دسته : سمینار کامپیوتر
فرمت فایل : word
حجم فایل : 2228 KB
تعداد صفحات : 83
بازدیدها : 255
برچسبها : شبکه های اجتماعی حملات شبکه ای بدافزار
مبلغ : 37000 تومان
خرید این فایلدر این مقاله ابتدا چند نوع حمله را مورد ارزیابی قرار می دهیم و برای هر کدام چند پیشنهاد برای جلوگیری از آنها می دهیم. اما نکته با اهمیت که وجود دارد در نهایت به وسیله داده کاوی، یک الگوریتم جدید برای جلوگیری از حملات توزیع شده عدم پذیرش سرویس (DDOS) که در ادامه توضیح داده خواهد شد، ارائه می دهیم.
در فصل اول توضیحاتی راجع به هک تخریبی داده خواهد شد و در این مقاله تمرکز بر روی هک تخریبی و راه های جلوگیری از آن خواهد بود . اما در فصل دوم توضیحاتی راجع به هک اطلاعاتی و راه های جلوگیری از آن داده می شود و در فصل آخر به صورت اختصاصی راهکاری برای جلوگیری از یک نوع هک تخریبی با کمک داده کاوی پیشنهاد خواهد شد.
زیرا در وحله ی اول هکرها سعی در تخریب سایت ها دارند و در مراحل پیشرفته تر هکرهای حرفه ای تلاش می کنند که به واسطه ی هک اطلاعاتی به اهداف خود دست یابند و هکر های حرفه ای می دانند که آسان ترین روش برای هک اطلاعاتی روش های مبنی بر مهندسی اجتماعی است که روی ضعف نیروی انسانی کار می کند اما روش های دیگری هم برای آنها مطرح است مثل حمله به پایگاه داده (SQLinjection) که بر پایه ی هک پایگاه های داده است. البته امروزه با پیشرفت توسعه دهندگان پایگاه داده کار هکرها در این بخش دشوارتر شده است. اما مسئله ای که امروزه بسیاری از شبکه ها از جمله شبکه های اجتماعی با آن درگیرند و ذهن مدیران شبکه را به خود مشغول کرده هک تخریبی است.
مقدمه
امروزه دنیای فناوری اطلاعات خدمات زیادی را به جوامع بشری ارائه می دهد و مهم ترین خصوصیت آن ایجاد ارتباطات است.
این خدمات، گستره ی زیادی دارند و به نوعی به آسان تر شدن زندگی بشری کمک می کنند. همچنین گذر زمان باعث پیدایش تکنولوژی هایی شده است که بدون وجود علم فناوری اطلاعات غیر ممکن بود و همچنین گذر زمان باعث ایجاد پدیده ای به نام افزایش جمعیت شده است که همین موضوع نیز مشکلات زیادی را به وجود آورده است. در گذشته مردم از حال همسایگانشان تا حدودی با خبر بودند اما امروزه با وجود آپارتمان ها چنین مسئله ای امکان پذیر نیست.
امروزه حتی فاصله ها آنقدر زیاد شده است که هر انسانی اگر سالی یکبار نزدیکانش را ببیند باید احساس رضایت کند. علاوه بر آن انسان در طول زندگی با افراد مختلفی آشنا می شود اما به علت تعدد این افراد و دوستان و مشغله های افراد اغلب این دوستان به فراموشی سپرده می شوند که شاید اگر انسان تمام دوستان را به یاد می آورد مشکلات پیش رو را به راحتی و به کمک دوستانش برطرف می کرد. علیرغم وجود تلفن این مسائل تا حد زیادی وجود دارند و راه حلی به جز رسانه های جمعی مثل تلوزیون و تلفن برای آنها وجود ندارد. ضرورت وجود ارتباط در زندگی اجتماعی بر کسی پوشیده نیست. اما علم فناوری اطلاعات برای این موضوع چه راه حلی را پیشنهاد می دهد؟ درست است که اینترنت تا حد زیادی سعی داشته ارتباطات را توسعه دهد، اما همانطور که می دانید اینترنت یک راه حل نیست بلکه تنها یک بستری است که راه حل های زیادی را می شود در آن پیاده سازی کرد. یکی از این راه حل هایی که به محض ایجاد، به سرعت مورد استقبال قرار گرفت و توسعه یافت بحث شبکه های اجتماعی است. قبل از شبکه اجتماعی وبلاگ ها و انجمن ها بودند که ارائه شدند، اما به محض مطرح شدن شبکه های اجتماعی در بستر اینترنت وبلاگ ها و انجمن ها طرفداران خود را تا حدودی از دست دادند. زیراکه شبکه اجتماعی یک راه حلی است که به طور همزمان مشکلات زیادی را می تواند برطرف سازد.
امروزه شبکه های اجتماعی از میلیون ها کاربر میزبانی به عمل می آورند. خدماتی که توسط شبکه های اجتماعی پیشنهاد می شود، در دامنه ی وسیعی از ارتباطات اساسی گرفته تا برنامه های کاربردی که در امور روزانه شما را یاری می کنند، متغیر است. در نظر داشته باشید که ترافیک این سایت ها ترافیک قانونی محسوب می شود.
تمامی این موارد تلاطم بسیار مناسبی را برای مهاجمان فراهم آورده است. آن ها اکنون دارای بستری (پلتفرم) هستند که اگر در مورد آن مصالحه و سازش کنند، دسترسی به میلیون ها قربانی را برای آن ها فراهم خواهد کرد. این امر همچنین به آن ها اجازه می دهد که ردپای حملات خود را درون زنجیره های ترافیک قانونی پنهان سازند. اوه، بله! نمی توانیم فراموش کنیم که غیرفعال کردن و از کار انداختن یک شبکه اجتماعی از غیرفعال کردن یک کاربر تنها بسیار مشکل تر است. بنابراین مجبوریم به شبکه های اجتماعی تکیه کنیم تا در برابر حملات از خود، و نتیجتاً از ما محافظت کنند...
در طی سال های گذشته با انواع مختلفی از کرم های رایانه ای، تروجن ها (ویروس های نفوذی) و ویروس ها مواجه شده ایم. تمام اینها در یک چیز مشترک هستند و ٱن این است که تلاش کرده اند از کامپیوتر های شخصی ما برای انجام فعالیتی مخرب استفاده کنند. این نرم افزار های مخربتلاش می کنند کامپیوتر های ما را از راه هایی مانند اسپام (هرزنامه) و سایت های وب معیوبآلوده کنند و ما را فریب دهند که روی یک پیوند (لینک) ضربه بزنیم (کلیک کنیم). نباید پست های الکترونیکی (ایمیل هایی) را فراموش کنیم که از دوستان خود دریافت کرده ایم که در آنها به ما گفته شد عکسی یا ویدئویی عالی را تماشا کنیم و از آن لذت ببریم. چند نفر روی این لینک ها کلیلک کرده اند ؟اگر شخصی مدتی بسیار طولانی در عرصه ایمنی کار کرده باشد ، می داند هزاران نفر این کار را انجام داده اند.
پس از اینکه کامپیوتری آلوده شد ، این نرم افزار مخرب حملات DoS را راه اندازی می نماید ، اطلاعات بانکی ما را سرقت می کند، ضربه هایی که به کلید ها می زنیم را ضبط می نماید ، و بسیاری دیگر از این نوع کار ها را انجام می دهد. در طی سال های گذشته ، مردم از نحوه پیشگیری این نوع حملات مطلع شدند ، و در نتیجه حمله کنندگان دست به چه کاری زدند؟ آنها راه وارد کردن این نرم افزار های مخرب به داخل کامپیوتر های ما را تغییر دادند. می توانید حدس بزنید پس از آن چه اتفاقی افتاده است ؟ آنها راه وارد نمودن نرم افزار های مخرب به داخل کامپیوتر های ما را باز هم تغییر داده اند ، و این بار این حملات آنها ترسناک تر هم شده است. اگر حمله کننده ای به میلیون ها نفر دسترسی داشته باشد که نسبت به هم تا حدی اعتماد دارند چه اتفاقی می افتد؟ و اگر این حمله کننده بتواند در این شبکه نفوذ کند چه اتفاقی رخ می دهد؟ این پیرنگ یک فیلم پرحادثه ای دیگر نیست. منظور ما سایت های شبکه های اجتماعی است، و اینکه نرم افزارهای مخرب هر روزه از طریق آنها به ما ارسال می شوند. اگر کسی در باره اینکه این حملات تا چه اندازه شایع شده اند شک دارد، کافی است جستجویی را در گوگل انجام دهد و به میزان شیوع این عملیات ایمان بیاورد.
فهرست مطالب
چکیده
مقدمه
فصل اول
حملات زیرساختی و مخرب
مقدمه ای بر حملات زیرساختی شبکه های اجتماعی
حملات توزیع شده عدم پذیرش سرویس (DDoS)
شرح چگونگی حمله
سیری در دنیای بات نت ها
تشریح پاپت نت
راهکارهای مقابله با حملات توزیع شده عدم پذیرش سرویس
نتیجه گیری
فصل دوم
حملات بدافزاری و اطلاعاتی
مقدمه ای بر حملات بدافزاری شبکه های اجتماعی
تعریف بد افزار
انواع بد افزار
کراس سایت اسکریپتینگ
معرفی جعل درخواستکراس سایت
راهکارهای مقابله با بدافزارها
نتیجه گیری
فصل سوم
مقابله با حملات زیرساختی به کمک داده کاوی
مقدمه ای بر داده کاوی
متدولوژی
داده کاوی
خوشه بندی
منبع داده ها
معماری و تکنیک ها
نتایج
نتایج تحلیل
نتیجه گیری
مراجع
خرید و دانلود آنی فایل