close
تبلیغات در اینترنت
دانلود مقاله تشخیص حمله به سرویس دهنده پست الکترونیکی
مرورگرهای پیشنهادی :
موضوعات
  • پایان نامه و مقاله فنی مهندسی
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی عمران
  • مهندسی کشاورزی
  • مهندسی تاسیسات
  • مهندسی ساخت و تولید
  • مهندسی معماری
  • مهندسی شیمی
  • پایان نامه مهندسی فناوری اطلاعات
  • پایان نامه مهندسی کامپیوتر
  • مهندسی صنایع
  • مهندسی منابع طبیعی
  • مهندسی مخابرات
  • جوشکاری
  • الکتروتکنیک
  • گیاه پزشکی
  • مهندسی نفت
  • مهندسی معدن
  • مهندسی مواد
  • مهندسی سازه
  • جوشکاری ترمیت
  • جوشکاری صنعتی
  • مهندسی متالوژی
  • مهندسی نساجی
  • مهندسی سرامیک
  • مهندسی الکترونیک
  • محیط زیست
  • نقشه برداری
  • پایان نامه و مقاله علوم انسانی
  • حقوق
  • اقتصاد
  • مدیریت
  • جغرافیا
  • جهانگردی
  • حسابداری
  • تربیت بدنی
  • روانشناسی
  • ادبیات فارسی
  • علوم سیاسی
  • علوم اجتماعی
  • مدیریت صنعتی
  • مدیریت روابط عمومی
  • احکام و معارف اسلامی
  • هنر
  • گرافیک
  • موسیقی
  • صنایع دستی
  • تاریخ
  • پایان نامه و مقاله علوم پایه
  • زیست شناسی
  • زمین شناسی
  • دندانپزشکی
  • دامپزشکی
  • پزشکی
  • فیزیک
  • جزوات دانشگاهی
  • جزوات دروس مشترک دانشگاهی
  • جزوات مهندسی برق
  • جزوات مهندسی مکانیک
  • جزوات مهندسی عمران
  • جزوات رشته حسابداری
  • جزوات مهندسی فیزیک
  • جزوات مهندسی معماری
  • جزوات مهندسی ریاضی
  • جزوات مهندسی صنایع
  • جزوات مهندسی شیمی
  • جزوات مهندسی کامپیوتر و IT
  • جزوات رشته زمین شناسی
  • جزوات رشته روانشناسی
  • جزوات مهندسی مخابرات
  • جزوات رشته مدیریت
  • جزوات تربیت بدنی
  • جزوات حقوق
  • نمونه سوالات استخدامی
  • نمونه سوالات استخدامی بانک
  • نمونه سوالات استخدامی آموزش و پرورش
  • نمونه سوالات استخدامی شهرداری
  • نمونه سوالات استخدامی تامین اجتماعی
  • نمونه سوالات استخدامی دستگاه اجرایی
  • نمونه سوالات استخدامی فنی و حرفه ای
  • نمونه سوالات استخدامی وزارت خانه ها
  • نمونه سوالات استخدامی نظامی
  • سایر نمونه سوالات استخدامی
  • پاورپوینت فنی مهندسی
  • پاورپوینت معماری
  • گزارش کارآموزی Word
  • مهندسی کامپیوتر (سخت افزار - نرم افزار)
  • مهندسی مکانیک
  • مهندسی برق
  • مهندسی شیمی
  • مهندسی فناوری اطلاعات
  • صنایع غذایی
  • حسابداری
  • مدیریت
  • نساجی
  • فیلم دانشگاهی
  • مهندسی هوا فضا
  • مهندسی کامپیوتر
  • مهندسی پزشکی
  • مهندسی مکانیک
  • مهندسی شیمی
  • مهندسی ریاضی
  • مهندسی عمران
  • مهندسی فیزیک
  • مهندسی برق
  • مدیریت
  • اقتصاد
  • زبان
  • مطالب پربازدید
    مطالب تصادفی
    مطالب پیشین
  • پایان نامه شبکه های سیسکو - روترهای سیسکو (دوشنبه 02 بهمن 1396)
  • اثرات وعوامل مؤثر بر طلاق در خانواده هاي شهرستان نيشابور (دوشنبه 02 بهمن 1396)
  • تحقیق امنیت نرم افزارهای تحت وب (دوشنبه 02 بهمن 1396)
  • تحقیق رابطه بین طلاق و افت تحصیلی دانش آموزان (دوشنبه 02 بهمن 1396)
  • 52 تست مبانی پلیمر رشته شیمی (دوشنبه 02 بهمن 1396)
  • تحقیق صادرات چرم (دوشنبه 02 بهمن 1396)
  • تحقیق رأی گیری اکترونیکی مبتنی بر شبکه های مخلوط (دوشنبه 02 بهمن 1396)
  • ترجمه مقاله رابطه بین سکوت سازمانی و رفتار شهروندی سازمانی یک بررسی پژوهشی در منطقه ارزرو ترکیه (دوشنبه 02 بهمن 1396)
  • ترجمه مقاله انگلیسی با عنوان کمانش صفحه ترک خورده تقویت شده (دوشنبه 02 بهمن 1396)
  • جزوه شبکه پیچیده پویا دکتر محمدزاده - دستنویس (دوشنبه 02 بهمن 1396)
  • جزوه پایگاه داده پیشرفته دکتر مهدی جامعی (دوشنبه 02 بهمن 1396)
  • ترجمه مقاله:کمینه سازی تداخل مبتنی بر همسایگی برای مسیریابی پایدار مبتنی بر مکان در شبکه های موبای (دوشنبه 02 بهمن 1396)
  • جزوه تایپ شده حقوق بین الملل خصوصی 1 -جناب آقای احدزاده (دوشنبه 02 بهمن 1396)
  • جزوه تایپ شده حقوق اداری 2 - دکتر حمزه محمدی (دوشنبه 02 بهمن 1396)
  • پروپوزال بهبود الگوریتم اجتماع پایه در بهینه سازی چندگانه برای حل مسائل گسسته (یکشنبه 01 بهمن 1396)

  • سمینار برای دریافت درجه کارشناسی ارشد “M.Sc” مهندسی کامپیوتر – نرم افزار

    عنوان :تشخیص حمله به سرویس دهنده پست الکترونیکی با استفاده از تحلیل رفتار آن

    تعداد صفحات :66

    چکیده:
    email ها بدلیل استفاده زیاد، یک گزینه مناسب برای گسترش ویروس و کرم ها و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند با سرعت بسیار زیادی گسترش می یابند. برای مواجهه با گسترش آن ها می توان از آنتی ویروس که یک ابزار متداول می باشد استفاده کرد اما مشکلی که آنتی ویروس ها دارند این می باشد که فقط قادر به تشخیص ویروس های شناخته شده می باشد و قادر به تشخیص ویروس های ناشناخنه نمی باشد.

    به منظور تشخیص ویروس های ناشناخته از نرم افزارهای جدید تحت عنوان تشخیص حمله استفاده می شود که با استفاده از بررسی رفتار ترافیکی سرویس دهنده email به وجود ویروس های ناشناخته پی می برند.
    مقدمه:
    غالباً email ها بدلیل استفاده زیاد یک گزینه مناسب برای گسترش ویروس و کـرم هـا و برنامه های مخرب می باشند . معمولا ویروس های از این طریق منتشر می شوند بـا سـرعت بسـیار زیادی گسترش می یابند.هنگامی که کاربر، email حاوی ویروس را باز می کند ویروس شروع بـه فعالیت می کند و به دنبال تکثیر خودش می باشد و این کار را از طریق پیـدا کـردن آدرس email قربانیان جدید انجام می دهد. این آدرس هـا معمـولاً از منـابع مختلفـی بدسـت مـی آینـد. نظیـر addressbook اکانت کاربر، گوش کردن به لایه سوکت و یا آرشـیو email هـای ذخیـره شـده در کامپیوترکاربر. آنتی ویروس روش غالبی می باشد کـه بـا اسـتفاده از آن مـی تـوان از گسـترش ویـروس جلوگیری کرد . اما چالش اساسی در که مورد آنتی ویروس ها وجود دارد این مـی باشـد کـه آنتـی ویروس ها قادر به تشخیص ویروس های ناشناخته نمی باشند.
    علت این که آنتی ویروس ها قادر به تشخیص ویروس هـای ناشـناخته نیسـتند ایـن مـی باشد که مبتنی بر الگو می باشند یعنی یک دیتابیسـی از الگـو هـای ویـروس هـای ویـروس هـای شناخته شده در آن وجود دارد. اگر یک email ویروسی باشد و الگوی مربوط بـه آن ویـروس درون دیتابیس آنتی ویروس موجود باشد ، ویروس تشخیص داده شده و ازفعالیت آن جلوگیری می شـود .
    در صورت عدم وجود الگو، آنتی ویروس قادر به تشخیص ویروس و درنتیجـه قـادر بـه جلـوگیری از فعالیت ویروس نخواهند بود.این مشکل را تا حدی می توان با بروزرسانی دوره ای دیتابیس آنتی ویروس هـا بـر طـرف کرد اما مشکلی وجود دارد این می باشد از زمانی که ویروس شروع به فعالیت می کنـد و تـا زمـانی که الگوی ویروس شناسایی می شود ، مدت زمانی طول می کشـد و در طـول ایـن مـدت ویـروس بدون هیچ گونه مزاحمتی می تواند فعالیتش را انجام دهد وآسیب های زیادی را بـه سیسـتم هـای -signature base   کامپیوتری تحمیل می کند. به عنوان مثال، ویروس sobig.F در اواخر تابستان سال 2003 منتشـر شد. مدت زمانی که طول کشید الگوی این ویروس شناسایی شود، این ویروس خودش را توانست بـه طور گسترده ای بر روی اینترنت پخش کند و خسارت زیادی را تحمیل کند. به طور مشابه این قضیه در مورد حفره های امنیتی  ناشناخته ای که در سیستم ها وجـود دارد صدق می کند. یعنی تا زمانی که حفره های امنیتی ناشناخته ای در سیسـتم هـا وجـود دارد ،سیستم ها در برابر حملات ویروس ها آسیب پذیر می باشد. زمانی این حفره های امنیتـی مشـخص می شوند که مورد حمله ویروس قرار گرفته و سیستم آسیب می بیند و در مواجه با این حفـره هـا ، برنامه های کمکی امنیتی نوشته می شود و به سیستم اضافه می شوند.
    در پاسخ به مشکل ذکر شده ، عدم شناسایی ویروس های ناشناخته، سیستم های جدیـدی بوجود آمدند تحت عنوان سیستم های تشخیص حمله ایجاد شدند کـه وظیفـه آن هـا تشـخیص حمله های ویروسی ناشناخته می باشد.

     


    ادامه مطلب و دانلود
    بازدید : 233 تاریخ : نویسنده : بهرام محمدپور | نظرات ()
    آمار سایت
  • آمار مطالب
  • کل مطالب : 3974
  • کل نظرات : 17
  • آمار کاربران
  • افراد آنلاین : 8
  • تعداد اعضا : 2920
  • آمار بازدید
  • بازدید امروز : 4,688
  • باردید دیروز : 4,970
  • گوگل امروز : 32
  • گوگل دیروز : 27
  • بازدید هفته : 4,688
  • بازدید ماه : 128,776
  • بازدید سال : 128,776
  • بازدید کلی : 5,982,502
  • نظرسنجی
    چه مطالبی در سایت قرار دهیم؟





    کدهای اختصاصی