كلية علوم الحاسوب - تكميلي
Permanent URI for this collectionhttps://repository.neelain.edu.sd/handle/123456789/1959
Browse
2 results
Search Results
Item A New Security Technique for Web Application to Prevent SQL Injection Attacks(Neelain University, 2018) Elrasheid Mohmed Ahmed ElRasheidAbstract The attack by injecting using the language of the query structure, considered a web application that has to do with databases data, has become one of the most important applications to preserve data, and to know the basic things to describe information and provide it to a third party in business, or in relation to trade E-mail or e-government. Current research tends to detect problems for those applications. There are some shortcomings in the current research related to these. The problem is that it did not address the research problem in the framework of awareness of the impact of this weakness and Attacks. All research deals with an algorithm to solve the problem in terms of defense from the injection process with its three mechanisms, Knowledge of the time of verification in the structure of the query language. However, there have been breakthroughs. To counter injection attack using structured query language. This research provides a solution to this problem by providing a proposal to study and analyze the impact of injecting attacks in Structured Query Language on web applications and then find a technical algorithm that follows the knowledge of the time that is being verified in Structured Query Language (structure Query LanguageRasheid) to solve the problem of injecting attacks by making sure Of communication between classes, Interfaces and their relationship to Internet protocols. The SQLRasheid algorithm works on the mechanical authentication of both SSL and TLS through IETF. Where we find through simulations that the attacks, here comes a typical search application on how to allow the passage of information from the database to the browser. In the Cyber Security Framework, It is related to the US National Economic Security. That research keeps imparting pure cognitive. Under sober scientific research. And, through what was found in the research found that there is a security project for application sites called (OWASP) Open Web Application Security Project, which became a reference to the problem. The problem of injection attack in the structure of the query language and other breakthroughs, where it was found that there are ten changes in the applications of sites through the project and the research addressed to one gap and this because of the study. Especially the cyber world المستخلص الهجوم بالحقن بستخدام لغة الاستعلام الهيكلية، تعتبر من التطبيقات الخاصة بالويب التي لها علاقة بقواعد البيانات، أضحت من اهم التطبيقات للمحافظة علي البيانات، ولمعرفة الأشياء الأساسية لوصف المعلومات وتقديمها الي طرف ثالث في الاعمال، اوفي ما يتعلق بالتجارة الاكترونية أوالحكومة الالكترونية. تتجه البحوث الحالية الى الكشف عن المشاكل لتلك تطبيقات. توجد بعض القصور في الابحاث الحالية المتعلقة بهذه. المشكلة حيث أنها لم تعمد الي ادارج المشكلة البحثية في أطار توعوي من تاثير تلك الثغرات والاختراقات، إذ ان جميع الأبحاث تتناول تقنية خوارزمية لحل المشكلة من حيث الدفاع من عملية الحقن بالياتها الثلاثه. الدفاع من خلال الكود,التحقق من الحقن بلغة الاستعلام الهيكلية,معرفة الزمن الذي يجري فيه التحقق بلغة الاسعلام الهيكلية. الا انه ماذالت هناك اختراقات. للمواجهة الهجوم بالحقن بستخدام لغة الاستعلام الهيكلية. وهنا يقدم هذا البحث حل لهذه المشكلة من خلال تقديم مقترح بدراسة وتحليل تأثير الهجمات بالحقن بلغة الاستعلام الهيكلية على تطبيقات الويب ثم إيجاد خوارزمية تقنية تتبع معرفة الزمن الذي يجري فيه التحقق بلغة الاستعلام الهيكلية (structure Query Language Rasheid ) لحل مشكلة الهجمات بالحقن وذلك من خلال التأكد من الاتصال بين الطبقات، والواجهات وعلاقتها ببروتوكولات الانترنت. وتعمل الخوارزمية SQLRasheid على العمل بالتوثيق الميكانيكي لكل من SSL وTLS من خلالIETF تم تنفيذ الخوارزمية باستخدام برنامج محاكاة ووضع خارطة توضح كيفية عمل الخوارزمية التقنية بالتنسيق مع الحواسيب ألايونية او الحواسيب الكبيرة(Super Computer )(Mainframe) والتي تعمل مخدمات إلى الإنترنت والحواسيب (Computer Services) حيث نجد من خلال المحاكاة أن الهجمات قلت، وهنا يأتي تطبيق بحث نموذجي حول كيفية السماح بمرور المعلومات من قاعدة البيانات الى المتصفح. وفي "إطار الأمن السيبراني"، وتعلقه "الأمن الاقتصادي الوطني الأمريكي". تبقي تلك الابحاث اضفاء معرفي خالص. في اطار البحث العلمي الرصين, ومن خلال ماتم في البحث وجد ان هناك مشروع امني لتطبيقات المواقع يطلق عليه (OWASP) Open Web Application Security Project, والذي اضحي كمرجع للمشكلة. مشكلة الهجوم بالحقن بلغة الاستعلام الهيكلية واخري من الاختراقات ,حيث تبين ان هناك عشرة تغرات في تطبيقات المواقع من خلال المشروع وتطرق البحث الي ثغرة واحدة وهذا كنتيجة للدراسة.ومن اهم النتائج إيجاد خوارزمية تقنية تعمل ليقاف SQLIA، ومن اهم التوصيات يجب اكون في كل حكومة قسم خاص بامان العالم السيبراني.Item A project report submitted in partial fulfillment of the requirement for the award of the Degree of Master of Computer Science(AL-Neelain University, 2017-08) Eman Mohammedelamin Elhadi ElaminAbstract Information security is the important task while transmitting any data by using the network transmission .the security of this data is a major concern .to improve the security proposed the combination method of Cryptography and steganography using secret key steganography approach. and are the two popular methods available to provide security. The objective of cryptography is data protection and the objective of steganography is secret communication. Cryptography converts the data into cipher text that can be in unreadable format to normal user used AES algorithm where steganography hides the existence of message by embedding data into image used frequency domain technique or other digital media. Both of them has their own vulnerabilities. Crypto-steganography combination overcomes each other’s weakness and make difficult for intruders to attack or steal sensitive information. This Research focus on the strength of combining cryptography with steganography .it shows better results by added more security and data confidentiality .this method also applied on other algorithms .the result shows better performance with AES and frequency domain. المستخلص أمن المعلومات يمثل أهمية قصوى فى نقل البيانات عبر شبكة الانترنت وتأمين هذه البيانات له أهمية بالغه , ولتحسين الأمنيه تم اقتراح طريقة الدمج بين التشفير وفن الإخفاء وهما من أكثر الطرق شيوعاً لتزويد الأمنيه ,والهدف من التشفير هو هو حماية البيانات ومن الإخفاء الاتصال فى سريه كامله ويقوم التشفير بتحويل البيانات الى نص مشفر غير قابل للقراءه من قبل المستخدم العادى مستخدما خوارزمية AES بينما يقوم الإخفاء بتضمين محتوى الرساله فى ملف صوره وذلك بإخفاءها مستخدما خوارزمية Frequency Domainولكل منهما نقاط ضعف وبدمجهما يتم التغلب على هذه النقاط مما يجعل من الصعب على الدخلاء مهاجمة او سرقة المعلومات .وهذا البحث يركز فى قوة الدمج بينهما وأظهر نتائج أفضل متمثله فى زيادة الأمنيه والسرية .وطبقت هذه الطريقه عل خوارزميات أخرى وأظهرت نتائج أفضل. AES و Frequency Domain .