نتایج جستجو برای: تشخیص بی درنگ بدافزار

تعداد نتایج: 75311  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

برنامه های مخرب یا بدافزارها، معمولاً از روش های مبهم سازی کد برای سخت تر کردن تحلیل ایستا و جلوگیری از تشخیص مبتنی بر امضا استفاده می کنند. برای برطرف کردن این مشکل، روش های تشخیص رفتاری متنوعی ارائه گردید که بر روی رفتار زمان اجرای برنامه تمرکز کرده تا به صورت پویا اقدامات مخرب را شناسایی نمایند. بیشتر این روش ها رفتار زمان اجرای برنامه را بر مبنای جریان داده و توالی فراخوانی های سیستمی توصیف ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی کامپیوتر 1393

یکی از مشکلات اساسی وجود تکنیک های جدید بدافزار است که نویسندگان آن ها را قادر می سازند تا از آن ها در جهت فرار از چنگال ضد بدافزارها استفاده کنند. به همین دلیل روش های سنتی قادر به شناسایی بدافزارهای ناشناخته نبوده و میزان هشدار نادرست بالایی دارند. در اینجاست که تشخیص هوشمند به موازات پیچیده تر شدن بدافزارها، موردتوجه قرارگرفته است. روش های هوشمند کنونی که امروزه توسط متخصصان امنیت برای تشخیص...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1393

بدافزار به نرم افزاری گفته می شود که نیت خرابکارانه یا اثرات تخریبی دارد. با توجه به اینکه بدافزارها می توانند خرابی های جبران ناپذیری به بار آورند و به سرعت در حال گسترش و تکامل می باشند لذا شناسایی بدافزارها امری بسیار مهم و حیاتی می باشد. رایج ترین روشی که برای شناسایی بدافزارها استفاده می شود، روش های مبتنی بر امضا است. این روش موثر و کارا است و سرعت زیادی دارد اما فقط قادر به شناسایی بدافز...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی کامپیوتر 1392

گستره شبکه¬های اجتماعی را می¬توان تا هر محیط تعاملی وسعت داد. از آنالیز شبکه¬های اجتماعی می¬توان به عنوان امری مهم وحیاتی در روند شناخت خط سیر انتشار بیماری¬های واگیردار، روند پخش شایعات و اخبار و ... نام برد. شبکه¬های اجتماعی آنلاین به دلیل در دسترس بودن اطلاعات به عنوان نمونه¬های مناسبی برای تحلیل و آنالیز نظریه¬های جدید شناخته می¬شوند.یکی از اهداف این تحلیل، شناسایی رفتارهای خرابکارانه و حفظ...

ژورنال: :علوم و فناوری های پدافند نوین 0
دانیال جواهری danial javaheri islamic azad university, borujerd branchدانشگاه آزاد اسلامی واحد بروجرد سعید پارسا saeed parsa iran university of science and technologyدانشگاه علم و صنعت ایران

این مقاله ضمن معرفی و مقایسه روش­های تشخیص بدافزار و خانواده­ های مختلف بدافزارها، یک روش جدید و کارا جهت تشخیص بدافزارها با استفاده از تحلیل ایستا ارائه می­ کند. این تحلیل مبتنی بر بررسی ساختار فایل­ های اجرایی pe است. روش پیشنهادی با بررسی و مطالعه دقیق سرآیند بدافزارها و فایل­ها بی­خطر، خواصی از ساختار فایل­ های اجرایی مانند تعداد، اندازه و نام قسمت­ها، نام توابع و کتابخانه­ های موجود در جدا...

این مقاله ضمن معرفی و مقایسه روش­های تشخیص بدافزار و خانواده­ های مختلف بدافزارها، یک روش جدید و کارا جهت تشخیص بدافزارها با استفاده از تحلیل ایستا ارائه می­ کند. این تحلیل مبتنی بر بررسی ساختار فایل­ های اجرایی PE است. روش پیشنهادی با بررسی و مطالعه دقیق سرآیند بدافزارها و فایل­ها بی­خطر، خواصی از ساختار فایل­ های اجرایی مانند تعداد، اندازه و نام قسمت­ها، نام توابع و کتابخانه­ های موجود ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392

بدافزار به هربرنامه ی کامپیوتر که با هدف آسیب رساندن به سیستم ایجادشده باشد اطلاق می گردد هم چون ویروس، کرم، تروجان و ... . به مرور زمان فرآیند تولید بدافزارها کامل تر شد و از بدافزارهای ساده ی ابتدایی به بدافزارهای مبهم و پیچیده تبدیل شدند. دو نسل آخر بدافزارها که به بدافزارهای چندریخت و دگردیس معروفند از تکنیکی به نام تکنیک مبهم سازی استفاده می کنند. مبهم سازی به معنای تغییر ظاهر برنامه بدون ...

ژورنال: :علوم و فناوری های پدافند نوین 0
مهران خسروی m. khosravi boroujerd branch, islamic azad univ.دانشگاه آزاد اسلامی، واحد بروجرد سعید پارسا s. parsa iran univ. of sci. and tech.دانشگاه علم و صنعت ایران

یکی از اصول پدافند غیر عامل مقاوم سازی سامانه ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم های کامپیوتری صورت می گیرد. باید میزان کارایی روش های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش های شناسایی مبتنی بر امضای ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی امیرکبیر(پلی تکنیک تهران) - دانشکده مهندسی کامپیوتر 1386

در سالهای اخیر تحقیقات زیادی برای استفاده از ابزارها و روش های جدید برای ارتباط با کامپیوتر انجام شده است. در حال حاضر برای برقراری ارتباط با وسایلی مانند کامپیوتر، رباتها و یا سایر وسایل الکترونیکی نظیر تلویزیون از ابزارهای واسطی مانند موشواره و صفحه کلید، اهرمهای مکانیکی و الکتریکی و یا کنترلهای از راه دور استفاده می شود. با پیشرفت فناوری در آینده نزدیک شاهد خواهیم بود که انسانها بسیاری از کا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1394

امروزه با پیشرفت های چشمگیر در صنعت الکترونیک و نیاز روزافزون به تکنولوژی های کنترلی، کاربرد و اهمیت سیستم های تعبیه شده نیز بیشتر شده است تا جاییکه سیستم های تعبیه شده از مهمترین زمینه های پژوهشی در سالهای اخیر محسوب می شوند. در اکثر مواقع، عملیات در یک سیستم تعبیه شده باید در زمان کوتاه و مناسبی اجرا شوند، از اینرو عموماً اکثر سیستم های تعبیه شده، بی درنگ می باشند. تجهیزات نظامی و صنعتی، تلفن ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید