نتایج جستجو برای: شناسایی بدافزار

تعداد نتایج: 80276  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - پژوهشکده برق و کامپیوتر 1391

از آن جایی که سیستم های کامپیوتری و اینترنت به صورت گسترده همه گیر شده است، زمینه تهدیدات امنیتی نیز از حملات غیر ساخت یافته و پراکنده که نیت اصلی آن تلاش برای بدست آوردن شهرت است، به سمت حملات گسترده چندجانبه سازمان دهی شده که هدف آن منافع مالی است، سوق داده شده است. کمبود روش های محافظتی پیشرفته در بسیاری از کامپیوتر های کاربران عادی و تعداد زیاد اهداف تجاری موجود، به بسیاری از مجرمان سایبری ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده فنی 1391

بدافزار مجموعه دستوراتی است که توانایی ضربه زدن به سیستمی که بر روی آن اجرا می شود را داراست. روشهای شناسایی بدافزارها به طور معمول به سه دسته ی: مبتنی بر امضاء، مبتنی بر معنا و مبتنی بر رفتار تقسیم می شوند. ما نیز در این مقاله از روش مبتنی بر رفتار استفاده کردیم اما در اقدامی جدید تنها از مجموعه فایل های سالم جهت ساختن مدل استفاده کردیم. به عبارتی از هیچ بدافزاری در فاز آموزش استفاده نشده است....

بدافزارنویسان از فنون متعددی استفاده می­کنند تا روش کشف نرم­افزارهای ضد بدافزار را خنثی کنند. یکی از این روش­های مؤثر، فراریخت‌کردن بدافزار با فنون مبهم­سازی است. فراریختی ساختار کد را آن­چنان تغییر می­دهد که ضمن حفظ رفتار بدافزار، ساختار و الگوی کد آن عوض شود. پژوهش‌گران به­تازگی روشی برای کشف بدافزارهای فراریخت پیشنهاد کرده­اند که بر اساس تحلیل ایستای کد بدافزار کار می­کند. مسئله اینجاست که ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده برق و کامپیوتر 1391

بدافزار مجموعه دستوراتی است که توانایی ضربه زدن به سیستمی که بر روی آن اجرا می شود را داراست. روشهای شناسایی بدافزارها به طور معمول به سه دسته ی: مبتنی بر امضاء، مبتنی بر معنا و مبتنی بر رفتار تقسیم می شوند. ما نیز در این مقاله از روش مبتنی بر رفتار استفاده کردیم اما در اقدامی جدید تنها از مجموعه فایل های سالم جهت ساختن مدل استفاده کردیم. به عبارتی از هیچ بدافزاری در فاز آموزش استفاده نشده است....

ژورنال: :علوم و فناوری های پدافند نوین 0
مهران خسروی m. khosravi boroujerd branch, islamic azad univ.دانشگاه آزاد اسلامی، واحد بروجرد سعید پارسا s. parsa iran univ. of sci. and tech.دانشگاه علم و صنعت ایران

یکی از اصول پدافند غیر عامل مقاوم سازی سامانه ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم های کامپیوتری صورت می گیرد. باید میزان کارایی روش های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش های شناسایی مبتنی بر امضای ک...

پایان نامه :دانشگاه امام رضا علیه اسلام - دانشکده مهندسی برق و کامپیوتر 1393

در یک تعریف کلی، می توان کلیه ی کدهای مخربی که بالقوه توانایی آسیب رساندن به سیستم های کامپیوتری یا شبکه ای از سیستم های کامپیوتری را دارند، بدافزار نامید. رشد کمی و کیفی بدافزارها در سال های اخیر به مدد افزایش کیفیت و کمیت کیت های تولید ویروس و ظهور تکنولوژی های نوین جهت تولید و گسترش ویروس های دگردیس و همچنین افزایش استفاده ی عمومی از ابزارهای اینترنتی و تحت وب، سرعت چشمگیری داشته است. در حال...

با توجه به گسترش روزافزون فضای سایبر و بروز حملات سایبری بخصوص از طریق بدافزارها، فضای رقابتی بین نویسندگان بدافزارها و طراحان سامانه‌های امنیتی دفاعی، به وجود آمده است. با مدل‌سازی مبتنی بر نظریه بازی، علاوه بر تبیین و تشریح مسائل، مناقشه‌ها و فضاهای رقابتی، می‌توان به کشف راه‌حل‌هایی سازنده‌ برای حل بهتر آن‌ها رسید و شرایط مؤثر بر تصمیم‌گیری بازیگران و رفتار آن‌ها را مدل، تحلیل و پیش‌بینی نمو...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه شیراز - دانشکده مهندسی برق و کامپیوتر 1391

امروزه کدهای مخرب یک مشکل اساسی و ریشه اکثر تهدیدات امنیتی در اینترنت محسوب می شود. واژه بدافزار کوتاه شده نرم افزار مخرب می باشد. این واژه اصطلاحی عمومی برای توصیف تمام ویروس ها، تروجان ها، جاسوس افزار ها، تبلیغ افزار ها، بات ها، درهای پشتی و تقریباً هر چیزی که به طور خاص برای صدمه زدن به کامپیوتر و یا سرقت اطلاعات طراحی شده است، می باشد[1]. بر اساس تحقیقی که شرکت سمنتک در سال 2012 انجام داده ا...

یکی از اصول پدافند غیر‌عامل مقاوم‌سازی سامانه‌ها در مقابل حملات است. دسته بزرگی از حملات از طریق حمله بدافزارها به سیستم‌های کامپیوتری صورت می‌گیرد. باید میزان کارایی روش‌های موجود در مقابله با حملات بدافزارها مورد ارزیابی قرار بگیرند. یکی از رویکردها در این زمینه انجام حملات مدیریت شده توسط بدافزارهای تولید شده با موتورهای هوشمند است. اکثر محصولات ضد بدافزار از روش‌های شناسایی مبتنی بر امضای ک...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تربیت مدرس - دانشکده برق و کامپیوتر 1393

برنامه های مخرب یا بدافزارها، معمولاً از روش های مبهم سازی کد برای سخت تر کردن تحلیل ایستا و جلوگیری از تشخیص مبتنی بر امضا استفاده می کنند. برای برطرف کردن این مشکل، روش های تشخیص رفتاری متنوعی ارائه گردید که بر روی رفتار زمان اجرای برنامه تمرکز کرده تا به صورت پویا اقدامات مخرب را شناسایی نمایند. بیشتر این روش ها رفتار زمان اجرای برنامه را بر مبنای جریان داده و توالی فراخوانی های سیستمی توصیف ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید