close
دانلود فیلم
دانلود پایان نامه تشخیص حمله به سرویس دهنده پست الکترونیکی

دانلود پایان نامه تشخیص حمله به سرویس دهنده پست الکترونیکی

سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

عنوان :تشخیص حمله به سرویس دهنده پست الکترونیکی با استفاده از تحلیل رفتار آن

تعداد صفحات :66

چکیده:
email ها بدلیل استفاده زیاد، یک گزینه مناسب برای گسترش ویروس و کرم ها و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند با سرعت بسیار زیادی گسترش می یابند. برای مواجهه با گسترش آن ها می توان از آنتی ویروس که یک ابزار متداول می باشد استفاده کرد اما مشکلی که آنتی ویروس ها دارند این می باشد که فقط قادر به تشخیص ویروس های شناخته شده می باشد و قادر به تشخیص ویروس های ناشناخنه نمی باشد.

به منظور تشخیص ویروس های ناشناخته از نرم افزارهای جدید تحت عنوان تشخیص حمله استفاده می شود که با استفاده از بررسی رفتار ترافیکی سرویس دهنده email به وجود ویروس های ناشناخته پی می برند.
مقدمه:
غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در کامپیوترکاربر. آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی باشد که مبتنی بر الگو می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از فعالیت ویروس نخواهند بود.این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای -signature base   کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند. به طور مشابه این قضیه در مورد حفره های امنیتی  ناشناخته ای که در سیستم ها وجـود دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ، برنامه های کمکی امنیتی نوشته می شود و به سیستم اضافه می شوند.
در پاسخ به مشکل ذکر شده ، عدم شناسایی ویروس های ناشناخته، سیستم های جدیـدی بوجود آمدند تحت عنوان سیستم های تشخیص حمله ایجاد شدند کـه وظیفـه آن هـا تشـخیص حمله های ویروسی ناشناخته می باشد.

 

قيمت فايل ورد پروژه : 7000 تومان
 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود
پشتیبانی سایت :        09010633413

 
فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

لینک کوتاه پست
مطالب مرتبط با پست جاری

بهسازی سیگنال گفتار در حوزه زمان فرکانس


تحلیل زماني مخابره سيگنال‌هاي کنترلي از طريق پیوندهای چند مرحله اي بر روي شبکه‌هاي صنعتي به منظو


بهبود مدل سطوح فعال با استفاده از بهينه سازي توابع انرژي براي جزء بندي تصاوير سه بعدي


بهره‌برداری از سیستم‌های یکپارچه انرژی با در نظر گرفتن ماشین‌های برقی


بهره‌برداري بهينه از ترانسفورماتورهاي قدرت مبتني به مفاهيم قابليت اطمينان


بهبود عملکرد روش MSOGI FLL در تشخیص فرکانس شبکه تحت شرایط اتصال کوتاه


تاثیر شارژ خودروهای الکتریکی ترکیبی بر ترانسفورماتورهای توزیع


پایان نامه بهینه سازی مولد پالسی با استفاده از الگوریتم های تکاملی


پخش بار سری زمانی


بهبود روش فیلترینگ الگوی مکانی مشترک جهت ارتقاء راندمان سیستم های واسط کامپیوتری مغزی


بهبود طبقه‌بندی سیگنال الکتروکاردیوگرام (ECG) با ماشین بردار پشتیبان و بهینه‌سازی اجتماع ذرات (PSO-SV


بهبود الگوریتم GM-PHD به منظور ردیابی چند هدف و چند سنسور با کمک تخمین


پیش بینی نرخ خوردگی و ثابت سرعت سایش در لوله مغزی های گاز با شبکه عصبی


بهبود آنتن آرایه ای موج رونده موجبر شکا فدار برای کاهش سطح لوب کناری وپلاریزاسیون متقاطع


پاسخ زمانی و مدل‌ مداری آشکارساز نوری مبتنی بر ساختار لایه‌های گرافنی نانوروبان گرافن


پیشنهاد روشی برای حفاظت خط انتقال مجهز به خازن سری


تاثیر پدیده جرقه برگشتی در خطوط انتقال بر عملکرد رله دیستانس


تحلیل و شبیه سازی تقویت امواج عبوری از نانولوله های کربنی فلزی با بایاس DC


بررسی و مطالعه راهکارهای افزایش راندمان سرمایشی با بهینه سازی سیکل تبرید اجکتوری


پایان نامه ارتعاشات غیرخطی و رفتار پس از کمانش میکرولوله های حاوی جریان


بررسی پدیده ولتاژ و جریانهای حالت مشترک در اینورترهای سه فاز و راه حذف آنها


بررسی الگوریتم‌های بهینه رمزنگاری مقاوم به‌منظور پیاده‌سازی روی FPGA


برنامه ریزی تعمیر و نگهداری واحد های تولیدی مبتنی بر پیشنهاد خرید به منظور حفظ کفایت سیستم


بررسی و تحلیل ساختارهای انعکاس دهنده برگ در حوزه پلاسمونیک برای کاربرد قطعات پسیو


بررسي، شبيه سازي و بهبود الگوریتم های کاهش مصرف انرژی درشبکه های حسگر بی سیم


  • نکات مهم
    1- لطفا نظر خود را با زبان فارسی بیان کنید
    2- رایتم نظرات اسپم و تبلیغی شما را تایید نمی کند
    3- لطفا نظرات شما بدون ابهام و واضح باشد
  • نام
    ایمیل (منتشر نمی‌شود) (لازم)
    وبسایت
    :):(;):D;)):X:?:P:*=((:O@};-:B/:):S
    نظر خصوصی
    مشخصات شما ذخیره شود ؟[حذف مشخصات] [شکلک ها]
    کد امنیتی
به کانال تلگرام سایت ما بپیوندید