تمامی فایل های موجود در مکتوب، توسط کاربران عرضه می شود. اگر مالک فایلی هستید که بدون اطلاع شما در سایت قرار گرفته به ما پیام دهید
پروژه تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها
فروشنده فایل
فروشنده فایل : 3176

پروژه تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها

فایل پروژه تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها با فرمت .docx برای شما کاربر محترم آماده دریافت و دانلود می باشد

چکیده: بدافزارهاي برنامه هاي بدخواهی هستند که بدون اطلاع کاربر بر روي سیستم نصب و ماموریت بد خواهانه خود را انجام میدهند. با توجه به ماهیت بد خواهانه بودن بدافزارها، لزوم وجود ابزارهایی همچون ضد ویروسها کاملاً مشخص و بدیهی است. اما در سیستم هاي سنتی ضد ویروسها تنها با توجه به امضاء بدافزار ...

دسته بندی: عمومی » گوناگون

تعداد مشاهده: 5 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 53

حجم فایل:10,116 کیلوبایت

  پرداخت و دانلود  قیمت: 7,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • چکیده:
    بدافزارهاي برنامه هاي بدخواهی هستند که بدون اطلاع کاربر بر روي سیستم نصب و ماموریت بد خواهانه خود را انجام میدهند. با توجه به ماهیت بد خواهانه بودن بدافزارها، لزوم وجود ابزارهایی همچون ضد ویروسها کاملاً مشخص و بدیهی است. اما در سیستم هاي سنتی ضد ویروسها تنها با توجه به امضاء بدافزار میتوانند نسبت به شناسایی و مقابله با آنان اقدام کنند. با تو جه به این ساختار سنتی مشکلات اساسی از جمله عدم امکان پیش بینی تهدیدات جدید، فریب خوردن توسط تکنیکهاي مخفی سازي همچون چند ریختی و دگردیسی، حجم بزرگ بانک امضاء و بالاخره نیاز به روز رسانی مداوم، براي این گونه ابزارهاي امنیتی به وجود می آید.
    جهت رفع این مشکلات می بایست بصورت هوشمند، فضاي رفتاري بدافزارها را شناسایی نمود. با توجه به مبتنی بودن این شیوه به منطق رفتاري شامل ویژگیهاي ایستا و پویا، تکنیک هاي مقابله مخفی سازي را خنثی نموده و امکان شناسایی رفتارهاي مشکوك منتسب به بدافزارها را فراهم می آورد. بنابراین میتوان با  استفاده از قوانین الگوي رفتاري، بدافزارهاي آینده را نیز شناسایی نمود.
    کلمات کلیدی: بدافزار، الگوی رفتاری نرم افزار، مخفی سازی بدافزار

    فهرست مطالب:
    چکیده
    فصل اول: معرفی موضوع (تشریح و بیان مسئله)    
    1-2-بیان مسئله    
    1-2- سیر تکاملی ویروس‌های رایانه‌ای    
    1-2-1- بدافزار چيست؟    
    1-2-1-1- کرم    
    1-2-1-2- ویروس    
    1-2-1-3- تروجان    
    1-2-1-4- روت کیت    
    1-2-2- مروری بر سیستم‌های تشخیص نفوذ    
    1-2-2-1- انواع حملات شبکه    
    1-2-2-2- انواع حملات شبکه‌ای با توجه به حمله‌کننده    
    1-2-3- مکمل‌های سیستم‌های تشخیص نفوذ    
    1-2-3-1- دیواره آتش    
    1-2-3-2- سازوکارهای رمزنگاری و تائید هویت رمزنگاری    
    1-2-3-3- لیستهای کنترل دسترسی    
    1-2-4- انواع سیستم‌های تشخیص نفوذ    
    1-2-4-1- سیستم‌های تشخیص نفوذ مبتنی بر میزبان    
    1-2-4-2- سیستم‌های تشخیص نفوذ مبتنی بر شبکه    
    1-2-4-3- سیستم‌های توزیع‌شده    
    فصل دوم: انواع روش‌های تشخیص حمله    
    2-2- مقدمه    
    2-3- روش‌های مبتنی بر امضا    
    2-3-1- روش‌های تشخیص حمله مبتنی بر ناهنجاری    
    2-3-2- روش‌های مبتنی بر تحلیل حالت پروتکل ارتباطی    
    2-4- فنّاوری‌ سیستم‌های تشخیص نفوذ    
    2-4-1- اجزای سامانه‌های تشخیص نفوذ    
    2-4-2- ساختار و همبندی اجزای سیستم تشخیص نفوذ    
    2-4-3- عملکرد امنیتی سیستم‌های تشخیص نفوذ    
    2-4-4- قابلیت‌های مدیریتی ابزارهای تشخیص نفوذ    
    فصل سوم: روش های مختلف تشخیص و ارزیابی بدافزار با رویکردهای یادگیری محور    
    3-2- مقدمه    
    3-3- تجزیه و تحلیل    
    3-4- تشخیص بدافزار    
    3-5- یادگیری    
    3-6- نتایج    
    3-7- تحقیقات انجام شده در زمینه رویکردهای یادگیری محور    
    3-8- نتیجه گیری    
    فهرست منابع و مآخذ    
    فهرست شکلها

    برچسب ها: پروژه تشخیص بد افزارها از روی الگوی کد و پیاده سازی آنها
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فروش اینترنتی فایل های قابل دانلود
در صورتی که نیاز به راهنمایی دارید، صفحه راهنمای سایت را مطالعه فرمایید.

تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد.