دانلود مقاله،پروژه،پایان نامه،تحقیق

دانلود مقاله،پروژه،پایان نامه،تحقیق،جزوات آموزشی،نرم افزار

دانلود مقاله،پروژه،پایان نامه،تحقیق

دانلود مقاله،پروژه،پایان نامه،تحقیق،جزوات آموزشی،نرم افزار

دانلود مقاله،پروژه،پایان نامه،تحقیق،جزوات آموزشی،نرم افزار

کلمات کلیدی

تکنولوژی اجرای شبکه جمع آوری فاضلاب به روش ترانشه باز بوسیله پیش زهکشی

پایان نامه بررسی مردم شناسی سیر تحولی ازدواج از دوره قاجاریه

پایان نامه بررسی رابطه عزت نفس و خلاقیت در بین دختران و پسران

پایان نامه تربیت جهانی انسان از منظر اسلام

پایان نامه بررسی عوامل مؤثر بر کژرفتاریهای نوجوانان

پایان نامه بررسی رابطه بین طبقه اجتماعی با نوع اعتیاد افراد

پایان نامه مقایسه شیوع OCD بین دانش آموزان 15 -18 سال ممتاز وضعیف

پایان نامه بررسی رابطۀ بین میزان رضایت زناشویی والدین و افسردگی کودکان

هواپیمای سم پاش

پایان نامه بررسی رتبه بندی مسائل و مشکلات مددکاران

پایان نامه جغرافیای سیاسی

امنیتی استان کرمانشاه

بررسی مقایسه حساسیت کنتراست عینک و لنز تماسی

بررسی بهره وری شغلی کارکنان مرکز توانبخشی باران مهر

بررسی نقش تلفن همراه و تاثیرات آن بر وضعیت فرهنگی

امر به معروف و نهی از منکر از دیدگاه امام علی

خواص آیت الکرسی

تجزیه و تحلیل ریسک

استخراج طلا از قطعات کامپیوتر

پردازش تصویر وتکنیک های استفاده از آن

۱۲ نکته مهم بازاریابی با ایمیل برای کسب و کارهای کوچک

روش تهیه فلافل وسمبوسه به آسانی(کتاب اندروید)

تحقیق در مورد کامپوزیت

اشعارناب امام زمان ویژه مداحان جلد دوم(کتاب اندروید)

هدف از ایجاد تأسیسات روشنایی

14 ترفند در آی‌فون که ممکن است بلد نباشید!

بررسی اثر ویتامین A بر افزایش کارآیی واکسن ضد کوکسیدیوز

اشعارناب امام زمان ویژه مداحان جلداول(کتاب اندروید)

نقش رسانه های اجتماعی در بازاریابی

ترجمه استاندارد ASTM

بایگانی
  • ۰
  • ۰
پایان نامه مقطع کارشناسی با موضوع سوبیگ

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

دانلود پایان نامه مقطع کارشناسی با موضوع سوبیگ

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ
پایان نامه مقطع کارشناسی 
کسب درآمد اینترنتی
دانلود مقاله
دانلود نرم افزار
دانلود اندروید
دانلود پایان نامه
دانلود پروژه
دانلود پرسشنامه
دانلود فایل
دانلود پاورپوینت
دانلود کتاب
دانلود نمونه سوالات
دانلود گزارش کارآموزی
دانلود طرح توجیهی
کار در منزل
دانلود
دسته بندی پایان نامه
فرمت فایل docx
حجم فایل 28 کیلو بایت
تعداد صفحات فایل 37

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور  کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

 

چکیده:

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واکنشی استفاده شده برای مقابله با کرم‌ها و ویروس‌ها به تنهائی کفایت نخواهد کرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تکنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با کرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی کاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا کامپیوتر و امنیت شبکه، نمونه‌هائی در این زمینه بوده که می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حرکات مثبت هریک از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

کلمات کلیدی:

سوبیگ، گرم، Morris، Code Red، Patch، …

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامة میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

کرم‌ها در زمان تکثیر میزان قابل ملاحظه‌ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند نموده هر نسخه از کرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt  و یا 2000 را آغاز می‌کرد. هر زمان که یک سرویس‌دهنده ناامن سرویس‌دهنده‌آی که بر روی آن آخرین نرم‌افزارهای امنیتی مایکروسافت نصب شده بودند پیدا گردید کرم نسخه‌ای از خود را بر روی سرویس‌دهنده تکثیر می‌کرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

دانلود پایان نامه مقطع کارشناسی با موضوع سوبیگ

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی