نتایج جستجو برای: سرآیند بدافزار

تعداد نتایج: 63  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1392

بدافزارها ، برنامه های مخربی هستند که بدون اجازه کاربر، به سیستم کامپیوتری آنها نفوذ کرده و آن ها را آلوده می کنند و دست به اعمال خرابکارانه می زنند. این برنامه های مخرب، به طور روزافزون در حال گسترش هستند و باگذشت زمان شاهد تکامل و پیشرفت های چشم گیری بوده اند، به طوری که روش های سنتی شناسایی بدافزار مانند روش های مبتنی بر امضا قادر به شناسایی انواع نوظهور بدافزارها نمی باشند، همچنین تولیدکنند...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1393

امروزه یکی از مهمترین چالش ها در زمینه امنیت اطلاعات و شبکه های ارتباطی، گسترش روزافزون بدافزارها است که به دنبال آن، یافتن راه های مناسب جهت حفاظت سیستم ها در مقابل نفوذگران الزامی است . یکی از مشکلات اساسی برای درک صحیح رفتارهای مخرب و گرایش های جدید در توسعه بدافزارها، این است که بدافزارها نیز مانند کامپیوترها و نرم افزارها به سرعت توسعه و بهبود می یابند و روز به روز، از روش های پیچیده تری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیخ بهایی - دانشکده مهندسی کامپیوتر 1392

بدافزار به هربرنامه ی کامپیوتر که با هدف آسیب رساندن به سیستم ایجادشده باشد اطلاق می گردد هم چون ویروس، کرم، تروجان و ... . به مرور زمان فرآیند تولید بدافزارها کامل تر شد و از بدافزارهای ساده ی ابتدایی به بدافزارهای مبهم و پیچیده تبدیل شدند. دو نسل آخر بدافزارها که به بدافزارهای چندریخت و دگردیس معروفند از تکنیکی به نام تکنیک مبهم سازی استفاده می کنند. مبهم سازی به معنای تغییر ظاهر برنامه بدون ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

امروزه، بدافزارها یکی از اصلی ترین تهدیدات اینترنتی محسوب می شوند. باوجود این که روزانه تعداد زیادی بدافزار جدید توسط ضد بدافزارها شناسایی می شوند ولی بسیاری از آن ها انواع جدید به شمار نمی آیند بلکه گونه های تغییر شکل یافته از بدافزارهای شناخته شده هستند که با به کارگیری روش های جدید تغییر شکل، توانسته اند موتورهای ضد بدافزار را فریب دهند. تشخیص بدافزار به دو دسته کلی مبتنی بر امضا و مبتنی بر ...

پایان نامه :دانشگاه آزاد اسلامی واحد کرمانشاه - دانشکده حقوق 1394

چکیده حمله سایبری، پدیده تازه ای است که می تواند روش هدایت جنگ مدرن به دست بازیگران دولتی و غیردولتی را دگرگون سازد. سرشت بی یمانند این تهدید و توانمندی بازیگران در پهنه جنگهای سایبری برای آسیب رسانی، کشتار و تخریب فیزیکی از راه فضای سایبر، تعریفهای سنتی کاربرد زور را دگرگون کرده است. در سال 2010 استاکس نت با توجه به کارویژه ها وپیچیدگی هایش مورد توجه کاشناسان قرار گرفت.این بدافزار به گونه ا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1393

آنالیز رفتاری با هدف شناسایی رفتارهای یک برنامه مشکوک از طریق بررسی فعالیت های سیستم فایل ، رجیستری و فعالیت های تحت شبکه انجام می گردد. سامانه های موجود و قابل دسترس از قببل anubis, cuckoo sandbox, joe sandbox از راهکار هوکینگ بدین منظور استفاده می نمایند. مشکل اصلی این سامانه ها عدم شناسایی رفتارهای پردازش های افزایشی است. ماشین پیشنهادی در این پایان نامه، در یک محیط شبیه سازی شده فایل مورد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1392

با رشد استفاده از سایتهای وب، اکثر کاربران بطور روزمره از مرورگرهای وب استفاده می کنند. صفحه های وب بستر مناسبی برای مهاجمین به منظور آلوده کردن کاربران هستند. برخی از صفحه های وب آلوده سعی می کنند محتوای آلوده خود را از دید موتورهای جستجو مخفی کنند تا علاوه بر استفاده از موتور جستجو در انتشار کد آلوده، وجود آلودگی را از دید موتور جستجو پنهان کنند. در این پایان نامه ابتدا روشی برای کشف این گونه...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1391

یکی از خطراتی که امروزه امنیت سیستم های کامپیوتری را به صورت بسیار جدی تهدید می کنند، بدافزار ها می باشند. با توجه به اینکه این خطرات خسارات جبران ناپذیری را می توانند به سیستم ها وارد کنند؛ لذا تشخیص و مبارزه با بدافزارها امری بدیهی و مهم تلقی می شود. از آنجایی که بدافزارهای امروزی از روش های مختلف مبهم سازی و روش های چند ریختی و ترا ریختی برای مشکل کردن تشخیص ایستای بدافزارها می کنند، باید ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده مهندسی برق و کامپیوتر 1391

امروزه بدافزارها یکی از اصلی ترین تهدیدات اینترنتی محسوب می شوند. با وجود انواع مختلف ابزارهای ضدبدافزار، روزانه هزاران میزبان در اینترنت با بدافزارهایی از قبیل ویروس ها، کرم های اینترنتی و اسب های تروی آلوده می شوند. بدافزارهای چندریخت به دلیل استفاده از انواع روش های مبهم سازی دارای الگوهای بایتی ثابتی نبوده و روش های موجود برای تشخیص مبتنی بر امضا در برابر این بدافزارها از کارآیی چندانی برخو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده کامپیوتر و فناوری اطلاعات 1393

در تحقیقات صورت گرفته تا کنون استفاده از مدلهای مخفی مارکوف(hmm) جهت تشخیص بد افزارهای دگرگون نتایج خوبی به عمل آورده است. این درحالیست که برخی بدافزارها از جمله mwor و metaphor توانسته اند با استفاده از متدهای دگرگونی خود را همانند فایلهای سالم ساخته و مانع تشخیص خود شوند. روش hmm دوگانه با استفاده از چندین مدل مخفی مارکوف که هر کدام بر اساس یک دسته از فایل های سالم و مخرب آموزش داده شده اند م...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید