مراجعة مفصلة عن أنواع مختلفة من أنواع SQLIAs وأيضا مقارنة تقنيات الكشف والوقاية ضد هذه الهجمات مع النظام المقترح من أجل معرفة التحليلية إلى أي مدى يمكن إثبات فاعلية النظام. أظهرت دراسة النتائج تجريبية أن التقنية المقترحة تعطي نتيجة واعدة في كشف المزيد من أنواع SQLIAs مقارنة مع الأدوات الموجودة.
|b Web applications play a very important role in many fields and become an integral part of the daily lives of millions of users to offer business and convenience services ,Most of the web applications increase their adoption of database systems as a back end to store critical information for the daily billions of transactions are done online .The SQL injection attacks (SQLIAs) one amongst the most dangerous vulnerabilities for Web applications, and represent a trick to SQL query as a serious threat to database server by input possibly such as form fields, The consequences of this type of attacks are poses serious security threats to web applications they allow attackers intelligently obtain unrestricted access to bypass the authentication databases systems or stolen sensitive information these databases contain might. In this paper we present a detailed survey on various kinds of SQLIAs types and also compared existing detection and prevention techniques against these attacks with proposed system in order to find out analytically to what extent they can be claimed effective. Results of an empirical study showed the proposed technique is give promising result in detect more SQLIAs types with respect to the existing tools.
|
653 |
|
|
|a أمن المعلومات
|a تطبيقات الويب
|a الخدمات التجارية
|a المعاملات اليومية
|
700 |
|
|
|9 369526
|a Majeed, Saad K.
|e Co-Author
|
700 |
|
|
|9 369527
|a Salman, Hanaa M. A.
|e Co-Author
|
773 |
|
|
|4 علوم المعلومات وعلوم المكتبات
|6 Information Science & Library Science
|c 011
|e Iraqi Journal of Information Technology
|f Al-Maǧallaẗ al-ʻirāqiyyaẗ li-tiknulūǧiyā al-maʻlūmāt
|l 004
|m مج6, ع4
|o 0923
|s المجلة العراقية لتكنولوجيا المعلومات
|v 006
|x 1994-8638
|
856 |
|
|
|u 0923-006-004-011.pdf
|
930 |
|
|
|d y
|p y
|q y
|
995 |
|
|
|a HumanIndex
|
999 |
|
|
|c 707897
|d 707897
|