دانلود رایگان


تحقیق درباره دسته بندی کرم های کامپیوتری با حملات مهندسی اجتمائی - دانلود رایگان



دانلود رایگان توصیفی از دسته‌بندی کرمهای کامپیوتری با حملات مهندسی اجتمائی

دانلود رایگان تحقیق درباره دسته بندی کرم های کامپیوتری با حملات مهندسی اجتمائی لینک دانلود پایین صفحه
قابل ویرایش و آماده پرینت
تعداد صفحات:50
بخشی از صفحات:
چکيده:
بدافزارها قطعه کدهایی هستند که توسط برنامه نویسان نوشته می شوند. تا بدین وسیله بدون اجازه مالک سیستم، آن را آلوده و اقدام به کارهای ناخواسته یا خرابکارانه کنند. با فراگیر شدن اینترنت و افزایش تعداد کاربران متصل به اینترنت امکان انتشار بدافزار بیشتر شده و دستگاه های کامپیوتری بیشتری به این بدافزارها آلوده می شوند. ازاین رو کارشناسان امنیتی در تلاش اند تا با تحلیــل روش هــا و شناســایی نقــاط ضعف بتوانند به طور مؤثر در برابر این تهدیدات روزافزون بدافزار مقابله کنند.
متاسفانه برخی از هکرها از تکنیک­های مهندسی اجتمائی به منظور شانس بیش­تر در حمله به سازمان­ها و بهره­برداری از منابع آن­ها استفاده می­کنند. هکرهای مهندسی اجتمائی از متقاعدکردن کارکنان یک سازمان به منظور فریب آن­ها و ارائه اطلاعات شرکت بهره­برداری می­کنند. شناخت حملات مهندسی اجتمائی برای دفاع از سازمان­ها در برابر این حملات ضروری است. لذا در این پروژه ابتدا یک دیدکلی از حملات مهندسی اجتمائی مورد بررسی قرار می­گیرد. سپس کرم­هایی که از این حملات به منظور انتشار خود استفاده می­کنند شناسایی می­شود و در پایان رفتار انتشار این کرم­ها با استفاده از تحلیل فراخوانی­های سیستمی حاصل از اجرای بدافزارها در جعبه شنی، استخراج می­گردد.


مقدمه:
مهندسی اجتمائی، تعدادی از روش­های تعریف شده توسط هکرها، نویسندگان کرم­ها و ویروس­ها به منظور دسترسی کامل به سیستم به کمک کاربران آن سیستم است.
عمدتا کرم­های ایمیل، نمونه­های پیام و فایل­های به اشتراک گذاشته شده شبکه­های نظیر به نظیر و دیگر کرم­هایی که به منظور انتشار خود نیازمند مجوز کاربران می­باشند، از روش­های مهندسی اجتماعی استفاده می­کنند.
در مهندسی اجتمائی معمولا از متقاعد کردن کاربران به منظور دسترسی به اطلاعات آن­ها استفاده می­شود. در این پروژه انواع کرم­هایی که از روش مهندسی اجتمائی به منظور انتشار خوداستفاده می­کنند، استخراج می­گردد، سپس رفتار انتشار مربوط به این کرم­ها تحلیل می­گردد.
تعریف مهندسی اجتماعی و انواع روش­های حملات مهندسی اجتماعی در کرم­ها





مهندسی اجتمائی


کرم های کامپیوتری


کرم ایمیل


کرم پیام


کرم اینترنت


کرم نظیر به نظیر


مقاله


پاورپوینت


فایل فلش


کارآموزی


گزارش تخصصی


اقدام پژوهی


درس پژوهی


جزوه


خلاصه


ﻣﺸﺨﺼﺎت ﮐﻠﯽ، ﺑﺮﻧﺎﻣﻪ و ﺳﺮﻓﺼﻞ دروس ﻣﻬﻨﺪﺳﯽ ﺑﺮق ( ﮐﺎرﺷﻨﺎﺳ

7 جولای 2013 ... ﺑﺮﻧﺎﻣﻪ درﺳﯽ. دوره ﺗﺤﺼﯿﻼت ﺗﮑﻤﯿﻠﯽ. (. ﮐﺎرﺷﻨﺎﺳﯽ ارﺷﺪ و دﮐﺘﺮي. ) رﺷﺘﻪ ﻣﻬﻨﺪﺳﯽ ﺑﺮق. ﮔﺮوه. : ﻓﻨﯽ و ﻣﻬﻨﺪﺳﯽ.
ﮐﻤﯿﺘﻪ ﺗﺨﺼﺼﯽ. : ﻣﻬﻨﺪﺳﯽ ﺑﺮق. رﺷﺘﻪ. : ﻣﻬﻨﺪﺳﯽ ﺑﺮق. ﮔﺮاﯾﺶ. : -. دوره. : ﺗﺤﺼﯿﻼت ﺗﮑﻤﯿﻠﯽ ...... ﭘﺎﺳﺦ. ﮔﻮﯾﯽ ﺑﻪ
ﺣﻤﻠﻪ. : ﯾﮏ ﻃﺒﻘﻪ. ﺑﻨﺪي از ﺳﯿﺴﺘﻢ. ﻫﺎي ﭘﺎﺳﺦ ﺑﻪ ﻧﻔﻮذ، ﭘﺎﺳﺦ ﺑﻪ ﻧﻔﻮذ اﻧﻄﺒﺎﻗﯽ. ﮐﺮم. واره. ﻫﺎي اﯾﻨﺘﺮﻧﺘﯽ و راه. ﻫﺎي
ﻣﻘﺎﺑﻠﻪ ﺑﺎ آن. ﻫﺎ. : ﻣﻔﺎﻫﯿﻢ و وﯾﮋﮔﯽ. ﻫﺎ، ﭼﻨﺪ روش راي. ﮔﯿﺮي اﻟﮑﺘﺮوﻧﯿﮑﯽ. ﻣﺮاﺟـﻊ. : 1.

شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی - دانلود پایان نامه های ...

دانشـكده مهندسـي برق و کامپیوتر پايان‌نامه كارشناسي ارشد در رشته مهندسي کامپيوتر
(هوش مصنوعی) چکيده در سال های اخیر با گسترش شبکه های کامپیوتری و افزایش
دست. ... امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم های
اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. ... دسته بندی حملات
پویش 37

همه چيز درباره بدافزار - 1 در مرکز مدیریت امداد و هماهنگی عملیات رخدادهای ...

IRCAR200905020در سري مقاله هاي بدافزار قصد داريم تا شما را با انواع بدافزارهايي
كه امروزه وجود دارند، آشنا سازيم. اين مقاله ها شامل دسته بندي انواع بدافزارهاي شناخته
شده، تكنيكهاي مورد استفاده بدافزارها، روشهاي انتشار بدافزارها و تهديدات آنها براي
سازمانهاي مختلف مي باشد. به دليل طبيعت تغيير... برچسب : مستندات مرجع.

همه چيز درباره بدافزار - 3 در مرکز مدیریت امداد و هماهنگی عملیات رخدادهای ...

IRCAR200905024در سري مقاله هاي بدافزار قصد داريم تا شما را با انواع بدافزارهايي
كه امروزه وجود دارند، آشنا سازيم. اين مقاله ها شامل دسته بندي انواع بدافزارهاي شناخته
شده، تكنيكهاي مورد استفاده بدافزارها، روشهاي انتشار بدافزارها و تهديدات آنها براي
سازمانهاي مختلف مي باشد. به دليل ... برچسب : مستندات مرجع.

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب ( ویروس تروجان )

ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک
میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار
تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید. معمولاً
کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر ...

جزوه درسی شبکه و امنیت اطلاعات در سازمانها - اداره کل بهسازی و توسعه ...

با. کامپیوتر،. فناوری. اطالعات. و. واقعیت. مجازی. اطالق. می شود . ✓. امنیت. سایبری. :
مجموعه ای. از. فعالیت ها،. روال ها. و. سیاست های. سازمانی. در. راستای. حفاظت. از .... حمالت
مهندسي اجتماعي. حمالت. مهندسی. اجتماعی. به. دو. دسته. کلی. تقسیم. می شود. : ✓.
مبتني. بر. انسان. :از. تکنیک. روابط. بین. انسان. ها. یا. فعالیت. های. آن. ها. برای. به.

ویروس (کامپیوتری) چیست؟ و راه های مقابله با آن | سافتیک

انواع ويروس هاي رايج را مي توان به دسته هاي زير تقسيم بندي نمود: boot sector : بوت
سکتور اولين Sector بر روي فلاپي و يا ديسک سخت کامپيوتر است. در اين قطاع
کدهاي اجرايي ذخيره شده اند که فعاليت کامپيوتر با استفاده از آنها انجام مي شود. با
توجه به اينکه در هر بار بالا آمدن کامپيوتر Boot sector مورد ارجاع قرار مي گيرد، و با
هر بار ...

امنیت اطلاعات | تکنولوژی روز

این مقاله یک مرور کلی از عملکرد انتقادی انسان در توسعه و استقرار امنیت در فضای
سایبر ارائه می¬دهد. امنیت سایبری در واقع مجموعه اقدامات طراحی شده برای حفاظت از
سیستم¬های کامپیوتری در برابر حملات یا دسترسی¬های غیر مجاز است. تحقیق بر
روی عملکرد انسان در رابطه با امنیت سایبری باید بر اساس نقش کاربران و مسئولیت
¬های ...

جلوگیری از حملات سیاه چاله در شبکه ادهاک با سیستم تشخیص نفوذ

5 ا کتبر 2017 ... در این بخش از مقاله، چندین گره سیستم تشخیص نفوذ به منظور تشخیص و جلوگیری
از حملات سیاه چاله های انتخابی در منت مستقر شده اند. گره های سیستم تشخیص نفوذ
باید در وضعیت sniff در جهت انجام واژه تابع مکانیسم آنتی سیاه چاله مرتب سازی شوند،
که برای ارزیابی تعدادی از یک گره با توجّه به تفاوت پیام های ...

استاندارد بين المللي طبقه بندي مشاغل ISCO - مشاوره و هدایت آموزشی

ﮐﻠﯿـﻪ آﻣﻮزﮔـﺎران و ﮐﺎرﮐﻨـﺎن آﻣﻮزﺷـﯽ دارای ﻣـﺪرک. ﺗﺤﺼﯿﻠﯽ ﮐﻤﺘﺮ از ﻟﯿﺴﺎﻧﺲ در ﮔﺮوه ﻣﺘﺨﺼﺼﺎن. (. ﮔﺮوه
ﻋﻤﺪه. )2. ﻃﺒﻘﻪ. ﺑﻨﺪی ﺷﺪه .اﻧﺪ .2. ﭘﺮﺳﺘﺎران ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳ. ﻄﺢ ﺗﺤﺼﯿﻼت و ﻓﻌﺎﻟﯿﺖ اﺻﻠﯽ ﻣﺤﻞ ﮐﺎر ﻃﺒﻘـﻪ. ﺑﻨـﺪی
ﺷـﺪه. اﻧـﺪ .... ﻣﺘﺨﺼﺼﺎن ﮐﺎﻣﭙﯿﻮﺗﺮ. 2131. ﻃﺮاﺣﺎن و ﺗﺤﻠﯿﻞ. ﮔﺮان ﺳﯿﺴﺘﻢ. ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی. 2132. ﺑﺮﻧﺎﻣﻪ
ﻧﻮﯾﺴﺎن ﮐﺎﻣﭙﯿﻮﺗﺮ. 2139. ﻣﺘﺨﺼﺼﺎن ﻣﺸﺎﻏﻞ ﮐﺎﻣﭙﯿﻮﺗﺮی ﻃﺒﻘﻪ. ﺑﻨﺪی ﻧﺸﺪه در ﺟﺎی دﯾﮕﺮ. 214. آرﺷﯿﺘﮑﺖ. ﻫﺎ،
ﻣﻬﻨﺪﺳ.

همه چیز از زندگی مورچه ها - بیتوته

نحوه زندگی مورچه ها انواع مورچه زندگی اجتماعی مورچه ها نحوه مکان یابی مورچه ها مورچه
مورچه های کارگر,مورچه های سرباز,مورچه های مهاجم,ساختمان مورفولوژیکی مورچه,نحوه تولید
مثل مورچه. ... امروزه بیش از ۱۲۰۰۰ گونه مورچه طبقه بندی شده‌اند و تخمین زده می‌شود این
تعداد تا ۲۲۰۰۰ گونه نیز برسد. مورچه ها به راحتی از شاخکهای آرنج دارشان و ساختار گره
...

مقاله 1 - امن پرداز

جهان در دهه های اخیر شاهد. تحوالت چشمگیری در حوزه های فناوری بخصوص فناوری اطالعات
و ارتباطات بوده است و این تحوالت عمال. زندگی فردی و اجتماعی بشر را دگرگون ... از
این رو تیم تحقیق شرکت نرم افزاری امن پرداز با رویکرد افزایش آ گاهی از مفاهیم
امنیت در فضای مجازی ... بد افزار ها مطابق با دسته بندی زیر از هم تمییز داده می شوند:.

دانلود ترجمه مقاله مروری بر بهینه سازی رده بندی صفحات Web - ترجمه فا

دانلود پروژه مروری بر بهینه سازی رده بندی صفحات Web به همراه ترجمه فارسی برای
رشته های مهندسی کامپیوتر و مهندسی فناوری اطلاعات IT. ... گرایش های مرتبط با این
مقاله, مهندسی نرم افزار، شبکه های کامپیوتری، اینترنت و شبکه های گسترده و امنیت
اطلاعات. مجله مربوطه, مجله بین المللی اساس ... های بهینه سازی. A الگوریتم کرم شب
تاب

انواع ویروسهای کامپیوتری | گروه بندی و فهرست انواع ویروس های ...

10 آگوست 2016 ... انواع ویروسهای کامپیوتری در این مقاله شما با انواع ویروسهای کامپیوتری از قبیل
کرم ها بد افزار ها ویروسهای ایمیل ویروسهای چند جزئی آشنا خواهید شد. + PDF.

نامهای ویروسهای کامپیوتری - پژوهشگاه علوم و فناوری اطلاعات ایران

در این مقاله درباره نام عددی، نام روزهای هفته، نامهای تاریخی، نامهای ظاهرا دوستانه، نامهای
شاعرانه بحث شده است و نتیجه‌گیری شده است که بطور خلاصه و کلی نامگذاری ویروسها
براساس نوع پیام، نوع و روش تخریبی ... بدافزار به هربرنامه‌ی کامپیوتر که با هدف
آسیب‌رساندن به سیستم ایجادشده باشد اطلاق می‌گردد هم‌چون ویروس، کرم، تروجان و .

تهديد ها و ريسک هاي شبکه هوشمند

ريسک های شناسايی شده راهکار های مناسب ارائه شود. در اين مقاله زيرساخت. های مورد ني.
از شبکه. های. هوشمند. ،تهديدها،ريسک. ها. و الزامات امنيتی. شبکه. های هوشمند. بررسی ....
به. راحتی در دسترس. مهاجمين قرار می گيرد. از طرفی. حمله. به زير ساخت. های اجتماعی )
مانند آب، برق و ساير امکانات. ضروری که به وسيله کامپيوتر کنترل می شوند(. با.

برنامه هاي درسي و سرفصل دروس(قديم)-معاونت آموزشی - دانشگاه علوم ...

براي رفع اين مشكل بايد از يكطرف با گسترش دانشكده هاي پزشكي در سطح مملكت و
بكارگيري كليه امكانات بيمارستاني در افزايش نيروي انساني پزشكي كوشيد و از
طرف ديگر با آموزش صحيح، ...... اپيدمي ها و چگونگي بررسي آنها (نحوه جمع آوري
اطلاعات، طبقه بندي و نمايش آنها برحسب زمان، مكان و شخص) استفاده از آمار در
اپيدميولوژي.

دریافت مقاله های ارائه شده در همایش - 9th Symposium on Advances in ...

2, COM/5512, سیدعلی مرتضوی، محمد نوری مطلق، سینا شکری، محسن شکری, شبکه
های اجتماعی بستری برای بهبود چابک سازی سازمان ها, دانلود مقاله. 3, COM/5509 ... 34
, COM/5446, علیرضا قربانعلی ، علی برومندنیا, افزایش تحمل پذیری خطای گره ها در
شبکه های حسگر بی سیم مبتنی بر خوشه بندی با استفاده از روش فازی, دانلود مقاله.

روش های ایجاد امنیت در سیستم های نهفته

این سیستم ها معمولا برنامه های محدودی را اجرا می کنند که غالبا از نوع کنترلی هستند،
به همین دلیل امنیت در این سیستم ها به یکی از مهمترین چالش ها تبدیل شده است. کشف
حمله یکی از چالش های امنیتی این نوع سیستم هاست. با توجه به اینکه سیستم های
کشف حمله نرم افزاری دارای تاخیر در کشف حمله هستند و حمله را پس از وقوع کشف می ...

۲۱۴۴ مـقـاله در سـال ۲۰۱6 از محـقـقـان دانشـگاه مـنتشـر شـد

13 دسامبر 2016 ... وی همچنین با اشاره به موضع کشورهای اروپایی درباره بحران های جهانی،. افزود: متاسفانه
اروپایی ها فاقد ... توصیف کرد و افزود: حمله به عراق در سال ۲۰۰۳ بدون مجوز شورای
امنیت. سازمان ملل متحد بیانگر این نکته ..... دکتر سجاد ازگلی مدیر گروه کنترل
دانشکده مهندسی برق و کامپیوتر دانشگاه. و مجری طرح در خصوص ویژگی ...

برنامه هاي درسي و سرفصل دروس(قديم)-معاونت آموزشی - دانشگاه علوم ...

براي رفع اين مشكل بايد از يكطرف با گسترش دانشكده هاي پزشكي در سطح مملكت و
بكارگيري كليه امكانات بيمارستاني در افزايش نيروي انساني پزشكي كوشيد و از
طرف ديگر با آموزش صحيح، ...... اپيدمي ها و چگونگي بررسي آنها (نحوه جمع آوري
اطلاعات، طبقه بندي و نمايش آنها برحسب زمان، مكان و شخص) استفاده از آمار در
اپيدميولوژي.

مقاله :: امنیت اطلاعات قسمت چهارم - معرفی بدافزارها یا Malware ها و انواع ...

در این سری از مقالات شما با مفهوم بدافزار یا Malware و همچنین انواع بدافزارها و حملات
مهندسی اجتماعی یا Social Engineering آشنا خواهید شد. ... این نوع از کدهای مخرب روش
های متنوعی برای آلوده کردن فایل ها و سیستم دارند که هر کدام را می توان بصورت
جداگانه طبقه بندی کرد ، مهمترین روش های تکثیر ویروس ها به شکل زیر می باشد :.

فهرست - انجمن علمی کامپیوتر- دانشگاه صنعتی اصفهان

آشنایی با هک. SQL Injection آموزش: آشنا ترین روش هک. روش های هک. مصاحبه: مهندس هادی
هاشمی. )IDSسامانه های تشخیص نفوذ ). روش های اعتبار سنجی. شبکه های اجتماعی ......
تقسیم بندی نمود: هکرهاي کاله سفید. یا هکرهای واقعی هم گفته می شود. )Samurai( به
آن ها سامورایي. هکرهاي کاله سفید، متخصصان کامپیوتر و آشنا به فناوری اطالعات.

امنیت در شبکه های حسگر بیسیم |18116| سرزمین مقاله - articlekingdom

4 ژانويه 2018 ... دانلود متن کامل پم قاله رشته مهندسی کامپیوتر گرایش: نرم افزار عنوان: دستیابی به
کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر ... های
حسگر بیسیم قالب بندی: PDF تعداد صفحات: 117 شرح مختصر: الگوریتمPSO یک
الگوریتم جستجوی اجتماعی است که از روی رفتار اجتماعی دسته های ...

تحقیق درباره ویروس های کامپیوتری - تحقیق آماده

موارد بررسی شده در تحقیق ویروس های کامپیوتری. مقدمه; آشنایی با انواع مختلف
برنامه های مخرب; چگونه ویروس ها گسترش می یابند; عملیات مخفیانه ویروس در
کامپیوتر; نکاتی جهت جلوگیری از آلوده شدن سیستم; نکاتی برای جلوگیری از ورود
کرم ها به سیستم; Codered یک نوع کرم اینترنتی; حمله به سیستم Linux; Slapper
یک کرم ...

آم‍ـ‍وزش‍ـ‍ک‍ـ‍ده‍ال‍ـ‍ک‍ـ‍ت‍ـ‍رون‍ـ‍ی‍ـ‍ک‍ـ‍ی برای‍جا - توانا

کارشناسان روش های مختلفی را برای طبقه بندی، افراد و یا گروه های تولیدکننده
تهدیدات سایبر. به کار برده اند. .... مقابله با روش های مبتنی بر مهندسی اجتماعی ،
نیازمند پیش بینی، مصون سازی و آموزش است. در. این بخش می .... های جاسوس. و ویروس ها
یا کرم ها، عدم توانایی برنامه های جاسوس در تکثیر کردن خود و یا انتقال به کامپیوتر
های ...

روش ﻫﺎي ﻣﻬﻨﺪﺳﻲ ﻣﺒﺎرزه ﺑﺎ ﻧﺎﻗﻠﻴﻦ

ﭘﺮواﻧﻪ ﻛﺮم. اﺑﺮﻳﺸﻢ. و ﺗﺨﻢ ﻣﻮر. ﭼ. ﻪ ﻫﺎ در اﻳﻦ. ﻓﺮوﺷﮕﺎﻫﻬﺎ دﻳﺪه ﻣﻲ ﺷﻮﻧﺪ . ﺑﺨﺶ ﺣﺸﺮه ﺷﻨﺎﺳﻲ داﻧﺸﮕﺎه اﻳﻮا. و
ﻛﻨﺘﺎﻛﻲ. در آﻣﺮﻳﻜﺎ. ﺗﺤﻘﻴﻘﺎت. زﻳﺎدي در اﻳﻦ زﻣﻴﻨﻪ اﻧﺠﺎم داده اﻧﺪ و روﺷﻬﺎي ﭘﺨﺖ ﺣﺸﺮات، ﺧﺮﻳﺪ ﻳﺎ ﺗﻬﻴﻪ آﻧﻬﺎ را
اراﺋﻪ داده ...... در ﻣﻮرد ﻃﺒﻘﻪ ﺑﻨﺪي ﺑﺮﺧﻲ. از ﮔﻮﻧﻪ. ﻫﺎي اﻳﻦ رده در ﺷﺎﺧﻪ ﺑﻨﺪﭘﺎﻳﺎن اﺧﺘﻼف ﻧﻈﺮ وﺟﻮد دارد . ﮔﻮﻧﻪ.
ﻟﻴﻨﮕﻮﻻﺗﺎ ﺳﺮاﺗﺎ. 3. اﻧﮕﻞ دﺳﺘﮕﺎه ﺗﻨﻔﺴﻲ ﺳﮓ ﻣﻲ ﺑﺎﺷﺪ و ﻣﻤﻜﻦ. اﺳﺖ ﻛﻪ در اﺛﺮ ﺗﻤﺎس ﺑﺎ ﺳﮓ اﻧﺴﺎن ﻧﻴﺰ ﺑﻪ آن ﻣﺒﺘﻼ.
ﺷﻮد.

فارغ التحصیلان دانشکده مهندسی || معاونت آموزشی و تحصیلات تکمیلی ...

مهدی, خدامرادی, طراحی و پیاده سازی یک رده بندی ترکیبی در کاربردهای تشخیص نفوذ
در شبکه های کامپیوتری, هوش مصنوعی, معطر، سید محمد حسین-استادیار, 1393/06/10
... فرزانه, ابویی مهریزی, طراحی ترکیبی از طبقه بندها برای طبقه بندی داده های
نامتعادل با استفاده از تکنیک های سطح داده, هوش مصنوعی, قاضی خانی، عادل-استادیار ...

جدول موضوعات تصویب شده درس سمینار ویژه گروه فناوری اطلاعات از سال ...

410, اشکان فرخ حیاتی, دکتر صدرالدینی, بهبود بازاریابی الکترونیکی از طریق
شبکه های اجتماعی. 411, الهام ... 414, ریحانه آقازاده, دکتر ذوالقدر جهرمی, مروری بر
الگوریتم های خوشه بندی در داده کاوی ..... 562, علی امین رشیدی فر, دکتر هاشمی, معیار
کمی آسیب پذیری شبکه های کامپیوتری با استفاده از گراف حمله و سیستم امتیازدهی
.

تحقیق امنیت شبکه در مقابل حملات | اصفهان دانلود - 20link.ir

19 ژانويه 2018 ... آسیب پذیری های لبریزی بافر و حملات در یک سری از شکل ها می آید که ما در بخش 2
شرح می دهیم و طبقه بندی می کنیم 2) ) دفاع در برابر حملات لبریزی بافر .... تحقیق
درباره امنیت شبکه های کامپیوتری در مقابل کرم ها فرمت فایل word و قابل ویرایش و
پرینت تعداد صفحات: 4 امنیت شبکه های کامپیوتری (کرم) هکر ...

تهدیدات بدافزاری ( Malware Threats ) | راکت

2 ا کتبر 2017 ... عموما تروجان ها با استفاده از تکنیک های مهندسی اجتماعی و یا راه کار های مختلف دیگه
به کاربر می فهماند که این نرم فزار یک نرم افزار قابل اعتماد و مفید هست و ... از
Payload خود روی سیستم ها استفاده کنند و یا از گروه سیستم های آلوده ای که درست
کرده اند یک حمله ی یک پارچه به یک مقصد مشخص را داشته باشند،البته کرم ها ...

تحقیق درباره ویروس های کامپیوتری - تحقیق آماده

موارد بررسی شده در تحقیق ویروس های کامپیوتری. مقدمه; آشنایی با انواع مختلف
برنامه های مخرب; چگونه ویروس ها گسترش می یابند; عملیات مخفیانه ویروس در
کامپیوتر; نکاتی جهت جلوگیری از آلوده شدن سیستم; نکاتی برای جلوگیری از ورود
کرم ها به سیستم; Codered یک نوع کرم اینترنتی; حمله به سیستم Linux; Slapper
یک کرم ...

تحقیق b (3187) – مرجع دانلود مقاله تحقیق و پروژه

تحقیق b (3187). در این سایت فقط تکه هایی از این مطلب با شماره بندی انتهای صفحه
درج می شود که ممکن است هنگام انتقال از فایل ورد به داخل سایت کلمات به هم بریزد یا
شکل ها درج نشود. شما می توانید .... کرم ها : کرم های کامپیوتری برنامه های هستند که
بطور مستقل تکثیر و اجرا و در سراسر ارتباطات شبکه منتشر میشوند. تفاوت اصلی
...

استاندارد بين المللي طبقه بندي مشاغل ISCO - مشاوره و هدایت آموزشی

ﮐﻠﯿـﻪ آﻣﻮزﮔـﺎران و ﮐﺎرﮐﻨـﺎن آﻣﻮزﺷـﯽ دارای ﻣـﺪرک. ﺗﺤﺼﯿﻠﯽ ﮐﻤﺘﺮ از ﻟﯿﺴﺎﻧﺲ در ﮔﺮوه ﻣﺘﺨﺼﺼﺎن. (. ﮔﺮوه
ﻋﻤﺪه. )2. ﻃﺒﻘﻪ. ﺑﻨﺪی ﺷﺪه .اﻧﺪ .2. ﭘﺮﺳﺘﺎران ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺳ. ﻄﺢ ﺗﺤﺼﯿﻼت و ﻓﻌﺎﻟﯿﺖ اﺻﻠﯽ ﻣﺤﻞ ﮐﺎر ﻃﺒﻘـﻪ. ﺑﻨـﺪی
ﺷـﺪه. اﻧـﺪ .... ﻣﺘﺨﺼﺼﺎن ﮐﺎﻣﭙﯿﻮﺗﺮ. 2131. ﻃﺮاﺣﺎن و ﺗﺤﻠﯿﻞ. ﮔﺮان ﺳﯿﺴﺘﻢ. ﻫﺎی ﮐﺎﻣﭙﯿﻮﺗﺮی. 2132. ﺑﺮﻧﺎﻣﻪ
ﻧﻮﯾﺴﺎن ﮐﺎﻣﭙﯿﻮﺗﺮ. 2139. ﻣﺘﺨﺼﺼﺎن ﻣﺸﺎﻏﻞ ﮐﺎﻣﭙﯿﻮﺗﺮی ﻃﺒﻘﻪ. ﺑﻨﺪی ﻧﺸﺪه در ﺟﺎی دﯾﮕﺮ. 214. آرﺷﯿﺘﮑﺖ. ﻫﺎ،
ﻣﻬﻨﺪﺳ.

مقاله 1 - امن پرداز

جهان در دهه های اخیر شاهد. تحوالت چشمگیری در حوزه های فناوری بخصوص فناوری اطالعات
و ارتباطات بوده است و این تحوالت عمال. زندگی فردی و اجتماعی بشر را دگرگون ... از
این رو تیم تحقیق شرکت نرم افزاری امن پرداز با رویکرد افزایش آ گاهی از مفاهیم
امنیت در فضای مجازی ... بد افزار ها مطابق با دسته بندی زیر از هم تمییز داده می شوند:.

مقایسه سیستم تشخیص نفوذ مبتنیبر الگوریتم کرم شب تاب با ...

بر. الگوریتم. کرم شب. تاب. با. SVM. و. الگوریتم تکامل. تفاضلی. محمد بشارتلو.
1،. عطیه رحیمی زاده. 2. ،محمد گرجی. 3. گروه مهندسی کامپیوتر،. موسسه. آموزش. عالی ...
نفوذ در تحقیقات سیستم. های کامپیوتری با اهمیت خاصی دنبال می. شود. سیستم. های.
تشخیص نفوذ ). IDS ). برای کمك به مدیر. ان امنیتی سیستم در جهت کشف نفوذ و حمله
...

حملات مهندسی اجتماعی و انواع روش ها | نفوذ به یک سیستم یا یک شبکه

22 فوریه 2018 ... با استفاده از این شیوه مهندسین اجتماعی به جای نفوذ به حفره های امنیتی کامپیوتر ,
از گرایش طبیعی یک شخص بهره می گیرند تا شخص به سخنانشان اعتماد کنند. همگان
موافقند که ... تکنیک های مهندسی اجتماعی مبتنی بر انسان را می توان به طور گسترده
به دسته بندی های زیر تقسیم کرد : تقلید صدای یک کارمند یا یک ...

انواع ویروسهای کامپیوتری | گروه بندی و فهرست انواع ویروس های ...

10 آگوست 2016 ... انواع ویروسهای کامپیوتری در این مقاله شما با انواع ویروسهای کامپیوتری از قبیل
کرم ها بد افزار ها ویروسهای ایمیل ویروسهای چند جزئی آشنا خواهید شد. + PDF.

فهرست - انجمن علمی کامپیوتر- دانشگاه صنعتی اصفهان

آشنایی با هک. SQL Injection آموزش: آشنا ترین روش هک. روش های هک. مصاحبه: مهندس هادی
هاشمی. )IDSسامانه های تشخیص نفوذ ). روش های اعتبار سنجی. شبکه های اجتماعی ......
تقسیم بندی نمود: هکرهاي کاله سفید. یا هکرهای واقعی هم گفته می شود. )Samurai( به
آن ها سامورایي. هکرهاي کاله سفید، متخصصان کامپیوتر و آشنا به فناوری اطالعات.

جلوگیری از حملات سیاه چاله در شبکه ادهاک با سیستم تشخیص نفوذ

5 ا کتبر 2017 ... در این بخش از مقاله، چندین گره سیستم تشخیص نفوذ به منظور تشخیص و جلوگیری
از حملات سیاه چاله های انتخابی در منت مستقر شده اند. گره های سیستم تشخیص نفوذ
باید در وضعیت sniff در جهت انجام واژه تابع مکانیسم آنتی سیاه چاله مرتب سازی شوند،
که برای ارزیابی تعدادی از یک گره با توجّه به تفاوت پیام های ...

تحقیق در مورد امنیت شبکه های کامپیوتری 30 ص

سیاسی. جدیدترین خبر های سیاسی از بهترین خبرگزاری ها. اجتماعی. جدیدترین خبر
های اجتماعی از بهترین خبرگزاری ها ... تحقیق در مورد امنیت شبکه های کامپیوتری 30
ص. لینک دانلود و خرید پایین توضیحات. دسته بندی : وورد. نوع فایل : .doc ( قابل
ويرايش و آماده پرينت ). تعداد صفحه : 35 صفحه ...

مهندسی اجتماعی چیست؟ تکنیک های ورود به سازمانها توسط مجرمین

26 فوریه 2018 ... مهندسی اجتماعی عبارت است از هنر دسترسی به ساختمان ها، سیستم ها یا داده ها با بهره
برداری از روان شناسی انسانی بدون نفوذ یا استفاده از تکنیک های هک فنی. ... این
مثالی درباره ایمیل بود، اما چرا این حمله ها به همان اندازه به صورت تلفنی یا حضوری
موفق هستند؛ مثل زمانی که کسی از یک همکار یا بهانه دیگر استفاده میکند؟

امنیت رایانه - ویکی‌پدیا، دانشنامهٔ آزاد

امنیت رایانه‌ای با نام‌های امنیت سایبری و امنیت فناوری اطلاعات نیز شناخته می‌شود. به
گونه‌ای که حفاظت از سیستم‌های اطلاعات از سرقت یا صدمه به سخت‌افزار، نرم‌افزار و
اطلاعات نرم‌افزاری و محافظت در برابر حمله محروم‌سازی از سرویس (اختلال) و بات‌نت‌ها (
گمراهی) به عنوان .... فیشینگ به عنوان نوعی ازمهندسی اجتماعی دسته‌بندی می‌شود.

شناسایی نفوذگران با کمک مفهوم شبکه اجتماعی - دانلود پایان نامه های ...

دانشـكده مهندسـي برق و کامپیوتر پايان‌نامه كارشناسي ارشد در رشته مهندسي کامپيوتر
(هوش مصنوعی) چکيده در سال های اخیر با گسترش شبکه های کامپیوتری و افزایش
دست. ... امروزه سیستم شناسایی نفوذ نقش مهمی را در زمینه حفظ امنیت سیستم های
اطلاعاتی و کاربران آنها در برابر حملات شریرانه ایفا می کند. ... دسته بندی حملات
پویش 37

کنفرانس ملی نوآوری در مهندسی برق و مهندسی کامپیوتر

دسته بندی مقالات با تشخیص بلاک های متنی با استفاده از درخت تصمیم گیری فازی
, Categories Articles by Identifying Text Blocks Using Fuzzy Decision Tree ......
روشی جهت مقابله با حملات کرم چاله بر روی پروتکل مسیریابی DSR در شبکه های
موردی سیار, Wormhole way to deal with attacks on mobile ad hoc network routing
...

حفره های امنیتی و آسیب پذیری های جانبی - مرکز آموزش - سازمان هاست

در مقاله ویروسی شدن وب سایت در رابطه با مفهوم ویروسی شدن سایت توضیحات کاملی
ارائه شده است. اما می بایست توجه داشت که علاوه بر ویروس ها و کرم ها (worms)، فایل ها
و نرم افزار های دیگر نیز می توانند اثرات مخرب مشابه نیز داشته باشند. به عنوان نمونه
ای از این برنامه ها می توان به اسپم ها (Spam)، کوکی های مرورگر (Cookies)، نرم ...

امنیت در شبکه های حسگر بیسیم |18116| سرزمین مقاله - articlekingdom

4 ژانويه 2018 ... دانلود متن کامل پم قاله رشته مهندسی کامپیوتر گرایش: نرم افزار عنوان: دستیابی به
کیفیت سرویس در شبکه های حسگر بیسیم با استفاده از آتوماتاهای یادگیر ... های
حسگر بیسیم قالب بندی: PDF تعداد صفحات: 117 شرح مختصر: الگوریتمPSO یک
الگوریتم جستجوی اجتماعی است که از روی رفتار اجتماعی دسته های ...

HTML-CSS

برنامه ریزی دوماهه رشته انسانی برای برای دروس پایه دوم وسوم

نقش ايدئولوژي بر سقوط و صعود قدرتهاي سياسي

دانلود پاورپوینت تفسیر گازهای خون شریانی (ABG) شامل 56 اسلاید با تخفیف ویژه 40 درصدی اورمیاباکس

پایان نامه ی بررسی پارامتریک رفتار شمع تحت بار جانبی در خاک رسی، خاک ماسه ای و خاک لایه بندی شده. pdf

دانلود پسورد درخواستی BTC4GEN

خلاصه فصول کتاب فلسفه حسابرسی تالیف دکتر حساس یگانه (فصل های 2و4و5و6و7و9و11و12)

198 - دانلود طرح توجیهی: تولید انواع قالب صنایع پلاستیک و کفش - 54 صفحه

دانلود رایگان 7 عدد مقاله پرسش مهر رئیس جمهوری 96/97 در محیط مدرسه تحمل افکار دیگران، احترام به افکار دیگران را چگونه تمرین کنیم؟ - پرسش مهر رییس جمهوری 96/97- دانلود مقاله پرسش مهر ریاست جمهوری96

مقاله سازمان تجارت جهانی WTO