عضویت در سایت
نام محصولقیمت محصولتنظیمات
رایگان
0 دانلود
light box

مقاله اسرار نفوذ به شبکه

  • ۱۰ مهر ۱۳۹۷
  • 62 بازدید
  • کد محصول 3958
امتیاز 5.00مقاله اسرار نفوذ به شبکه">

مقاله اسرار نفوذ به شبکه

این مقاله به ارائه نتایج یک تحقیق در زمینه تهدیدات موجود در نفوذ به شبکه و آسیب پذیری های موجود در محیط های اسنادی امروزی می پردازد. مهمترین هدف این مقاله ارائه راه حل های مورد نظرمان است، مدل ضد نفوذ در شبکه می تواند در هر محیط مجازی شبکه بکار گرفته شود و صرفاً منتهی به نرم افزار های مربوط به بانکداری الکترونیک و سایر بخش های مالی نشده و فارغ از هرگونه محدودیت ها و نیازهای جانبی می باشد. در ابتدا به ارائه تاریخچه مختصری از فرآیند نفوذ در شبکه، راه حل های رایج، برخی آمار های مربوط به سوء قصدهای نفوذ، تأثیرات آن در جامعه، ضرر های مالی و در نهایت اثبات مدل ضد نفوذ مان می پردازیم. در ادامه توضیحاتی در زمینه قابلیت های آسیب پذیری متفاوتِ آدرس دهی شده در نمونه هایی مانند  بشر در معرض حملات[۱]، نفوذ در شبکه، فارمینگ، تزریق SQL، مهندسی اجتماعی، قالب حملات رشته ای، سر ریز حافظه میانی، فشار بسیار شدید و بسیاری از سایر آسیب پذیری ها، می پردازیم. روش ارائه شده به عنوان گزارش پایان نامه دکترا در زمینه تعریف یک فرآیند اجرایی امن در محیط بانکی اینترنتی می باشد که حتی گاهی در حضور بدافزار نیز صورت می پذیرد. این مدل مستندِ ارائه شده، بر اساس فرآیند تصدیق عامل های چندگانه ی دوجانبه است که هر یک از موجودیت ها بایستی توسط بیش از یک عامل معتبر تأیید شوند. مدل ارائه شده طوری طراحی شده است که کمترین تضاد ممکن را با سیستم های بانکداری اینترنتی امروزي داشته باشد. هدف اصلی آن مقاومت در برابر رایج ترین حملات نفوذی امروزه و یا قدیمی ترین این حملات و همچنین مدل کلاسیکی مانند بشر در معرض حملات و یا مهندسی اجتماعی است. نکته ی کلیدی این مدل، نیاز تصدیق دوجانبه ی عامل های چندگانه، به جایِ مبناهای ساده امنیتی بر روی گواهینامه های دیجیتالیِ هویت مالی، در بسیاری از موارد کاربران قادر به تشخیص صحت یک گواهینامه نبوده و ممکن است حتی توجهی به این موضوع نکنند. به لطف قوانین تعریف شده در این طرح پیشنهادی، میزان امنیت محیط های بانکداری اینترنتی افزایش یافته و در نتیجه اعتماد مشتریان نیز مضاعف شده است. بنابراین استفاده از این خدمات مفیدتر خواهد بود. این مدل پیشنهادی شبیه سازی شده تا اثرگذاری و درک بیشتر را با خود به همراه داشته باشد.

نفوذ در شبکه، در ویکی پدیا به این صورت تعریف شده است: ” این فرآیند فریب مجرمانه در تلاش برای کشف اطلاعات حساس مانند نام کاربری، رمز عبور و جزئیات مربوط به کارت های اعتباری با تظاهر به ساختاری مستقل و قابل اعتماد در ارتباطات الکترونیکی می باشد ” [۱۷]. بطور عادی، فیشرها صفحه اینترنتی یک بانک را می يابند و با فرستادن پیام هایی به قربانيان جهت فریب آنها، آنها را ترغیب می کنند که از سایت مخرب بازدید کنند ( ظاهراً سایت واقعی بانک ) تا از این طریق اطلاعات بانکی مربوط به حساب قربانیان خود و شماره کارت های اعتباری آنها را جمع آوری نمایند. فارمینگ در واقع ” حملات هکر یک سایت برای انتقال کاربران به یک وب سایت جعلی است. فارمینگ هم می تواند از طریق ایجاد تغییرات در فایل های میزبان که روی کامپیوترهای قربانیان وجود دارد صورت گیرد و یا می تواند از طریق بهره گیری از آسیب های مربوط به نرم افزارسرور DNS انجام شود. ” [۱۶]. بشر در معرض خطر، شکلی از یک استراق سمع فعال می باشد که در آن مهاجمان ارتباطات مستقلی را با قربانیان  برقرار می کنند و  پیام هایی را بین آنها پراکنده می سازند تا از این طریق آنها را به این باور برسانند که مستقیماً در حال صحبت کردن با یکدیگر و از طریق یک ارتباط کاملاً خصوصی می باشد این در حالی است که در واقع تمامی مکالمات آنها توسط مهاجمان تحت کنترل است [۱۵].

تعدادی از تکنیک ها و استانداردها برای فراهم آوردن اطلاعات امنیتی در مواجه با تهدیدات معمول فراهم آورده شده است، اما در حال حاضر هیچگونه راه حل بازدارنده استاندارد و مناسب برای تهدیدات فیشینگ و فارمینگ وجود ندارد. تعداد رو به افزایشی از حملات و ویروس های جدید بر علیه صفحات اینترنتی مالی [۱۲] مانند فرآیند جعل فیشینگ و فارمینگ وجود دارند که به منظور ایجاد یک ضمانت و اعتماد برای مشتریان در استفاده از  خدمات بانکداری اینترنتی باید شناسانده شوند.

اسرار نفوذ به شبکه

ثبت دیدگاه

    • دیدگاه های ارسال شده توسط شما، پس از تایید توسط تیم مدیریت در وب منتشر خواهد شد.
    • پیام هایی که حاوی تهمت یا افترا باشد منتشر نخواهد شد.
    • پیام هایی که به غیر از زبان فارسی یا غیر مرتبط باشد منتشر نخواهد شد.

محصولات مشابه
مقاله ارزیابی کارایی فنی به وسیله دروندادها و بروندادهای چندگانه
0 دانلود

دانـلود رایـگان
مقاله بخش پذیری اعتبار به شیوۀ کمیت در مقابل قیمت
0 دانلود

دانـلود رایـگان
مقاله CloRExPa: انعطاف پذیری ابر از طریق تجزیه و تحلیل مسیر اجرا
0 دانلود

دانـلود رایـگان
مقاله بررسی رسانه های اجتماعی و تکامل ارتباط سازمانی
5975 بازدید

جزئیات بیـشتر
مقاله بازبینی پیشرفته های اخیر در تحقیقات OR/ MSدر مدیریت عملیات مخرب
0 دانلود

دانـلود رایـگان
مقاله انتقال موتور نرم افزار تحت وب موبایل به پلت فرم اندروید
1 دانلود

دانـلود رایـگان
برو بالا