1. Trang chủ
  2. » Vật lý

Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát

55 22 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 55
Dung lượng 2,29 MB

Nội dung

Với các kỹ thuật ngăn chặn tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ không sử dụng Stack Trace, tập dữ liệu hợp lệ chỉ chứa các mẫu truy vấn hợp lệ ( các mẫ[r]

Ngày đăng: 15/01/2021, 12:40

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Nguyễn Thanh Liêm, “Chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh”, Luận văn thạc sỹ chuyên ngành Truyền dữ liệu và Mạng máy tính, Đại học Công nghệ - Đại học Quốc Gia Hà Nội, 2017Tiếng Anh Sách, tạp chí
Tiêu đề: “Chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh”
[2] Dimitris Mitropoulos and Diomidis Spinellis (2009), “SDriver: Location- Specific Signatures Prevent SQL Injection Attacks”, Computer & Security, Volume 28, pp. 121-129 Sách, tạp chí
Tiêu đề: “SDriver: Location-Specific Signatures Prevent SQL Injection Attacks”
Tác giả: Dimitris Mitropoulos and Diomidis Spinellis
Năm: 2009
[5] Khaleel Ahmad*, Jayant Shekhar and K.P. Yadav, “Classification of SQL Injection Attacks”, VSRD-TNTJ, Vol. I (4), 2010, 235-242 Sách, tạp chí
Tiêu đề: Classification of SQL Injection Attacks
[6] Inyong Lee, Sangsoo Yeo, Soonki Jeong, Jongsub Moon (2012), “A novel method for SQL injection attack detection based on removing SQL query attribute values”, Mathematical and Computer Modelling, Volume 55, pp. 58- 68 Sách, tạp chí
Tiêu đề: “A novel method for SQL injection attack detection based on removing SQL query attribute values”
Tác giả: Inyong Lee, Sangsoo Yeo, Soonki Jeong, Jongsub Moon
Năm: 2012
[4] SQL Injection Tutorial: https://www.w3resource.com/sql/sql-injection/sql-injection.php Link
[3] Open Web Application Security Project (2017), OWASP Top 10 - 2017 The Ten Most Critical Web Application Security Risks Khác

HÌNH ẢNH LIÊN QUAN

Hình 1.1 Qui trình thực hiện tấn công tiêm nhiễm SQL - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 1.1 Qui trình thực hiện tấn công tiêm nhiễm SQL (Trang 15)
Hình 1.2 Phân loại tấn công tiêm nhiễm SQL - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 1.2 Phân loại tấn công tiêm nhiễm SQL (Trang 16)
Hình 2.1 [2, tr.5] là mô tả kiến trúc đề xuất của SDriver. - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 2.1 [2, tr.5] là mô tả kiến trúc đề xuất của SDriver (Trang 25)
tảng ngôn ngư khác. Mô hình triển khai SDriver sẽ giống như hình 2.2 [2, tr.8]. - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
t ảng ngôn ngư khác. Mô hình triển khai SDriver sẽ giống như hình 2.2 [2, tr.8] (Trang 26)
Hình 2.3 Chế độ huấn luyện của SDriver - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 2.3 Chế độ huấn luyện của SDriver (Trang 27)
Hình 2.4 Chế độ thực thi của SDriver - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 2.4 Chế độ thực thi của SDriver (Trang 29)
Hình 2.5 Ví dụ vai trò của stack trace.[1,tr.25] - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 2.5 Ví dụ vai trò của stack trace.[1,tr.25] (Trang 30)
Hình 2.6 Ví dụ tấn công tautologies thành công - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 2.6 Ví dụ tấn công tautologies thành công (Trang 34)
kiểm tra tại SDriver như hình 2.7. - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
ki ểm tra tại SDriver như hình 2.7 (Trang 35)
Hình 2.8 Ví dụ tấn công Piggy-Backed thành công - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 2.8 Ví dụ tấn công Piggy-Backed thành công (Trang 36)
Hình 2.9 Cơ chế rút gọn câu truy vấn của SDriver cải tiến - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 2.9 Cơ chế rút gọn câu truy vấn của SDriver cải tiến (Trang 38)
Hình 3.1 Truy vấn hợp lệ bị nhận nhầm trong SDriver cải tiến - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.1 Truy vấn hợp lệ bị nhận nhầm trong SDriver cải tiến (Trang 40)
Hình 3.2 Mẫu SQL rút gọn trong CSDL anomaly – SDriver cải tiến - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.2 Mẫu SQL rút gọn trong CSDL anomaly – SDriver cải tiến (Trang 41)
Hình 3.3 Chế độ huấn luyện trong giải thuật đề xuất - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.3 Chế độ huấn luyện trong giải thuật đề xuất (Trang 42)
Hình 3.4 Chế độ thực thi trong giải thuật đề xuất - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.4 Chế độ thực thi trong giải thuật đề xuất (Trang 43)
Hình 3.5 Cấu trúc bảng Anomaly - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.5 Cấu trúc bảng Anomaly (Trang 44)
Hình 3.6 Tiến hành huấn luyện cho hệ thống - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.6 Tiến hành huấn luyện cho hệ thống (Trang 45)
Hình 3.8 Hệ thống nhận định đúng câu truy vấn hợp lệ - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.8 Hệ thống nhận định đúng câu truy vấn hợp lệ (Trang 46)
Hình 3.9 Hệ thống phát hiện tautologies sử dụng cùng chú thích - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.9 Hệ thống phát hiện tautologies sử dụng cùng chú thích (Trang 47)
Hình 3.9 đã cho thấy, hệ thống đã phát hiện được chuỗi tấn công dùng tautologies  kết  hợp  lồng  trong  dấu  chú  thích /* */  - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.9 đã cho thấy, hệ thống đã phát hiện được chuỗi tấn công dùng tautologies kết hợp lồng trong dấu chú thích /* */ (Trang 47)
Hình 3.11 Hệ thống phát hiện Piggy-Backed sử dụng cùng chú thích - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.11 Hệ thống phát hiện Piggy-Backed sử dụng cùng chú thích (Trang 48)
Dữ liệu trong bảng anomaly của CSDL ssql. - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
li ệu trong bảng anomaly của CSDL ssql (Trang 49)
Hình 3.12 Hệ thống phát hiện chuỗi tấn công tại trường Password - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.12 Hệ thống phát hiện chuỗi tấn công tại trường Password (Trang 49)
Hình 3.14 Phát hiện tấn công dựa vào dữ liệu bảng anomaly - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.14 Phát hiện tấn công dựa vào dữ liệu bảng anomaly (Trang 50)
 Cấu hình máy tính: Bộ vi xử lý Intel® Core i5-7200U 2.50 – 2.70 Ghz, Ram 4GB, SSD Kingston 240 GB  - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
u hình máy tính: Bộ vi xử lý Intel® Core i5-7200U 2.50 – 2.70 Ghz, Ram 4GB, SSD Kingston 240 GB (Trang 51)
Hình 3.16 Ví dụ lấy thông tin POST - Chống tấn công SQL injection sử dụng các khuôn mẫu tổng quát
Hình 3.16 Ví dụ lấy thông tin POST (Trang 52)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w