جدیدترین‌ها

خوش آمدید

با ثبت نام ، شما می توانید با سایر اعضای انجمن ما در مورد بحث کنید و همچنین تبادل نظر داشته‌باشید.

اکنون ثبت‌نام کنید!
  • هر گونه تشویق و ترغیب اعضا به متشنج کردن انجمن و اطلاع ندادن، بدون تذکر = حذف نام کاربری
  • از کاربران خواستاریم زین پس، از فرستادن هر گونه فایل با حجم بیش از 10MB خودداری کرده و در صورتی که فایل‌هایی بیش از این حجم را قبلا ارسال کرده‌اند حذف کنند.
  • بانوان انجمن رمان بوک قادر به شرکت در گروه گسترده نقد رمان بوک در تلگرام هستند. در صورت عضویت و حضور فعال در نمایه معاونت @MHP اعلام کرده تا امتیازی که در نظر گرفته شده اعمال شود. https://t.me/iromanbook

مطالب علمی_آموزشی رشته امنیت رایانه

اطلاعات موضوع

درباره موضوع به تاریخ, موضوعی در دسته دیگر مقطع‌های علمی توسط baran.kh با نام رشته امنیت رایانه ایجاد شده است. این موضوع تا کنون 56 بازدید, 5 پاسخ و 0 بار واکنش داشته است
نام دسته دیگر مقطع‌های علمی
نام موضوع رشته امنیت رایانه
نویسنده موضوع baran.kh
تاریخ شروع
پاسخ‌ها
بازدیدها
اولین پسند نوشته
آخرین ارسال توسط baran.kh
موضوع نویسنده

baran.kh

سطح
4
 
همیار سرپرست علوم و فناوری
پرسنل مدیریت
همیار علوم و فناوری
مدیر تالار پانسیون مطالعاتی
مدیر آزمایشی
منتقد ادبیات
ناظر کتاب
ناظر تایید
کاربر ممتاز
Jan
4,822
8,709
مدال‌ها
4
بسم الله الرحمن الرحیم
 
موضوع نویسنده

baran.kh

سطح
4
 
همیار سرپرست علوم و فناوری
پرسنل مدیریت
همیار علوم و فناوری
مدیر تالار پانسیون مطالعاتی
مدیر آزمایشی
منتقد ادبیات
ناظر کتاب
ناظر تایید
کاربر ممتاز
Jan
4,822
8,709
مدال‌ها
4
امنیت رایانه‌ای با نام‌های امنیت سایبری و امنیت فناوری اطلاعات نیز شناخته می‌شود. حفاظت از سامانه‌های اطلاعات در برابر آسیب به سخت‌افزار، نرم‌افزار، و اطلاعات نرم‌افزاری و محافظت در برابر حمله محروم‌سازی از سرویس (اختلال) و بات‌نتها (گمراهی) نمونه پارامترهایی هستند که امنیت رایانه‌ای آنها را تأمین می‌نماید.
 
موضوع نویسنده

baran.kh

سطح
4
 
همیار سرپرست علوم و فناوری
پرسنل مدیریت
همیار علوم و فناوری
مدیر تالار پانسیون مطالعاتی
مدیر آزمایشی
منتقد ادبیات
ناظر کتاب
ناظر تایید
کاربر ممتاز
Jan
4,822
8,709
مدال‌ها
4
این سطح از امنیت شامل کنترل دسترسی فیزیکی به سخت‌افزار، و همچنین به صورت محافظت در برابر آسیب‌هایی که ممکن است با دسترسی به شبکه، داده‌ها و تزریق کد روی داده بکار گرفته می‌شود.[۲] که خطای اپراتورها چه عمدی و چه اتفاقی یا انحراف این اپراتورها از روال‌های امنیتی که باعث فریب خوردن آن‌ها می‌شود چنین آسیب‌هایی را رقم می‌زند.[۳] با توجه به افزایش وابستگی به سامانه‌های رایانه‌ای و اینترنت در بیشتر جوامع،[۴] شبکه‌های بیسیم مانند بلوتوث و وای فای و رشد دستگاه‌های هوشمند مانند تلفن هوشمند، تلویزیون، و دستگاه‌های کوچک مانند اینترنت اشیاء امنیت رایانه‌ای اهمیت رو به رشدی پیدا کرده است.
 
موضوع نویسنده

baran.kh

سطح
4
 
همیار سرپرست علوم و فناوری
پرسنل مدیریت
همیار علوم و فناوری
مدیر تالار پانسیون مطالعاتی
مدیر آزمایشی
منتقد ادبیات
ناظر کتاب
ناظر تایید
کاربر ممتاز
Jan
4,822
8,709
مدال‌ها
4
یک آسیب‌پذیری می‌تواند حساسیت یا نقص یک سامانه باشد. اطلاعات آسیب‌پذیری در پایگاه داده آسیب‌پذیری‌های متدوال و قرار گرفتن در معرض آنها قرار دارد. آسیب‌پذیری استثمارشونده یکی از آسیب‌پذیری‌های قابل اشاره است که زمینه را برای حمله فراهم می‌کند. اصطلاحاً در این حالت اکسپلویت وجود دارد.[۵]

برای حفظ امنیت رایانه، شناخت گونه حمله‌ها بسیار مهم است. در ادامه، نمونه‌ای از این حمله‌ها آورده شده‌اند:
 
موضوع نویسنده

baran.kh

سطح
4
 
همیار سرپرست علوم و فناوری
پرسنل مدیریت
همیار علوم و فناوری
مدیر تالار پانسیون مطالعاتی
مدیر آزمایشی
منتقد ادبیات
ناظر کتاب
ناظر تایید
کاربر ممتاز
Jan
4,822
8,709
مدال‌ها
4
در پشتی (Back door)
ویرایش
در پشتی در یک سامانه رایانه‌ای، یک سامانه رمزنگاری یا یک الگوریتم است. این مقوله به هر روش مخفی دور زدن اصالت‌سنجی عادی یا کنترل‌های امنیتی گفته می‌شود. درب‌های پشتی ممکن است به دلایل گوناگونی مانند طراحی اصلی و فقر پیکربندی وجود داشته باشند. این امکان وجود دارد که درب‌های پشتی توسط شخص مجاز که اجازه دسترسی‌های مشروع را می‌دهد یا توسط یک مهاجم به دلایل ویرانگر افزوده شده باشد
 
موضوع نویسنده

baran.kh

سطح
4
 
همیار سرپرست علوم و فناوری
پرسنل مدیریت
همیار علوم و فناوری
مدیر تالار پانسیون مطالعاتی
مدیر آزمایشی
منتقد ادبیات
ناظر کتاب
ناظر تایید
کاربر ممتاز
Jan
4,822
8,709
مدال‌ها
4
حمله محروم‌سازی از سرویس (DOS)

حمله محروم‌سازی از سرویس به این منظور طراحی می‌شود که دستگاه یا منابع شبکه را از دسترس کاربران نهایی خارج کند.[۶] مهاجمان می‌توانند خدمات‌رسانی به قربانیان منحصربفرد را رد کنند. مانند اینکه عمداً به صورت متوالی گذرواژه کاربر را اشتباه وارد می‌کنند تا حساب کاربری قربانی قفل شود یا ممکن است از توانمندی‌های دستگاه یا شبکه بیش از اندازه نرمال استفاده کنند. بگونه‌ای که در یک لحظه، استفاده از سرویس برای کاربران غیرممکن شود و همه کاربران را در یک‌لحظه بلاک کنند. می‌توان با افزودن یک رول مشخص در دیوار آتش، حمله‌ای که از سوی نشانی آی‌پی انجام می‌شود را بلاک کرد. اما این موضوع قابل طرح است که شکل‌های گوناگونی از حمله توزیع شده محروم‌سازی از سرویس امکان‌پذیر هستند. به این حملات، «حمله دیداس» نیز گفته می‌شود؛ یعنی در جایی که حمله از نقاط زیادی صورت می‌گیرد دفاع در برابر این نوع از حمله‌ها سخت‌تر می‌شود مانند حمله‌هایی که سرچشمه آن‌ها رایانه‌های زامبی است از یک بات‌نت هستند. ترتیبی از روش‌های ممکن دیگر می‌تواند شامل انعکاس و تقویت حمله‌ها باشند. مانند سامانه‌های بی‌گناهی که جریانی از ترافیک اینترنت را مانند سیل به سمت رایانه قربانی روانه می‌کنند.
 
بالا پایین