عنوان مقاله :
طراحي مدل درخت حمله جعل درخواست بينسايتي براي امن سازي در فرآيند توليد برنامه كاربردي وب
عنوان فرعي :
Design the Model of CSRF Attack Tree for Immunization the Web Application in Development Process
پديد آورندگان :
خيري، علي نويسنده دانشجوي كارشناسي ارشد، دانشگاه جامع امام حسين(ع) , , باقري، مسعود نويسنده هييت علمي، دانشگاه جامع امام حسين(ع) ,
اطلاعات موجودي :
فصلنامه سال 1394 شماره 9
كليدواژه :
خصيصه هاي ان- گرام , خصيصه هاي تجربي , درخت حمله , Attack tree , CSRF , N-gram properties , Practical properties , security in develop lifiecycle , امن سازي در فرآيند توليد , جعل درخواست بين سايتي
چكيده فارسي :
امنسازي بعد از توليد و غفلت طراحان و توسعهدهندگان به درخت حملات از مهمترين چالشهاي امنيتي فرآيند توليد برنامههاي حوزه وب است. يكي از شايعترين حملات در حوزه وب، حمله جعل درخواست بينسايتي است كه ناشي از اعتماد برنامه كاربردي به كاربر هست. در اين مقاله درخت حمله جعل درخواست بينسايتي بهعنوان راهكار امنيتي در فرآيند توليد برنامههاي كاربردي وب بدون نياز به تعامل با كاربر نهايي ارايه شده است. در اين راستا با ادغام خصيصههاي حاصل از مجموعه كدهاي بهرهبردار و خصيصههاي تجربي، درخت حمله جعل درخواست بينسايتي استنتاج شده است. با استفاده از درخت توليدشده، توانستيم با دقت 83%، مسيرهاي مختلف مورد استفاده نفوذگران براي انجام حملات جعل درخواست بينسايتي را شناسايي نماييم. امنسازي مسيرهاي حمله شناساييشده در اين مقاله، توسط طراحان و توسعهدهندگان، منجر به توليد برنامههاي كاربردي وب نسبتا امن در مقابل حملات جعل درخواست بينسايتي خواهد شد.
چكيده لاتين :
make security after production , the designerʹs neglect on attack tree and developerʹs, are of the important challenges in web application development. One of the most common attacks on Web domain is CSRF which caused the program to the userʹs trust. One of the most common attacks on Web domain is CSRF which caused from userʹs trust on web application. In this paper the CSRF attack tree as a security solution in the web applications production process without the need to interact with the end user is provided. In this context, with integration the derived attributes from exploit_codes and experimental attributes , the CSRF attack tree is derived. With use the produced tree , with 83% accuracy, we were able to identify the different routes that hackers use on CSRF attacks. Immunization the detected attack vectors in this article, by designers and developers, will be resulted to produce secure web applications against CSRF attacks.
عنوان نشريه :
پدافند الكترونيكي و سايبري
عنوان نشريه :
پدافند الكترونيكي و سايبري
اطلاعات موجودي :
فصلنامه با شماره پیاپی 9 سال 1394
كلمات كليدي :
#تست#آزمون###امتحان