Алгоритм автоматического обнаружения уязвимости вида SQL-инъекции
В данной работе предложен алгоритм обнаружения атаки инъекций SQL с помощью функции распознавания и дана оценка эффективности предложенного алгоритма с помощью искусственных данных. В предлагаемом методе создан с помощью примерных данных атакующих и нормальных строк набор символов для распознавания...
Gespeichert in:
| Veröffentlicht in: | Проблемы управления и информатики |
|---|---|
| Datum: | 2019 |
| Hauptverfasser: | Рахманов, А.Т., Хамдамов, Р.Х., Керимов, К.Ф., Камалов, Ш.К. |
| Format: | Artikel |
| Sprache: | Russisch |
| Veröffentlicht: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2019
|
| Schlagworte: | |
| Online Zugang: | https://nasplib.isofts.kiev.ua/handle/123456789/180824 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Zitieren: | Алгоритм автоматического обнаружения уязвимости вида SQL-инъекции / А.Т. Рахманов, Р.Х. Хамдамов, К.Ф. Керимов, Ш.К. Камалов // Проблемы управления и информатики. — 2019. — № 4. — С. 105-111. — Бібліогр.: 5 назв. — рос. |
Institution
Digital Library of Periodicals of National Academy of Sciences of UkraineÄhnliche Einträge
Механизм трехслойной защиты на основе веб-серверов против распределенного отказа от обслуживания
von: Рахманов, А.Т., et al.
Veröffentlicht: (2019)
von: Рахманов, А.Т., et al.
Veröffentlicht: (2019)
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
von: Рябко, Д.М.
Veröffentlicht: (2006)
von: Рябко, Д.М.
Veröffentlicht: (2006)
Математический алгоритм обнаружения XSS-атак на веб-приложения
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2021)
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2021)
Методика разработки брандмауэра веб-приложений
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2019)
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2019)
Алгоритм сегментации символов номерного знака транспортного средства
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2019)
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2019)
Криптостеганографический алгоритм с использованием методов сегментации
von: Швидченко, И.В.
Veröffentlicht: (2010)
von: Швидченко, И.В.
Veröffentlicht: (2010)
Сопряженные подпространства и инъекции банаховых пространств
von: Фонф, В.П.
Veröffentlicht: (1987)
von: Фонф, В.П.
Veröffentlicht: (1987)
К вопросу о стойкости стегосистем к обнаружению факта передачи скрываемых сообщений для двух частных случаев
von: Задирака, В.К., et al.
Veröffentlicht: (2008)
von: Задирака, В.К., et al.
Veröffentlicht: (2008)
К вопросу стойкости стеганосистем при пассивных атаках
von: Задирака, В.К., et al.
Veröffentlicht: (2009)
von: Задирака, В.К., et al.
Veröffentlicht: (2009)
Спектральные методы решения задач компьютерной стеганографии
von: Кошкина, Н.В., et al.
Veröffentlicht: (2011)
von: Кошкина, Н.В., et al.
Veröffentlicht: (2011)
Оценка контролирующих свойств базового словаря допустимых слов в системе автоматического обнаружения ошибок пользователя
von: Литвинов, В.А., et al.
Veröffentlicht: (2014)
von: Литвинов, В.А., et al.
Veröffentlicht: (2014)
Алгоритм обнаружения и идентификации малоподвижных целей
von: Сытник, О.В.
Veröffentlicht: (2003)
von: Сытник, О.В.
Veröffentlicht: (2003)
Исследование алгоритмов сегментации рентгенотелевизионных изображений сварных швов для автоматического обнаружения дефектов
von: Лазоренко, Я.П., et al.
Veröffentlicht: (2009)
von: Лазоренко, Я.П., et al.
Veröffentlicht: (2009)
Облачные технологии: новые возможности вычислительного криптоанализа
von: Задирака, В.К., et al.
Veröffentlicht: (2016)
von: Задирака, В.К., et al.
Veröffentlicht: (2016)
Алгоритм автоматического определения семантических отношений между концептами онтологий
von: Марченко, А.А.
Veröffentlicht: (2013)
von: Марченко, А.А.
Veröffentlicht: (2013)
Профиль линейной сложности как средство оценки качества случайных последовательностей
von: Завадская, Л.А., et al.
Veröffentlicht: (2015)
von: Завадская, Л.А., et al.
Veröffentlicht: (2015)
Оценки стойкости несбалансированных MISTY-подобных схем к дифференциальному и линейному криптоанализу
von: Яковлев, С.В.
Veröffentlicht: (2012)
von: Яковлев, С.В.
Veröffentlicht: (2012)
Анализ требований информационной безопасности систем репутаций и сценария применимости систем репутаций в среде облачных вычислений
von: Абдуллаева, Ф.Д.
Veröffentlicht: (2016)
von: Абдуллаева, Ф.Д.
Veröffentlicht: (2016)
Исследование применимости матрицы смежности для выявления стеганоаудиоконтейнеров
von: Кошкина, Н.В
Veröffentlicht: (2014)
von: Кошкина, Н.В
Veröffentlicht: (2014)
Анализ методов кодирования MPEG-4 видео для поиска возможностей вкрапления цифровых водяных знаков. Часть 1
von: Никитенко, Л.Л.
Veröffentlicht: (2012)
von: Никитенко, Л.Л.
Veröffentlicht: (2012)
Анализ методов кодирования MPEG-4 видео для поиска возможностей встраивания цифровых водяных знаков. Часть 2
von: Никитенко, Л.Л.
Veröffentlicht: (2012)
von: Никитенко, Л.Л.
Veröffentlicht: (2012)
Встраивание данных в видео. Часть 1
von: Никитенко, Л.Л.
Veröffentlicht: (2013)
von: Никитенко, Л.Л.
Veröffentlicht: (2013)
Информационные технологии защиты документов средствами Ateb-функций. Часть 1. Построение базы данных Ateb-функций для защиты документов
von: Грыцык, В.В., et al.
Veröffentlicht: (2009)
von: Грыцык, В.В., et al.
Veröffentlicht: (2009)
Обзор спектральных методов внедрения цифровых водяных знаков в аудиосигналы
von: Кошкина, Н.В.
Veröffentlicht: (2010)
von: Кошкина, Н.В.
Veröffentlicht: (2010)
Построение бесключевой атаки на криптосистему на основе кусочно-линейного отображения
von: Фесенко, А.В.
Veröffentlicht: (2008)
von: Фесенко, А.В.
Veröffentlicht: (2008)
Комплексный метод противодействия информационно-психологическим операциям
von: Дудатьев, А.В.
Veröffentlicht: (2017)
von: Дудатьев, А.В.
Veröffentlicht: (2017)
Взлом криптосистемы, использующей отсечение младших разрядов
von: Фесенко, А.В.
Veröffentlicht: (2009)
von: Фесенко, А.В.
Veröffentlicht: (2009)
Сведение атаки на основе открытого текста на локально коммутативный шифр к алгебраическим задачам в классической и квантовой моделях вычислений
von: Фесенко, А.В.
Veröffentlicht: (2014)
von: Фесенко, А.В.
Veröffentlicht: (2014)
Анализ автоматных моделей, определенных на многообразиях над конечным кольцом
von: Скобелев, В.В.
Veröffentlicht: (2013)
von: Скобелев, В.В.
Veröffentlicht: (2013)
Встраивание данных в видео. Часть 2
von: Никитенко, Л.Л.
Veröffentlicht: (2013)
von: Никитенко, Л.Л.
Veröffentlicht: (2013)
Интеграция разнородных медицинских информационных систем
von: Кривонос, Ю.Г., et al.
Veröffentlicht: (2014)
von: Кривонос, Ю.Г., et al.
Veröffentlicht: (2014)
Исследование вероятостных сценариев алгебраических атак на потоковые шифры
von: Пометун, С.А.
Veröffentlicht: (2009)
von: Пометун, С.А.
Veröffentlicht: (2009)
Automatic detection algorithm for vulnerability of SQL-injection
von: A. T. Rakhmanov, et al.
Veröffentlicht: (2019)
von: A. T. Rakhmanov, et al.
Veröffentlicht: (2019)
Некоторые ультраструктурные аспекты прямой инъекции липосом, содержащих плазмидную ДНК, в печень мыши
von: Билич, К.М., et al.
Veröffentlicht: (1990)
von: Билич, К.М., et al.
Veröffentlicht: (1990)
Алгоритм ранжирования признаков для обнаружения биомаркеров в данных генной экспрессии
von: Новоселова, Н.А., et al.
Veröffentlicht: (2013)
von: Новоселова, Н.А., et al.
Veröffentlicht: (2013)
Роль антиэстрогенов в оценке «уязвимости» гипоталамо-гипофизарно-яичниковой системы
von: Фролов, С.С., et al.
Veröffentlicht: (2012)
von: Фролов, С.С., et al.
Veröffentlicht: (2012)
Оценка уязвимости нагруженных тонкостенных оболочек при импульсном внешнем воздействии
von: Ободан, Н.И., et al.
Veröffentlicht: (2017)
von: Ободан, Н.И., et al.
Veröffentlicht: (2017)
Алгоритм формирования электронной цифровой подписи с возможностью обнаружения и исправления ошибки
von: Бияшев, Р.Г., et al.
Veröffentlicht: (2012)
von: Бияшев, Р.Г., et al.
Veröffentlicht: (2012)
Analysis of Usage of SQL Detector Based on Artificial Intelligence in Serverless Architecture
von: T. O. Naumenko, et al.
Veröffentlicht: (2021)
von: T. O. Naumenko, et al.
Veröffentlicht: (2021)
Построение бизнес-правил для SQL-вложений и JCL-заданий
von: Гриценко, В.И., et al.
Veröffentlicht: (2009)
von: Гриценко, В.И., et al.
Veröffentlicht: (2009)
Ähnliche Einträge
-
Механизм трехслойной защиты на основе веб-серверов против распределенного отказа от обслуживания
von: Рахманов, А.Т., et al.
Veröffentlicht: (2019) -
Подход к тестированию уязвимости web-приложений от атак типа SQL-инъекций
von: Рябко, Д.М.
Veröffentlicht: (2006) -
Математический алгоритм обнаружения XSS-атак на веб-приложения
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2021) -
Методика разработки брандмауэра веб-приложений
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2019) -
Алгоритм сегментации символов номерного знака транспортного средства
von: Хамдамов, Р.Х., et al.
Veröffentlicht: (2019)