Luận văn ThS: Chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh
Luận văn Chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh đề cập đến lý thuyết về tấn công tiêm nhiễm SQL, các phương pháp phòng chống một cách tổng quát; trình bày về hiện trạng hiện nay của phương pháp chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh; đưa ra được phương pháp cải tiến chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh; trình bày về kết quả thực nghiệm phương pháp cải tiến và đưa ra được đánh giá về phương pháp cải tiến.
Mục lục nội dung
1. Mở đầu
Các nhà nghiên cứu đã đề xuất nhiều phương pháp phòng chống tấn công tiêm nhiễm SQL, nhưng nhìn chung có thể chia thành hai loại là phương pháp thực hành mã phòng thủ (defensive coding pratices) và phương pháp phát hiện và ngăn ngừa (dection and prevention techniques). Thực hành mã phòng thủ là dựa vào người phát triển ứng dụng cố gắng loại bỏ nguy cơ từ mã nguồn. Phương pháp này phụ thuộc nhiều vào sự chủ quan của người phát triển ứng dụng, cũng khó có thể đảm bảo là ứng dụng web không có lỗ hổng và sự thay đổi của ứng dụng web. Trong khi đó phương pháp phát hiện và ngăn ngừa lại tập trung vào việc tự động phát hiện tấn công tiêm nhiễm SQL và ngăn chặn chúng. Các nhà nghiên cứu đã đề xuất một loạt các kỹ thuật chống tấn công tiêm nhiễm SQL theo phương pháp này. Nhìn chung các kỹ thuật này đều dựa vào việc xây dựng tập hợp những tình huống tấn công có thể có hoặc xây dựng tập hợp những câu truy vấn hợp lệ. Với sự đa dạng và sự phát triển nhanh chóng của các dạng tấn công tiêm nhiễm SQL thì rất khó có thể xác định được tập hợp các cuộc tấn công tiêm nhiễm SQL. Trong khi đó để xác định được những truy vấn hợp lệ lại dễ dàng hơn nhiều.
2. Nội dung
2.1 Tổng quan về tấn công tiêm nhiễm SQL
Khái niệm tấn công tiêm nhiễm SQL
Phân loại tấn công tiêm nhiễm SQL
- Cơ chế tiêm nhiễm
- Mục đích tấn công
- Kỹ thuật tấn công
Các phương pháp ngăn chặn tấn công tiêm nhiễm SQL
- Phương pháp mã phòng thủ
- Phương pháp phát hiện và ngăn chặn
Tóm Tắt
2.2 Phương pháp SDriver
Phương pháp chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh, SDriver
Cách thức hoạt động của SDriver
- Chế độ huấn luyện
- Chế độ thực thi
Stack trace
Mô phỏng hoạt động của SDriver
- Môi trường mô phỏng
- Chạy mô phỏng hoạt động của SDriver.
Tóm tắt
2.3 Đề xuất cải tiến
Phân tích hoạt động của SDriver
Đề xuất cải tiến
- Cơ chế rút bỏ dữ liệu của câu truy vấn mới.
- Triển khai cơ chế rút bỏ dữ liệu được đề xuất
Tóm tắt
2.4 Kết quả thực nghiệm đánh giá
Mô phỏng thực nghiệm SDriver với cơ chế rút bỏ dữ liệu mới
Đánh giá hoạt động của SDriver đề xuất.
- Đánh giá về chi phí hoạt động
- Đánh giá về độ chính xác
3. Kết luận
Sau thời gian tìm hiểu và thực hiện đề tài: “Chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh”. Nội dung bài luận văn đã đạt được các kết quả như sau:
- Hiểu được tổng quan về tấn công tiêm nhiễm SQL, các cách thức tấn công và các phương pháp ngăn chặn.
- Hiểu được cơ chế hoạt động của kỹ thuật chống tấn công tiêm nhiễm SQL sử dụng các khuôn mẫu hợp lệ theo bối cảnh - SDriver, áp dụng thực hiện mô phỏng hoạt động của SDriver.
- Tìm ra được vấn đề còn tồn tại của SDriver
- Đưa ra được đề xuất cải tiến
- Chạy mô phỏng SDriver với đề xuất cải tiến và đưa ra được đánh giá.
Nhìn chung, luân văn đã đạt được các mục tiêu nghiên cứu đã đề ra. Tuy nhiên luận văn vẫn cần phải đưa ra được những đánh giá có tính thuyết phục hơn, như mở rộng ứng dụng web, mở rộng số lượng câu truy vấn, thực thi các câu truy vấn có độ phức tạp cao…
4. Tài liệu tham khảo
Dimitris Mitropoulos and Diomidis Spinellis (2009), “SDriver: LocationSpecific Signatures Prevent SQL Injection Attacks”, Computer & Security, Volume 28, pp. 121-129.
Inyong Lee, Sangsoo Yeo, Soonki Jeong, Jongsub Moon (2012), “A novel method for SQL injection attack detection based on removing SQL query attribute values”, Mathematical and Computer Modelling, Volume 55, pp. 58-68.
Open Web Application Security Project (2013), OWASP Top 10 - 2013 The Ten Most Critical Web Application Security Risks, United State
William Stallings, Lawrie Brown (2014), “SQL Injection Attack”, Computer Security: Principles and Practice, (3), pp. 163-168....
--- Nhấn nút TẢI VỀ hoặc XEM ONLINE để tham khảo đầy đủ nội dung Luận văn Thạc sĩ trên ---
Tham khảo thêm
- pdf Luận văn: Tìm hiểu và so sánh các kỹ thuật mã hóa trong kết nối VPN
- pdf Luận văn ThS: Phát triển tính năng loại bỏ dữ liệu trùng lặp - Data Deduplication cho dữ liệu đính kèm trong hệ thống thư điện tử sử dụng phần mềm hMailServer
- pdf Luận văn ThS: Nghiên cứu kỹ thuật chuyển đổi Dual stack 6VPE từ IPv4 sang IPv6 và mô phỏng cấu hình chuyển đổi trên môi trường mạng IP MPLS
- pdf Luận văn ThS: Phân tích tự động các Website để phát hiện lỗ hổng tiêm nhiễm SQL và XSS
- pdf Luận văn ThS: Nghiên cứu kỹ thuật dự báo thời tiết tại một khu vực có phạm vi nhỏ dựa trên cường độ tín hiệu GPS qua các thiết bị thu thông minh
- pdf Luận văn ThS: Các lừa đảo trên mạng máy tính và cách phòng tránh
- pdf Luận văn ThS: Nghiên cứu và áp dụng kỹ thuật khai phá dữ liệu trên bộ dữ liệu sinh viên đại học phục vụ công tác cố vấn học tập
- pdf Luận văn ThS: Phát hiện tranh chấp trong mạng nội bộ không dây
- pdf Luận văn ThS: Phát hiện tình trạng giao thông dựa trên cơ sở dữ liệu hành vi người dùng điện thoại thông minh
- pdf Luận văn ThS: Xây dựng hệ thống phát hiện những xu hướng nổi lên trên mạng xã hội sử dụng tiếng Việt
- pdf Luận văn ThS: Nghiên cứu mạng phân phối nội dung (CDN) trên nền giao thức truyền đa đường
- pdf Luận văn ThS: Phát triển một hệ thống hỗ trợ chẩn đoán bệnh và đề xuất các hướng điều trị
- pdf Luận văn ThS: Nghiên cứu xây dựng mạng cảm biến không dây dựa trên giao thức LEACH và ZigBee
- pdf Luận văn ThS: Kỹ thuật điều khiển lưu lượng mạng trên hệ thống IP sử dụng công nghệ MPLS