ورود کاربران دانشگاهی
ثبت نام(مطالعه آنلاین پایان نامه ها)
کاربر مهمان
سپندا
شنبه 31 شهریور 1403
|
3.147.62.94
:Your IP
س
امانه
پ
ایان
ن
امه های
د
انشگاه
ا
صفهان (
سپندا
)
صفحه اول(جستجو)
مرور موضوعی
پرسش های متداول و راهنما
سامانه تطبیق پایان نامه با شیوه نامه
تماس با ما
(0)
جزئیات پایان نامه
عنوان :
آزمون نفوذپذیری برنامههای كاربردی تحت وب در مقابل حملهی xss به كمك فازینگ تكاملی
انتشارات :
دانشگاه اصفهان
سال :
1396
زبان :
Persian
شماره سند :
16371
موضوع :
مهندسی كامپیوتر گرایش نرمافزار
پژوهشگر :
نسیم سادات حیات غیبی
توصیفگر لاتین :
XSS Attacks ? Evolutionary Fuzzing ? Particle Swarm Algorithm ? Vulnerability Patterns ? Hackers
توصیفگر فارسی :
حملات XSS ◄ فازینگ تكاملی ◄ الگوریتم ازدحام ذرات ◄ الگوهای آسیبپذیری ◄ نفوذگران
دانشکده :
دانشكده مهندسی كامپیوتر، گروه مهندسی نرم افزار
مقطع :
كارشناسی ارشد
استاد راهنما :
بهروز ترك لادانی
استاد مشاور :
بهمن زمانی
سال دفاع :
1396
شماره رکورد :
16371
شماره راهنما :
دی ماه 1396
فهرست :
فهرست مطالبعنوان صفحهفصل اول:کلیات پژوهش1-1-مقدمه 11-2-شرح و بیان مسئله پژوهشی 21-3-چالش ها 51-4-رهیافت پیشنهادی و مزایای آن 51-5-نوآوریهای این پژوهش 61-6-اهداف تحقیق 71-7-اصطلاحات 71-7-1- حملات XSS 71-7-2- آزمون فاز 71-7-3- فازینگ هوشمند 71-7-4- فازینگ غیر هوشمند 81-7-5- فازینگ تکاملی 81-8-ساختار پایان نامه 8فصل دوم: مبانی و پیشینه تحقیق2-1-مقدمه 92-2-حملات XSS 92-2-1- اسکریپت 102-2-2- فرآیند حمله XSS 102-2-3-انواع حملات XSS 112-3-تکاملی تدریجی 132-4-الگوریتمهای تکاملی 152-5-الگوریتم بهینهسازی اجتماع ذرات 17عنوان صفحه2-6-مجموعه ای از الگوهای آسیبپذیری 192-7-آزمون فاز 202-8-انواع فازرها 212-8-1- از نظر دسترسی به کد 212-8-2- از جنبه اطلاعات مورد استفادهی فازر 212-9-مروری بر پژوهشهای انجام شده 222-10-نتیجه گیری 35فصل سوم:روش پیشنهادی3-1-مقدمه 373-2-روش پیشنهادی 383-2-1- بارگذاری کد برنامهی تحت وب 403-2-2- بارگذاری الگوهای آسیبپذیری 403-2-3- ایجاد جمعیت اولیه 413-2-4- بهترین موقعیت ذرهها 413-2-5- توابع برازندگی 433-2-6- حرکت تصادفی به جلو یا عقب 533-2-7- محاسبه سرعت حرکت ذرات 543-3-جمع بندی 55فصل چهارم:ارزیابی روش پیشنهادی4-1-مقدمه 564-2-مجموعهی داده آزمون 564-3-ابزارهای آزمون آسیبپذیری 574-3-1- Acunetix 574-3-2- DirBuster 584-3-3- Zap 58عنوان صفحه4-3-4- W3af 594-3-5- Wapiti 594-4-معیارهای ارزیابی الگوریتمهای دسته بندی 594-4-1- TP (مثبت صحیح) 604-4-2- FN (منفی کاذب) 604-4-3- FP (مثبت کاذب) 614-4-4- TN (منفی صحیح) 614-4-5- Sensitivity 614-4-6- Specificity 614-4-7- Accuracy وPrecision 614-4-8- ROC 624-5-پیدا کردن بهترین آستانهی شباهت 634-6-نتایج بدست آمده از آزمون الگوریتم پیشنهادی 654-7-مقایسه روش پیشنهادی با سایر ابزارها 664-8-عوامل موثر در موفقیت روش پیشنهادی 694-8-1- بهبود الگوریتم PSO 694-8-2- توابع برازندگی متفاوت 704-8-3- پیدا کردن بهترین آستانه تشابه 704-8-4- استفاده از الگوهای آسیبپذیری 704-9-جمع بندی 71فصل پنجم: نتیجه گیری و کارهای آتی5-1-نتیجه گیری 725-2-کارهای آتی 745-2-1- تغییر در الگوریتم تکاملی 745-2-2- تغییر توابع برازندگی 75عنوان صفحهمنابع و مآخذ 76
چکیده :
چکیده امروزه استفاده از کامپیوترهای متصل به شبکه به یک امر ضروری در زندگی بشر تبدیل شده است. در این میان، افراد فرصت طلبی نیز وجود دارند که تلاش میکنند به صورت غیر قانونی، به اطلاعات موجود در شبکههای کامپیوتری دسترسی پیدا کنند. حملات XSS یکی از راههایی است که این افراد سعی میکنند با کمک آن، به خواستهی خود برسند. این حملات، عموماً به دلیل ضعف در کدنویسی برنامههای کاربردی تحت وب رخ میدهند. بنابراین اگر بتوان نقاط آسیبپذیر برنامهها را شناسایی و اصلاح نمود، نفوذگران از رسیدن به اهداف خود باز میمانند. در این پژوهش، یک سیستم فازینگ (فازر) تکاملی برای شناسایی نقاط آسیبپذیر برنامههای کاربردی تحت وب طراحی شده است. این فازر هوشمند به کمک الگوریتم تکاملی ازدحام ذرات و الگوهای آسیبپذیری، کد برنامه را مورد بررسی قرار میدهد و در صورت وجود آسیبپذیری، آنها را شناسایی میکند. برای ارزیابی، نتایج بدست آمده با پنج ابزار استاندارد مقایسه گردید که روش پیشنهادی، موفق شد، دقت تشخیص را به طور متوسط به میزان 3.18 درصد نسبت به سایر ابزارها افزایش دهد. کلیدواژهها: حملات XSS، فازینگ تکاملی، الگوریتم ازدحام ذرات، الگوهای آسیبپذیری، نفوذگران
چکیده انگلیسی :
Abstract In today’s world, applying Net computers has changed into a necessity in humans’ lives. Meanwhile, there are some opportunists (Cyber criminals) who try to access the data on the Net computers in an illegal manner. The XSS attacks are one of the ways in which these scammers try to achieve their goals. These attacks generally occur due to the failure (defect) in programming web applications. Therefore, if the vulnerability of programs can be identified and subsequently modified, the hackers will be prevented from achieving their targets. In this study, an evolutionary fuzzing system has been designed to identify the vulnerability of web applications. This intelligent fuzzer will investigate the program codes by the evolutionary particle swarm algorithm, and in case there is any vulnerability, it will be identified. For the evaluation, the obtained results were compared with five standard instruments and the suggested method managed to raise the recognition precision on average up to 3.18 in comparison to the other tools. Key Words: XSS Attacks, Evolutionary Fuzzing, Particle Swarm Algorithm, Vulnerability Patterns, Hackers
کلید واژه ها :
حملات XSS ◄ فازینگ تكاملی ◄ الگوریتم ازدحام ذرات ◄ الگوهای آسیبپذیری ◄ نفوذگران , XSS Attacks ◄ Evolutionary Fuzzing ◄ Particle Swarm Algorithm ◄ Vulnerability Patterns ◄ Hackers
0
صفحه اول :
University Of Isfahan Faculty of Computer Engineering Department of Computer Software M.Sc.Thesis Penetration Testing of Web Applications Against XSS Attack Using Evolutionary Fuzzing Supervisors: Dr. Behrooz Tork Ladani Dr. Bahman Zamani By: Nasim Sadat Hayat Gheibi January 2017
فصل اول :
1-8
فصل دوم :
9-34
فصل سوم :
35-53
فصل چهارم :
54-69
فصل پنجم :
70-79
فصل ششم :