تشخیص و مقابله با نفوذهای تزریق کدهای SQL در شبکهصهای ابری با استفاده از تغییر IP به صوسیله ربات ها
نام نخستين پديدآور
/پویا گاظمی
وضعیت نشر و پخش و غیره
نام ناشر، پخش کننده و غيره
: پردیس دانشگاه تبریز
تاریخ نشرو بخش و غیره
، ۱۳۹۵
نام توليد کننده
، راشدی
یادداشتهای مربوط به نشر، بخش و غیره
متن يادداشت
چاپی
یادداشتهای مربوط به پایان نامه ها
جزئيات پايان نامه و نوع درجه آن
کارشناسی ارشد
نظم درجات
مهندسی کامپیوتر گرایش نرم افزار
زمان اعطا مدرک
۱۳۹۵/۱۱/۲۴
کسي که مدرک را اعطا کرده
تبریز
یادداشتهای مربوط به خلاصه یا چکیده
متن يادداشت
محاسبات صابری، عبارتستص از مدلی برای تأمین آسان نوعی دسترسی شبکهصای مبتنی بر نیاز کاربران از مخزنی مشترک که برگرفته از منابع پردازشگر قابل پیکربندی است .محاسبات صابری یک روش جدید برای ارائه منابع محاسباتی و یک مدل برای ارائه سرویس از طریق اینترنت میصباشد .اگرچه محاسبات ابری مزایای زیادی دارد ولی امنیت در محاسبات ابری بسیار حائز اهمیت است .صصامنیت شبکهصهای ابری در برابر حملات مختلف اینترنتی که بصورت عمدی و سهوی انجام میصشود به یک نگرانی بزرگ تبدیل شده است .یکی از حملاتی که بهصشدت این روزها در حال انجام است حملات تزریق کد SQL میصباشد .از راهصکارهای اخیر پیشنهاد روش تجزیه و تحلیل استاتیک است این روش به دنبال ممانعت از SQLIA ها با ردیابی تمامی موارد آسیب پذیر قبل از بکارگیری برنامه ها میصباشند .راهصکار دیگر تجزیهصوصتحلیل دینامیک است این روش ابزاری برای بررسی آسیبصپذیری بدون نوشتن مجدد در برنامه های وب است و برای SQLIA ها با کدهای حمله ی از قبل تعیین شده اسکن می کند .یک روش به نامSania ، SQLIA ها را در جریان توسعه فازها ردیابی میصکند .مفهوم Sania ثبت جستصوصجوی SQL و ایجاد حمله بر اساس قواعد نقاط آسیب پذیر محتمل در جست-وصجو میصباشد و میصتواند این مسئله را تعیین کند که آیا این جستصوصصجو شامل جریانات SQLIA با مقایسه درختصهای تجزیه میصشود یا خیر .و راهصکار بعد طرح تشخیص چندصعامله است این روش چندین منبع IP بهصعنوان عاملصهای مختلف که در حال افزایش یک حمله مشترک است را در نظر میصگیرد .در تحقیق حاضر به بررسی تشخیص تزریق کدهای SQL و مقابله با آنصها در شبکههای ابری پرداخته شده است .به این صورت که تمامی ورودیصهای کاربران را کنترل میصکند، زمانیصکه کاراکتر یا کاراکترهایی از ورودی کاربران شامل کاراکتری از لیست سیاه تعریف شده باشد سیستم هنگام ثبت و یا جست-وجو کاراکترها را با معادلص آنصها جایگزین کرده و سپس دستور کاربر را اجرا میصکند و هنگام بازخوانی اطلاعات توسط کاربر، سیستم کاراکترهای جایگزین کرده را با کاراکترهای اصلی کاربر تغییر داده و به کاربر نمایش می-دهد .به همین دلیل اگر نفوذگری و یا رباتی با استفاده از تغییر IP تصمیم به نفوذ داشته باشد سیستم تشخیص داده و مانع نفوذ آنها به شبکه خواهدصشد
متن يادداشت
Cloud calculation is a model to provide a kind of easy network access based on the need of users from a common source which is taken of the configurable processing sources. Cloud calculation is a new way of providing the calculating sources and and a model for providing service using internet. However, cloud calculation is very useful, but the security is the most important part of the issue. Cloud networks security is being a serious concern in front of the attacks done by mistake or intentionally. One of the attacks which is being done these days, is the SQL code shot. As a solution, the static analysis is offered. The method is to prevent the SQLIAs by tracing all vulnerable caces before using the programmes. The other method is the dynamic analysis. This method is a tool to study the susceptibality of the programmes without programming in web programmes and scannes the predestinned attack codes about SQLIAs. A method known as sania, traces thr SQLIAs ongoing in expanding phrases. Sania is to record the SQL searchee and create attack based on the vulneravle point rules in this search and it can determine that if the search includes SQLIA current or not, comparing the analysis tree. The other remedie is the plan of mult-factor determination. This method proposes different IP sources as different factors which is increasing an attack in common. In this research we pay to study the determination of SQL codes and their confrontation in cloud networks. In a way that it checks every input of useres, if the used caracters are mentioned in the blacklist, the system will exchange it with a caracter of its own and then will run the users order. Also in reading out the information by user, the system will change the code to the default. That's because if there is an influence in the system or if a robot is trying to change a system code using IP change, system will recognise it and will surely prevent the influence
نام شخص به منزله سر شناسه - (مسئولیت معنوی درجه اول )