نتایج جستجو برای: حمله تزریق کدهای sql
تعداد نتایج: 35402 فیلتر نتایج به سال:
در این پایان نامه ضمن تمرکز بیشتر روی موضوع حملات تزریق راهکار های عملی حملات و جلوگیری از این حملات ارایه گردیده است. همچنین در ادامه مواردی همچون: مفاهیم حملات تزریق، روند انجام و چگونگی تشخیص حملات تزریق، روشهای پیشگیری از حمله تزریق، نشت اطلاعات محرمانه از بانک اطلاعاتی، دور زدن منطق اعتبار سنجی، اضافه کردن حسابهای غیر مجاز به بانک اطلاعاتی، شناسایی کدهای مخرب و غیر مجاز، تکنیکهای فیلترینگ،...
طی سالهای اخیر « حملات تزریق sql » یکی از تهدیدهای جدی برای برنامه های کاربردی وب که به نوعی پایگاه-داده ای را به خدمت گیرند، به حساب می آیند. این نوع از حملات اینترنتی، sql ناخواسته را از طریق یک پارامتر ورودی، به پایگاه داده تزریق می کنند. نوع خاصی از این حملات، «حملات تزریق کور sql» نامیده می شوند؛ حملاتی از نوع تزریق sql که بدون هیچ پیامی از سمت پایگاه داده انجام می پذیرند، که روش معرفی شده...
در این پژوهش، یک روش تعمیم یافته برای جلوگیری کامل از حمله های تزریق sql ارائه می گردد. تزریق sql شایع ترین آسیب پذیری نرم افزارهای تحت وب است که توسط مهاجمان برای نفوذ به پایگاه داده انجام می شود. تاکنون چندین راه کار توسط پژوهشگران برای مقابله با این مشکل ارائه گردیده است. راه کارهای ارائه شده هر یک به نوبه خود کارآمد و موثر می باشند اما هیچکدام کامل و عمومی نیستند. در این پژوهش، ابتدا انواع ...
چکیده با افزایش بکارگیری برنامه های کاربردی تحت وب، مسئله امنیت اطلاعات در این زمینه از اهمیت بیشتری برخوردار می باشد. یکی از مهم ترین حمله هایی که امنیت برنامه های کاربردی تحت وب را تهدید می کند، حمله به پایگاه داده ها است. گروه عمده ای از این حملات، با نام تزریق sql شناخته شده اند. در این پروژه به مطالعه و ارزیابی روش های حمله، کشف و دفاع در این حوزه پرداخته شده است. در همین راستا یک راهکار ...
پایگاه دادههای الموت، اطلاعاتی را از حضور گونههای گیاهی در نقاط مختلف ایران گردآوری میکند و در کنار ذخیرهسازی دادههای فلوریستیک، نرمافزارهایی برای استفاده از آنها دارد. با افزایش دادههای ذخیرهشده در پایگاه دادههای فلوریستیک Alamut و ایجاد بخشهای جدید، مانند بخش دادههای اقلیمی، دسترسی به دادهها مبتنی بر طرح مسئله اهمیت یافته است. دسترسی مؤثر به دادههای یک پایگاه با کدهای SQL صورت می...
In this modern era, the rapid development of science and technology is certainly very beneficial for human life. However, can also bring threats, such as cyber attacks. One type attack that often used SQL injection, which targets database security. Three tools be in testing injection are sus, ninja, The mole. Testing these three uses two operating systems, Kali Linux Windows. test results measu...
The translation of natural language questions to SQL queries has attracted growing attention, in particular connection with transformers and similar models. A large number techniques are geared towards the English language; this work, we thus investigated when input given Portuguese language. To do so, properly adapted state-of-the-art tools resources. We changed RAT-SQL+GAP system by relying o...
برای رمزنگاری نرخ بالای اطلاعات در فن آوری بلوتوث، از ثبات های با پسخور خطی به همراه ترکیب کننده های باحافظه به عنوان رمز دنباله ای e0 استفاده می شود. ولی با وجود استفاده از ترکیب کننده-های باحافظه در الگوریتم رمز e0، امکان انجام حملات بر روی این ساختار رمزنگار محال نیست. در این پایان نامه سعی می شود که یکی از حملات کارا بر روی الگوریتم e0، الگوریتم رمز بلوتوث، به نام حمله تزریق خطا مورد بررسی ...
نمودار تعداد نتایج جستجو در هر سال
با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید