• Foydalanilgan adabiyotlar
  •  HTTP so‘rovi  29  Xulosa




    Download 0,54 Mb.
    Pdf ko'rish
    bet15/15
    Sana25.05.2024
    Hajmi0,54 Mb.
    #253845
    1   ...   7   8   9   10   11   12   13   14   15
     
    2.3.2 HTTP so‘rovi 


    29 
    Xulosa 
    PHP-da kо‘plab xavfli funksiyalar mavjud bо‘lib, ular vebilovalarni ishlab 
    chiquvchilar ulardan notо‘g‘ri foydalansalar, PHP veb-ilovalarida yuqori xavfli zaifliklarni 
    keltirib chiqarishi mumkin. PHP veb-ilovasini ishlab chiquvchilari foydalanuvchi 
    ma’lumotlarini qattiq filtrlashni amalga oshirishlari kerak, shunda kо‘pchilik ta’sir 
    qilishning oldini olish mumkin. Umuman olganda, ishlab chiquvchilar uchun qanchalik 
    qulay bо‘lsa, u shunchalik kо‘p xavfsizlik xavfini anglatishi mumkin. Ushbu maqolada 
    PHP saytlari uchun hujum tamoyillari va hujumni amalga oshirish SQL inyeksion hujum 
    tamoyillari va oldini olish usullari tushuntiriladi va umumlashtiriladi. 
    SQL in’ektsiya jarayoni va qо‘lda in’ektsiya qilish orqali SQL in’ektsiya zaifligidan 
    foydalanish usulini namoyish etadi. Hujum printsipi ma’lum universallikka ega bо‘lganligi 
    sababli, boshqa tillarda ishlab chiqilgan veb-ilova tizimlari xavfsizlikni tekshirish uchun 
    ushbu maqolada tasvirlangan amaliyotlardan ham foydalanishi mumkin. SQL in’ektsiya 
    texnologiyasining uzluksiz takomillashtirilishi bilan, Internet hali ham dasturlarda yoki 
    manba kodida qо‘llanilsa, hali ham zaifliklar va yashirin xavflar mavjud. Xulosa asosida 
    SQL in’ektsiyasi, ushbu maqola veb-ilova tizimlarini ishlab chiqishda SQL 
    in’ektsiyasining oldini olish bо‘yicha turli takliflarni taklif qiladi. 


    30 
    Foydalanilgan adabiyotlar 
    1.
    Antunes N, Vieira M. ‘‘Veb-servislarda sql in’ektsiya zaifliklarini aniqlash bо‘yicha 
    penetratsion test va statik kod tahlilining samaradorligini solishtirish’’, 2009 yil 15-
    chi IEEE Pacific Rim xalqaro simpoziumida ishonchli hisoblash. 2009;301-306. 
    2.
    Halfond WG, Viegas J, Orso A. Xavfsiz dasturiy ta’minot muhandisligi bо‘yicha 
    IEEE xalqaro simpoziumi materiallarida ‘‘SQL-in’ektsiya hujumlari va qarshi 
    choralar tasnifi’’. 2006;13-15.
     
    3.
    Patel N, Mohammed F, Soni S. SQL in’ektsiya hujumlari: texnikalar va himoya 
    mexanizmlari. Kompyuter fanlari va muhandisligi bо‘yicha xalqaro jurnal. 
    2011;3:199-203.
     
    4.
    Solih AA, Ameen SY, Zeebaree SR, Sadeeq MA, Kak SF, Omar N va boshqalar. 
    Bosqinlarni aniqlash uchun chuqur о‘rganish yondashuvlari. Kompyuter fanlari 
    bо‘yicha Osiyo tadqiqot jurnali. 2021;50-64.
     
    5.
    Al Janaby AO, Al-Omari A, Ameen SY, Al Rizzo HM. ‘‘LTE-A tarmoqlarida SNR-
    CQI xaritalashdan foydalangan holda yuqori tezlikdagi foydalanuvchilarni 
    kuzatish’’, 2018 yilda Informatika, hisoblash va texnologiyalar uchun innovatsiyalar 
    va razvedka bо‘yicha xalqaro konferentsiya (3ICT). 2018; 1-7. 


    31 
    Ilova 
    О‘quv adabiyotlarni ishlab chiqish va 
    nashr etishga tayyorlash bо‘yicha uslubiy 
    kо‘rsatmalar 
    TATU ilmiy-uslubiy kengashi 
    majlisida kо‘rib chiqildi va nashrga 
    ruxsat etildi 2023- yil
    bayonnoma №
    Tuzuvchi(lar): 
    Ganiyev A.A. 
    Taqrizchilar: 


     
     
     

    Download 0,54 Mb.
    1   ...   7   8   9   10   11   12   13   14   15




    Download 0,54 Mb.
    Pdf ko'rish