نتایج جستجو برای: تزریق sql 2

تعداد نتایج: 2545937  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده فنی و مهندسی 1389

طی سالهای اخیر « حملات تزریق sql » یکی از تهدیدهای جدی برای برنامه های کاربردی وب که به نوعی پایگاه-داده ای را به خدمت گیرند، به حساب می آیند. این نوع از حملات اینترنتی، sql ناخواسته را از طریق یک پارامتر ورودی، به پایگاه داده تزریق می کنند. نوع خاصی از این حملات، «حملات تزریق کور sql» نامیده می شوند؛ حملاتی از نوع تزریق sql که بدون هیچ پیامی از سمت پایگاه داده انجام می پذیرند، که روش معرفی شده...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - پژوهشکده برق و کامپیوتر 1389

چکیده با افزایش بکارگیری برنامه های کاربردی تحت وب، مسئله امنیت اطلاعات در این زمینه از اهمیت بیشتری برخوردار می باشد. یکی از مهم ترین حمله هایی که امنیت برنامه های کاربردی تحت وب را تهدید می کند، حمله به پایگاه داده ها است. گروه عمده ای از این حملات، با نام تزریق sql شناخته شده اند. در این پروژه به مطالعه و ارزیابی روش های حمله، کشف و دفاع در این حوزه پرداخته شده است. در همین راستا یک راهکار ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه علم و هنر - دانشکده مهندسی 1393

در این پژوهش، یک روش تعمیم یافته برای جلوگیری کامل از حمله های تزریق sql ارائه می گردد. تزریق sql شایع ترین آسیب پذیری نرم افزارهای تحت وب است که توسط مهاجمان برای نفوذ به پایگاه داده انجام می شود. تاکنون چندین راه کار توسط پژوهشگران برای مقابله با این مشکل ارائه گردیده است. راه کارهای ارائه شده هر یک به نوبه خود کارآمد و موثر می باشند اما هیچکدام کامل و عمومی نیستند. در این پژوهش، ابتدا انواع ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه گیلان - دانشکده فنی 1393

در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ،...

Journal: :Jurnal Informatika Teknologi dan Sains (Jinteks) 2022

In this modern era, the rapid development of science and technology is certainly very beneficial for human life. However, can also bring threats, such as cyber attacks. One type attack that often used SQL injection, which targets database security. Three tools be in testing injection are sus, ninja, The mole. Testing these three uses two operating systems, Kali Linux Windows. test results measu...

2007
Lyublena Antova Christoph Koch Dan Olteanu

MayBMS [4, 1, 3, 2] is a data management system for incomplete information developed at Saarland University. Its main features are a simple and compact representation system for incomplete information and a language called I-SQL with explicit operations for handling uncertainty. MayBMS is currently an extension of PostgreSQL and manages both complete and incomplete data and evaluates I-SQL quer...

2012
Enrico Franconi Sergio Tessaris

The logic of nulls in databases has been subject of investigation since their introduction in Codd’s Relational Model, which is the foundation of the SQL standard. In the logic based approaches to modelling relational databases proposed so far, nulls are considered as representing unknown values. Such existential semantics fails to capture the behaviour of the SQL standard. We show that, accord...

Journal: :ACM Transactions on Computing Education 2020

1998
Donald R. Slutz

Deterministic testing of SQL database systems is human intensive and cannot adequately cover the SQL input domain. A system (RAGS), was built to stochastically generate valid SQL statements 1 million times faster than a human and execute them. This paper describes RAGS and the results from turning it lose on several commercial SQL systems. 1. Testing SQL is Hard Good test coverage of commercial...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید