سایت مرجع دانلود پایان نامه -پشتیبانی 09361998026

دانلود کامل پایان نامه مقطع کارشناسی با موضوع سوبیگ

ارسال شده در رشته کامپیوتر(نرم افزار ، سخت افزار و فناوری اطلاعات)

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 مقدمه

علي‌رغم آنكه برخي از كارشناسان امنيتي همواره به كاربران در ارتباط با ظهور يك ابر ويروس اين شركت‌ها صورت مي گيرد و برخي از سوي شركت‌هاي امنيتي بوده و تنها به منظور افزايش فروش نرم‌افزارهاي ويروس اين شركت‌ها صورت مي‌گيرد برخي از كارشناسان IT معتقدند هيچ‌گاه نمي‌توان ماهيت و ميزان مخرب بودن ويروس كه قرار است در آينده ظهور كند را تعيين كرد. اين كارشناسان معتقدند وجود نويسندگان ويروس‌ها و كرم‌هاي رايانه‌اي بخشي انكارناپذيري از ضعف IT بوده و اين افراد نقاط ضعفي براي سو استفاده در سيستم عاملهاي ميكروسافت خواهند يافت بنابراين ايجاد هراس بي‌مورد در ميان كاربران اينترنت در دنيا خيلي ضروري و معقول به نظر مي‌رسد اما تمامي اين نظرات دليلي نمي‌شود خطر وجود ويروسها را ناديده گرفت.

چكيده:

وابستگي ما به سيستم‌هاي كامپيوتري بهم مرتبط خصوصاً اينترنت، بسرعت در حال افزايش بوده و حتي اختلال اندك توسط ويروس‌ها و كرم‌ها مي‌تواند پيامدهاي ناگواري را بدنبال داشته‌باشد. راه حل‌هاي واكنشي استفاده شده براي مقابله با كرم‌ها و ويروس‌ها به تنهائي كفايت نخواهد كرد. افزايش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌هاي موجود مي‌توان سطح مناسبي از حفاظت در مقابل تهديدات را ايجاد نمود. بمنظور ارتقاء و بهبود وضعيت موجود، مديران سيستم، ارائه‌دهندگان تكنولوژي و تصميم‌گيرندگان مي‌توانند با رعايت و پيگيري برخي اصول اوليه، زمينه برخورد با كرم‌ها و يا ويروس‌ها را از ابعاد متفاوت فراهم نمايند. تغيير در طراحي نرم‌افزارها، روش‌هاي پياده‌سازي، افزايش تعداد مديران سيستم آموزش‌ ديده، بهبود سطح آگاهي كاربران، افزايش تحقيقات در رابطه با سيستم‌هاي ايمن و پايدار، طراحي و پياده‌سازي دوره‌هاي آموزشي در رابطه يا كامپيوتر و امنيت شبكه، نمونه‌هائي در اين زمينه بوده كه مي‌تواند دستاوردهاي مثبتي را در ارتباط با امنيت اطلاعات براي تمامي شهروندان اينترنت بدنبال داشته باشد حركات مثبت هريك از شهروندان اينتر‌نت (حقوقي و يا حقيقي) در خصوص پايبندي به اصول امنيتي، تاثيري مثبت در ايمن‌سازي سرمايه‌هاي اطلاعاتي را بدنبال خواهد داشت.

كر‌م‌ها (worrms)

كرم يك برنامه كامپيوتري است كه قابليت تكثير خود از ماشين به ماشين‌ ديگر را داراست شبكه‌هاي رايانه‌اي بهتر مناسب براي حركت كرمها و آلوده‌نمودن ساير ماشين‌هاي موجود در شبكه را فراهم مي‌آورند با استفاده از شبكه‌هاي كامپيوتري كرم‌ها قادر به تكثير باور نكردني خود در اسرع زمان مي‌باشند.

برنامه كرم برنامة ميزبان ندارد كرم‌ها بدون استفاده از يك برنامه حامل به تمامي سطوح سيستم كامپيوتري خزيده و نفوذ مي‌كنند.

كرم‌ها برنامه‌هايي هستند كه بدون آنكه برنامه‌هاي ديگر را آلوده كنند تكثير مي‌شوند بعضي از كرم‌ها از طريق كپي كردن خود از ديسكي به ديسك ديگر گسترش مي‌يابند. آنها به دنبال نوع‌هاي خاصي از فايل‌ها در ديسك‌ها و سرويس‌دهنده‌ها مي‌گردد و درصدد آسيب يا نابودي آنها بر مي‌آيند. مثلاً مي‌توان به پاك‌كردن registry توسط آنها اشاره كرد بعضي كرم‌ها در حافظه تكثير مي‌شوند و هزاران كپي از خود به وجود مي‌آوند و همه آنها به طر همزمان شروع فعاليت مي‌كنند كه موجب پايين آمدن سرعت سيستم مي‌شوند. تكثير يك كرم علاوه بر ايجاد مشكل اشباع حافظه و هارديسك مي‌تواند به دليل تكثير مداوم پهناي باند سيستم را بلوكه كرده ويا زده آن را به حداقل ممكن كاهش دارد.

كرم‌ها در زمان تكثير ميزان قابل ملاحظه‌اي سرعت ترافيك اطلاعاتي بر روي اينترنت را كند نموده هر نسخه از كرم فوق پيمايش اينترنت بمنظور يافتن سرويس‌دهندگان ويندوز Nt و يا 2000 را آغاز مي‌كرد. هر زمان كه يك سرويس‌دهنده ناامن سرويس‌دهنده‌آي كه بر روي آن آخرين نرم‌افزارهاي امنيتي مايكروسافت نصب شده بودند پيدا گرديد كرم نسخه‌اي از خود را بر روي سرويس‌دهنده تكثير مي‌كرد. نسخة جديد در ادامه عمليات پيمايش براي يافتن ساير سرويس‌دهندگان را آغاز مي‌نمايد.

با توجه به تعداد سرويس‌دهندگان ناامن يك كرم قادر به ايجاد صدها و هزاران نسخه از خود است ويروس‌ها برنامه‌هاي مخربي هستند كه خود را در فايل‌ها و برنامه‌هاي ديگر كپي مي كنند و به اين ترتيب تمامي دستگاه را آلوده مي‌سازند و همچنين ويروس‌هاي برنامه هستند يعني براي اينكه به هدفشان برسند بايد اجرا شوند در نتيجه ويروس‌ تا قبل از اجرا شدن خطري ندارد برخلاف ويروس يك كرم نيازي ندارد كه ساير برنامه‌هاي موجود در كامپيوتر را آلوده كند او كپي خود را معمولاً از طريق e-mail منتشر مي‌كند به اين صورت كه به سراغ دفترچه نشاني e-mailهاي شما address book مي‌رود و يك نسخه را از خود را به تمامي نشاني‌هاي موجود ارسال مي‌كند جالب است بدانيد معمولاً اين برنامه‌هاي آلوده از طرف شما براي دوستانتان ارسال مي‌شود گيرنده هم كه شما را مي‌شناسد با اطمينان كامل نامه را باز مي‌كند و همان بلايي كه سر رايانه شما آمده است سر دستگاه او نيز مي‌آيد به اين ترتيب كرم‌ها با سرعتي باورنكردني در سراسر دنيا منتشر مي‌شوند و علاوه بر آلوده كردن كامپيوتر‌ها ترافيك بالايي را در شبكه ايجاد مي‌كنند. بيشتر اوقات e-mailهاي حاوي كرم‌ يك فايل الحاقي آلوده دارند كه به محض بازشدن e-mail فعال مي‌شود. گاهي نيز e-mail بدون فايل الحاقي است و تنها شما را به ديدن يك سايت دعوت مي‌كند مشاهده سايت همان و آلوده‌شدن رايانه همان با تمامي اين اتفاقات در پشت پرده و بدون اطلاعات شما انجام مي‌شود و ساده‌تر از آنچه تصور كنيد كرم به درون رايانه آن مي‌خزد. برخي از كرم‌ها مثل klct برنامه‌هاي ضدويروس anti-virus رايانه را از كار مي‌اندازند شما متوجه حضور كرم نمي‌شويد كرم klct بدين صورت عمل مي‌كند كه خود را از يك ماشين آلوده كننده توسط پست الكترونيكي و يا آدرس حقيقي نبوده و توسط كرم نوشته شده‌است.

همچنين مي‌توان به كرم bagbear اشاره كرد كه در اكتبر 2002 توليد و گسترش يافته است روش انتشار اين كرم از طريق e-mail و نيز منابع به اشتراك گذاشته شده در شبكه مي‌تواند موضوع نامه‌هاي الكترونيكي فرستاده شده كلمات عادي و روزمره مانند badnews يك جز به member ship confir mation تأييد عضويت يا هديه شما مي‌باشد از جمله كارهايي كه اين كرم انجام مي‌دهد مي‌توان به موارد زير اشاره كرد:

  • تلاش در خاتمه دادن به فعاليت‌ آنتي‌ويروسها و ديواره‌هاي آتش fire wall مي‌باشد.
  • اين كرم همچنين قادر است كه چاپگرهاي به اشتراك گذاشته شده در شبكه را به چاپ اطلاعات غلط و يا اطلاعاتي كه مورد نياز نيستند وادار كند.
  • ضبط تمامي دكمه‌هايي كه كاربر روي صفحه كليد خود فشار مي‌دهد براي استفاده نفوذگرها Hackers
  • فراهم‌ آوردن امكان اجراي فرامين يك هكر از راه دور صادر مي‌كند. از جمله خطرناكترين كرم‌ها مي‌توان به كرم بلستر اشاره كرد علائم و خرابيهاي خود را به باز شدن يك پنجره در صفحه ويندوز شروع يك تايمر به مدت زمان يك دقيقه نشان مي‌دهد پس از يك دقيقه سيستم دوباره دوباره راه‌اندازي مي‌شود و اين تا رفع كامل ويروس ادامه خواهد داشت.

يك كرم مي‌تواند همه محتويات قسمتي از حافظه را صفر كرده و باعث از كاراندازي سيستم گردد براي مثال تكنيك به كار برده شده در ويروس چرنوبيل كه حافظه CMOS را صفر مي‌كند خود يك كرم خزنده است مثال ديگر مي‌توان فرمولهاي كدكننده استفاده شده در كرمها را نام برد كه كد داده‌هاي تايپ‌شده در يك فايل txt را تغيير داده و باعث تخريب اطلاعات تايپ شده مي‌شود.

كرم شبيه به ويروس است درواقع كرم‌ها هميشه با ويروس اشتباه مي‌شود. تفاوت‌ در زندگي و تأثير او روي كامپيوتر است حاصل كار هر دوي آنها شبيه است هر دو مي‌توانند حذف و دستكاري كنند اما يك كرم بالقوه خطرناكتر از ويروس است.

يكي ديگر از خطرناكترين كرم‌ها معروف به MIT در سال 1988 گسترش يافت و سازندة آن يك دانش‌آموز 23 ساله بود اين كرم در شبكه نفوذ مي‌كرد و به فايلهايي كه شامل كلمه‌عبور بودند صدمه مي‌زد. پس از مدتي كلمات عبور را كرك مي‌كرد و از آنها براي راه‌يابي به كامپيوتر ديگر استفاده مي‌كرد كل سيستم را خاموش مي‌كرد. سيستم‌هاي هزاران دانش‌آموز ديگر در روز هنگ ميكرد و از ده دلار تا صد دلار به هر كامپيوتر صدمه مي‌زد.

يك مثال درماتيك ديگر از كرمها كرم I Love You است كه بسياري آن را ويروس مي‌دانند اين كرم به استفاده از اتصال شبكه خود را تكثير مي‌كرد منتظر مي‌ماند تا تصوير يا يك صفحه وب باز شود فايل را آلوده مي‌كرد و فايل آلوده به برنامه‌اش صدمه مي‌زد.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است

از لینک زیر می توانید دانلود کنید :

فایل ها برای اینکه حجم آنها پایینتر شود وراحتتر دانلود شوند با فرمت rar یا zip فشرده شده و پسوردگذاری شده اند. پسورد همه فایل های این سایت یکسان است.

برای دریافت پسورد فایل اینجا کلیک کنید

 دانلود متن کامل پایان نامه کارشناسی با موضوع سوبیگ

 

مطالب مشابه را هم ببینید

141985615752731

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه ، تحقیق ، پروژه و مقالات دانشگاهی در رشته های مختلف است. مطالب مشابه را هم ببینید یا اینکه برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید فروش آرشیو پایان نامه روی دی وی دی

aca@

academicbooks@

دانلود پروژه پایان داده به همراه جدول ها و تصاویر
پایان نامه کامپیوتر سخت افزار - کارت های هوشمند
دانلود متن کامل پایان نامه اتصال شبکه های VLAN از طریق سوئیچ
دانلودپایان نامه رشته کامپیوتر درباره تاريخچه هوش مصنوعي
پایان نامه ارشد:طراحي لباس با كمك كامپيوتر (CAD)