АЛГОРИТМ АВТОМАТИЧНОГО ВИЯВЛЕННЯ ВРАЗЛИВОСТІ ВИДУ SQL-ІН’ЄКЦІЇ

Attacks to web applications are a relatively new type of attack. If the web application does not filter incoming parameters properly, then attackers can get the opportunity to falsify the database using the form on the web page or by changing other incoming data. Mathematical modeling and identifica...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2025
Автори: Rakhmanov, A.T., Khamdamov , R.Kh., Kerimov , K.F., Kamalov , Sh.K.
Формат: Стаття
Мова:English
Опубліковано: V.M. Glushkov Institute of Cybernetics of NAS of Ukraine 2025
Теми:
Онлайн доступ:https://jais.net.ua/index.php/files/article/view/672
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Problems of Control and Informatics

Репозитарії

Problems of Control and Informatics
id oai:ojs2.jais.net.ua:article-672
record_format ojs
institution Problems of Control and Informatics
baseUrl_str
datestamp_date 2025-10-09T15:01:41Z
collection OJS
language English
topic SQL-ін’єкція
виявлення загроз
адаптивний аналіз
математична модель
spellingShingle SQL-ін’єкція
виявлення загроз
адаптивний аналіз
математична модель
Rakhmanov, A.T.
Khamdamov , R.Kh.
Kerimov , K.F.
Kamalov , Sh.K.
АЛГОРИТМ АВТОМАТИЧНОГО ВИЯВЛЕННЯ ВРАЗЛИВОСТІ ВИДУ SQL-ІН’ЄКЦІЇ
topic_facet SQL-injection
threat identification
adaptive analysis
mathematical model
SQL-ін’єкція
виявлення загроз
адаптивний аналіз
математична модель
format Article
author Rakhmanov, A.T.
Khamdamov , R.Kh.
Kerimov , K.F.
Kamalov , Sh.K.
author_facet Rakhmanov, A.T.
Khamdamov , R.Kh.
Kerimov , K.F.
Kamalov , Sh.K.
author_sort Rakhmanov, A.T.
title АЛГОРИТМ АВТОМАТИЧНОГО ВИЯВЛЕННЯ ВРАЗЛИВОСТІ ВИДУ SQL-ІН’ЄКЦІЇ
title_short АЛГОРИТМ АВТОМАТИЧНОГО ВИЯВЛЕННЯ ВРАЗЛИВОСТІ ВИДУ SQL-ІН’ЄКЦІЇ
title_full АЛГОРИТМ АВТОМАТИЧНОГО ВИЯВЛЕННЯ ВРАЗЛИВОСТІ ВИДУ SQL-ІН’ЄКЦІЇ
title_fullStr АЛГОРИТМ АВТОМАТИЧНОГО ВИЯВЛЕННЯ ВРАЗЛИВОСТІ ВИДУ SQL-ІН’ЄКЦІЇ
title_full_unstemmed АЛГОРИТМ АВТОМАТИЧНОГО ВИЯВЛЕННЯ ВРАЗЛИВОСТІ ВИДУ SQL-ІН’ЄКЦІЇ
title_sort алгоритм автоматичного виявлення вразливості виду sql-ін’єкції
title_alt AUTOMATIC DETECTION ALGORITHM FOR VULNERABILITY OF SQL-INJECTION
description Attacks to web applications are a relatively new type of attack. If the web application does not filter incoming parameters properly, then attackers can get the opportunity to falsify the database using the form on the web page or by changing other incoming data. Mathematical modeling and identification of information objects play an important role in solving problems of pattern recognition. One of these tasks is to detect attacks or normal requests for web applications. Studies on the detection of attacks or normal requests for web applications began relatively recently. Nevertheless, there is a lot of research in this direction. Attack of the form of SQL-injection is a common way of hacking web applications that have a database. Our paper proposes a mathe-matical method for identifying SQL-injection attacks using a function bounded below that depends on the input string. To build such a function, we used special characters and keywords that are often found in the construction of attacks by intruders. In our proposed method, we can detect SQL-injection attacks using a single character. Nevertheless, we experimentally show that the proposed detection method using a set of numerous symbols allows us to determine the vulnerability of the form of SQL-injection more accurately. In the proposed method, we created a character set that combines both attack and normal detections, and the previously known threshold, using the approximate data of the attackers and normal strings. According to our experiments with artificial data, the set contains a space, a semicolon, and the right bracket has worked well for a larger weight range for the attack and the normal string.
publisher V.M. Glushkov Institute of Cybernetics of NAS of Ukraine
publishDate 2025
url https://jais.net.ua/index.php/files/article/view/672
work_keys_str_mv AT rakhmanovat automaticdetectionalgorithmforvulnerabilityofsqlinjection
AT khamdamovrkh automaticdetectionalgorithmforvulnerabilityofsqlinjection
AT kerimovkf automaticdetectionalgorithmforvulnerabilityofsqlinjection
AT kamalovshk automaticdetectionalgorithmforvulnerabilityofsqlinjection
AT rakhmanovat algoritmavtomatičnogoviâvlennâvrazlivostívidusqlínêkcíí
AT khamdamovrkh algoritmavtomatičnogoviâvlennâvrazlivostívidusqlínêkcíí
AT kerimovkf algoritmavtomatičnogoviâvlennâvrazlivostívidusqlínêkcíí
AT kamalovshk algoritmavtomatičnogoviâvlennâvrazlivostívidusqlínêkcíí
first_indexed 2025-10-30T02:49:34Z
last_indexed 2025-10-30T02:49:34Z
_version_ 1847373411090694144
spelling oai:ojs2.jais.net.ua:article-6722025-10-09T15:01:41Z AUTOMATIC DETECTION ALGORITHM FOR VULNERABILITY OF SQL-INJECTION АЛГОРИТМ АВТОМАТИЧНОГО ВИЯВЛЕННЯ ВРАЗЛИВОСТІ ВИДУ SQL-ІН’ЄКЦІЇ Rakhmanov, A.T. Khamdamov , R.Kh. Kerimov , K.F. Kamalov , Sh.K. SQL-injection threat identification adaptive analysis mathematical model SQL-ін’єкція виявлення загроз адаптивний аналіз математична модель Attacks to web applications are a relatively new type of attack. If the web application does not filter incoming parameters properly, then attackers can get the opportunity to falsify the database using the form on the web page or by changing other incoming data. Mathematical modeling and identification of information objects play an important role in solving problems of pattern recognition. One of these tasks is to detect attacks or normal requests for web applications. Studies on the detection of attacks or normal requests for web applications began relatively recently. Nevertheless, there is a lot of research in this direction. Attack of the form of SQL-injection is a common way of hacking web applications that have a database. Our paper proposes a mathe-matical method for identifying SQL-injection attacks using a function bounded below that depends on the input string. To build such a function, we used special characters and keywords that are often found in the construction of attacks by intruders. In our proposed method, we can detect SQL-injection attacks using a single character. Nevertheless, we experimentally show that the proposed detection method using a set of numerous symbols allows us to determine the vulnerability of the form of SQL-injection more accurately. In the proposed method, we created a character set that combines both attack and normal detections, and the previously known threshold, using the approximate data of the attackers and normal strings. According to our experiments with artificial data, the set contains a space, a semicolon, and the right bracket has worked well for a larger weight range for the attack and the normal string. Атаки на веб-додатки є відносно новим видом загрози. Якщо в веб-додатку належним чином не провадиться фільтрація вхідних параметрів, то зловмисники можуть отримати можливість фальсифікувати базу даних, використовуючи форму на веб-сторінці або змінюючи інші вхідні дані. Математичне моделювання та ідентифікація інформаційних об’єктів відіграють важливу роль при вирішенні задач розпізнавання образів. Однією з таких задач є виявлення атак на веб-додатки або нормальних запитів. Дослідження, присвячені вивченню виявлення атак або нормальних запитів, почалися порівняно недавно. Проте існує багато досліджень в цьому напрямку. Атака виду SQL-ін’єкції — поширений спосіб злому веб-додатків, які мають базу даних. Запропоновано математичний спосіб ідентифікації атак SQL-ін’єкцій за допомогою обмеженої знизу функції, що залежить від вхідного рядка. Для побудови такої функції використано символи і ключові слова, які часто зустрічаються в побудові атак зловмисників. За допомогою запропонованого методу можна виявляти атаки ін’єкцій SQL, використовуючи один символ. Проте експериментально показано, що даний метод виявлення з використанням набору численних символів дозволяє більш точно визначити вразливість виду SQL-ін’єкції. У запропонованому методі створено набір символів, що поєднується як з атакою, так і з нормальними запитами, з раніше відомим порогом, використовуючи приблизні дані атак та нормальних запитів. Згідно з експериментами з штучними даними набір містить пробіл, крапку з комою і праву дужку, що найбільше підходить для виявлення атаки чи нормального запиту. V.M. Glushkov Institute of Cybernetics of NAS of Ukraine 2025-10-09 Article Article application/pdf https://jais.net.ua/index.php/files/article/view/672 10.1615/JAutomatInfScien.v51.i7.40 Міжнародний науково-технічний журнал "Проблеми керування та інформатики"; Том 64 № 4 (2019): Міжнародний науково-технічний журнал "Проблеми керування та інформатики"; 105-111 International Scientific Technical Journal "Problems of Control and Informatics; Том 64 № 4 (2019): International Scientific and Technical Journal "PROBLEMS OF CONTROL AND INFORMATICS"; 105-111 International Scientific Technical Journal "Problems of Control and Informatics"; Vol. 64 No. 4 (2019): International Scientific and Technical Journal "PROBLEMS OF CONTROL AND INFORMATICS"; 105-111 2786-6505 2786-6491 en https://jais.net.ua/index.php/files/article/view/672/739 https://creativecommons.org/licenses/by-nc-nd/4.0