LEADER |
05430nam a22003617a 4500 |
001 |
1477521 |
041 |
|
|
|a ara
|
100 |
|
|
|9 420559
|a عبدالله، محمد حسن أحمد
|e مؤلف
|
245 |
|
|
|a بناء أداة برمجية للبحث والوقاية من ثغرة البرمجة عبر المواقع في تطبيقات الويب
|
246 |
|
|
|a Build A Software Tool for Search and Prevention against Cross Site Scripting Vulnerability in Web Applications
|
260 |
|
|
|a الخرطوم
|c 2016
|
300 |
|
|
|a 1 - 294
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة دكتوراه
|c جامعة النيلين
|f كلية الدراسات العليا
|g السودان
|o 2373
|
520 |
|
|
|a تعاني تطبيقات الويب حاليا من انعدام الأمن في طبقة التطبيقات، وذلك نتيجة لاتخاذ المطورين طرق مختصرة لتطويرها واعتمادهم على عدد من البرمجيات الجاهزة والمفتوحة المصدر لتطوير العديد من مواقع الويب دون النظر بعمق في هيكلية هذه اللغات ودراسة مدى السرية والأمان الذي يمكن أن تقدمه هذه اللغات لبرامجهم والتي تمكن المخترقين من مهاجمة البنية التحتية الضعيفة للتطبيق. إن الكثير من هذه الهجمات يعتمد بشكل أساسي على ثغرات وأخطاء برمجية يرتكبها مطوري هذه المواقع والتطبيقات. ولعل من أشهر هذه الثغرات وأكثرها خطورة، ثغرة Cross Site Scripting وذلك بحسب مؤسسة Trustwave Global Security. إن مدخلات المستخدم غير المعقمة تعتبر هي البوابة التي يستغلها الكثير من المخترقين لحقن شيفرات برمجية خبيثة تودي إلى منحهم كافة الصلاحيات على تطبيقات وخدمات الويب. وعلى الرغم من خطورة ما ذكر، إلا أنه لا توجد خطوات بحجم المشكلة لتطوير أدوات تقوم بمحاولة اكتشاف ومنع هذه الثغرات الخطيرة. تهدف هذه الدراسة لبناء أداة برمجية مؤتمتة لحل مشكلة ثغرة Cross Site Scripting وقد تمت الاستفادة من مزايا مفاهيم تصميم المترجمات وتقنيات التعابير القياسية Regular Expression في بناء هذه الأداة. تتكون هذه الأداة من أداتين فرعيتين كل منها يمكن أن يعمل بمفرده. وعند التعامل معهم كوحدة واحدة نجد أنهم مترابطين منطقيا. حيث نجد أن الأداة الأولى تستخدم التحليل الاستاتيكي لتحليل أي تطبيق ويب تمت كتابة شيفرته البرمجية عن طريق لغة PHP مع نظام إدارة قواعد البيانات MySQL واكتشاف ثغرة Cross Site Scripting به مع تحديد موضع الثغرة بكل دقة. أما الأداة الثانية فتم بناؤها على أساس أن كل أدوات التحليل المعروفة الأخرى تقوم باكتشاف الثغرة دون تقديم حلول واضحة لهذه المشكلة، أما هذه الأداة فتستهدف تعقيم جميع مستقبلات مدخلات المستخدم قبل التعامل معها (أي ترميزها وتصفيتها). تم اختبار الأداة على عدد من مواقع الويب الحقيقية. حيث أظهرت نتائج الاختبار التي تمت على العديد من مواقع الويب نتائج مرضية جدا وفعالة. إلا أن الأداة أظهرت بعض الضعف في التطبيقات التي تمت برمجتها عن طريق البرمجة الكائنية التوجه Object Oriented Programming وإطارات العمل Frameworks. لذا يوصي الباحث بتطوير هذه الأداة من خلال زيادة عدد الثغرات المستهدفة، ربط الأداة بأداة أخرى تعمل بمبدأ التحليل الديناميكي، ومعالجة الضعف المصاحب للأداة.
|
653 |
|
|
|a تطبيقات الويب
|a لغات البرمجة
|a أمن المعلومات
|a الاختراق والمخترقين
|a الهاتف الذكي
|a التطبيقات الالكترونية
|a الشيفرة البرمجية
|
700 |
|
|
|9 335337
|a يوسف، عوض الكريم محمد
|e مشرف
|
856 |
|
|
|u 9818-006-001-2373-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9818-006-001-2373-A.pdf
|y المستخلص
|
856 |
|
|
|u 9818-006-001-2373-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9818-006-001-2373-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9818-006-001-2373-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9818-006-001-2373-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9818-006-001-2373-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9818-006-001-2373-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9818-006-001-2373-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9818-006-001-2373-6.pdf
|y 6 الفصل
|
856 |
|
|
|u 9818-006-001-2373-7.pdf
|y 7 الفصل
|
856 |
|
|
|u 9818-006-001-2373-O.pdf
|y الخاتمة
|
856 |
|
|
|u 9818-006-001-2373-R.pdf
|y المصادر والمراجع
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 854144
|d 854144
|