استخدام الفلاسك للكشف والحماية من هجوم حقن لغة الاستعلام المنظم ة

محتوى المقالة الرئيسي

Ann Z. Ablahd
https://orcid.org/0000-0002-8501-6540
Suhair A. Dawwod

الملخص

يتم استخدام تطبيقات الويب في الوقت الحاضر لمعظم أنشطة الحياة . ان هذه التطبيقات تتأثر بهجوم من قبل الهكرز وذلك بسبب نقاط الضعف التي تلحق
بها والناتجة عن قلة الخبرة والضعف في تصميمها , لأن معظم مطوريها لا يهتمون بالأمان في عملية التصميم. ان هذا الهجوم يطلق عليه الحقن باستخدام
لغة الاستعلام المنظمة. هذا النوع من الهجوم يهدف الى اضافة احد رموز لغة الاستعلام المعروفة للمبرمجين الى قواعد البيانات وتغييرها في الحاسبة
الضحية . الخطوة الحيوية في تأمين قاعدة البيانات واكتشاف مثل هذا الهجوم في تطبيقات الويب والحماية منه تم اعداد اداة برمجية باستخدام الفلاسك في
لغة البايثون النسخة 3.7 . اقترح الباحثين طرقا مختلفة للكشف عن هذه الهجمات والوقاية منها. اقترحت اداة للتحليل والكشف والوقاية من هذه الهجمات
سميت SQLIAD . في هذه الاداة استخدم إطار دقيق وكفوء من ضمن اطارات لغة البايثون وهو الفلاسك في تصميم صفحات الويب.ان عملية التحليل
والكشف تجرى عبر الانترنت.

المقاييس

يتم تحميل المقاييس...

تفاصيل المقالة

القسم
Articles

##plugins.generic.plaudit.displayName##

المراجع

Huang, Yao-Wen, et al. Securing web application code by static analysis and runtime protection Proceedings of the 13th international conference on World Wide Web. ACM ,2004.

Boyd, Stephen W., and Angelos D. Keromytis. Preventing SQL injection attacks. International Conference on Applied Cryptography and Network Security. Springer Berlin Heidelberg,2004.

Kemalis, Konstantinos, and Theodores Tzouramanis. SQL-IDS: a specification-based approach for SQL-injection detection. Proceedings of the ACM, 2008.

Junjin, Mei. An approach for SQL injection vulnerability detection. ITNG'09. International Sixth Conference on. IEEE. Justin Clarke. (2009). SQL Injection attacks and defense. Burlington, Mass:Syngress Pub,2009.

J. Kim. Injection Attack Detection Using the Removal of SQL Query Attribute Values. Proc. of the International Conference on Information Science and Applications (ICISA), Jeju Island,

Korea,2011. [6] Ryan Turner, Python Programming book, Kindle Edition. Sqlmap tutorial for beginners hacking with SQL injection. http://www.binarytides.com/sqlmap-hacking-tutorial, 2018.

Alfantookh, Abdulkader. An automated universal server-level solution for SQL injection security flaw. International Conference on Electrical and Computer Engineering (ICEEC'04), 2004.

Chen xiao bing, Zhang Han yu, Luo Liming. Research on the technology of SQL injection attacks and detection. Comput Eng Appl.,2007.

Fu, Xiang, et al. A static analysis framework for detecting SQL Injection vulnerabilities. Computer Software and Applications Conference.31st Annual International.Vol. 1. IEEE,2007

Gerand Swinnen, Teach python3 book, first edition, 2013.

Grinberg, Miguel, Flask web development: developing web applications with python. O'Reilly Media Inc, 2014.

Halfond, William G., Jeremy Viegas, and Alessandro Orso. A classification of SQL-injection attacks and countermeasures. Proceedings of the IEEE International Symposium on Secure Software Engineering. Vol. 1. IEEE, 2006.

MATEC Web of Conference 173.https://doi.org/10.1051/matecconf/2018173, 2018.

Suraj Natarajan, Melody Moh Recommending News Based on Hybrid User Profile Popularity Trends and Location, CTS, 2016.

Tao Han. Research on SQL injection detection method based on analytic tree - Harbin Institute of Technology, 2013.

The OWASP Top Ten Project. https://www.owasp.org/index.php/Category:

OWASP_Top_Ten_Project, 2018.

Tian Y J, Zhao Z M, Zhang H C. Second-order SQL Injection Attack Defense Model, Netinfo Security, 2014.

Valeur, Fredrik,Darren Mutz, and Giovanni Vigna. A learning-based approach to the detection of SQL attacks. International Conference on Detection of Intrusions and Malware, and Vulnerability Assessment. Springer Berlin Heidelberg ,2005.

Wahid Rajeh,Alshreef Abed.Anovel three-tier SQLi detection and mitigation scheme for cloud environments, ICECIS, 33-37, 2017.

WuShao Hua, Chen Shu bao.Web Attack Detection Method Based on Support Vector Machine Computer ,2015.

Zhuang Chen, Min Guo, Lin zhou. Research on SQL injection detection technology based on SVM,2018

المؤلفات المشابهة

يمكنك أيضاً إبدأ بحثاً متقدماً عن المشابهات لهذا المؤلَّف.