پروژه دانشجویی، تایپ، ترجمه، تحقیق، پاورپوینت توسط گروهی از دانشجویان دانشگاه علم و صنعت تهران در این سایت انجام می شود. جهت سفارش می توانید با مدیر سایت تماس بگیرید. shidasadeghnia72@gmail.com 09381529107 کسانی که قصد خرید فایل دارند و ایمیل ندارند می توانند از ایمیل مدیر سایت استفاده کنند. shidasadeghnia72@gmail.com

ورد سمینار درباره تحلیل و شناسایی رفتارهای انتشاری بدافزار دانشگاه علم و صنعت تهران

ورد سمینار درباره تحلیل و شناسایی رفتارهای انتشاری بدافزار دانشگاه علم و صنعت تهران

لینک دانلود پایین صفحه

قابل ویرایش و آماده پرینت 

تعداد صفحات:68

بخشی از صفحات: 

 

تحلیل و شناسایی رفتارهای انتشاری بدافزار   

 

گزارش سمينار کارشناسي ارشد

در رشته مهندسي کامپيوتر – گرايش نرم افزار

 

 

 

نام دانشجو:

شیدا صادق نیا

 

استاد راهنما:

دكتر سعید پارسا

چکيده:

 امروزه یکی از مهم‌ترین چالش‌های امنیت اطلاعات و شبکه‌های ارتباطی، افزایش روزبه‌روز بدافزارها است. که ازلحاظ مالی و جانی به افراد و سازمان‌ها خسارت وارد می‌کند. به‌منظور کشف بدافزارها از روش‌های تحلیل ایستا و پویا و ترکیبی استفاده می‌شود. در روش‌های ایستا بدون اجرای بدافزار و فقط با استفاده از اطلاعات ساختاری بدافزار در جهت ایجاد الگویی یکتا برای دسته‌ایی از بدافزارها تحلیل صورت می‌گیرد. که البته بدافزار نویسان با استفاده از مبهم سازی و بسته‌بندی و رمزگذاری کدهای خود، در مقابل این نوع از تحلیل‌ها مقاومت نشان می‌دهند. در جهت بهبود روش‌های تحلیل پویا مبتنی بر رفتار است، می‌تواند راهگشا باشد. بدین منظور یک نمونه از بدافزار در یک محیط مجازی اجرا می‌شود و همه تعاملاتی که با سیستم دارد مورد نظارت قرار می‌گیرد. درواقع این تعاملات رفتارها را توصیف می‌کنند. رفتار واکنش در برابر رویداد است. این رفتارها توسط تحلیلگر خوانده‌شده و موردبررسی قرار می‌گیرد و با استفاده از این تحلیل­های حاصل شده می‌توان بدافزار را تشخیص داد.

 متأسفانه روش مبتنی بر رفتار بدون محدودیت نیست. از معایب این روش می‌توان به عدم‌تشخیص رفتارهای پنهان بدافزار در بازه زمانی اجرای آن اشاره کرد. در جهت رفع این مشکل تحلیلگران امنیتی روش‌هایی برای تشخیص رفتارهای پنهان مطرح کردند. یکی از رفتارهای پنهان دیگر از مسائل مهم امنیتی، انتشار بدافزارها (ویروس‌‌ها و کرم‌ها) در محیط شبکه‌های مختلف، نظیر اینترنت و شبکه‌های نظیر به نظیر، انواع مدل انتشار استفاده‌شده است که بسته به شبکه­ای که در محیط خود خواهد داشت عملیات انتشار را انجام می­دهد. انتشار بدافزارها در این محیط‌ها زیان‌هایی را از قبیل غیرفعال شدن سیستم [1]، سرازیر کردن تقاضای زیاد به یک سرور[2]، استفاده بیش از حد از منابع (پردازنده، پایگاه داده، پهنای باند، حافظه و...) را به دنبال خواهد داشت. یکی از راه‌های بررسی انتشار بدافزارها، بررسی نظری و تحلیلی و ارائه مدل برای انتشار بدافزار است. انتشار بدافزارها نیز به عوامل محیطی مانند نرخ انتشار، رفتار انتشار،  میزان ترافیک شبکه، رفتار کاربران، وجود ضد بدافزارها و سایر عوامل وابسته است که می­توان با فراهم کردن این موارد در تحلیل و شناسایی رفتارهای انتشاری موثر باشد. لذا در این سمینار روش‌های تحلیل و مدل‌های انتشار بدافزارها، به‌منظور بررسی رفتار انتشار بدافزار در کارهای آتی موردبررسی قرار گرفته است.

 

کلمات کلیدی: شناسایی بدافزار، تحلیل پویای برنامه، رفتارهای مخرب، مدل‌سازی انتشار بدافزار.

 

 

 

فصل 1: مقدمه  2

1-1 پیش‌زمینه. 3

1-2 هدف... 4

3-1 اهمیت موضوع. 4

4-1 ساختار فصل‌ها 4

فصل2: تعاريف و مفاهيم مبنايي بدافزار، تحلیل بدافزار و روش‌های مقابله با تحلیل6

2-1 مقدمه. 7

2-2 تعریف بدافزار 7

2-3 تحلیل بدافزار 9

2-3-1 تحلیل ایستا 9

2-3-2 تحلیل پویا 14

2-4 شناسایی قابلیت‌های پنهان.. 22

2-5 روش‌های مقابله با تحلیل بدافزارها 24

2-5-1 مبهم سازی.. 24

2-5-2 رمزگذاري.. 26

2-5-3 بسته‌بندی کد. 26

2-6 نتیجه‌گیری.. 27

فصل 3: روش‌های انتشار بدافزار و مدل‌سازی انتشار  28

3-1 مقدمه. 29

3-2 راه‌های انتشار بدافزار 29

3-2-1 انتشار از طریق سیستم‌عامل.. 29

3-2-2 انتشار از طریق شبكه‌های بیسیم.. 30

3-2-3 انتشار از طریق اشتراک فایل.. 31

3-2-4- انتشار از طریق شبکه‌های اجتماعی.. 31

3-2-5- انتشار از طریق سامانه‌های مجازی.. 32

3-2-6- انتشار از طریق سایت‌های اینترنتی و ایمیل.. 32

3-3 طبقه‌بندی کرم‌ها 33

3-3-1- طبقه بندی بر اساس کشف هدف... 33

3-3-2 طبقه بندی بر اساس حامل انتشار و سازوکارهای توزیع.. 35

3-3-3- طبقه بندی مبتنی بر فعال‌سازی.. 35

3-3-4- طبقه بندی مبتنی بر محموله‌ها 36

3-3-5 طبقه بندی مبتنی بر انگیزه مهاجمان.. 37

3-3-6- طبقه‌بندی مبتنی بر رفتار 37

3-4 رفتارانتشار کرم ها 42

  1. a.exe-1-4-3 42

2-4-3 کرم استاکس نت... 43

3-4-3- کرم sasser 45

3-4-4- کرم Demo. 46

3-4-5- کرم love letter 48

3-5 جلوگیری از ورود بدافزارها 49

3-6 مدل‌سازی انتشار بدافزارها 49

3-6-1- مدل انتشار مستقل.. 49

3-6-2- مدل حد آستانه در شبکه‌های نظیر به نظیر. 50

3-6-3- مدل انتشار در شبکه‌های ایمیل (شبکه تولیدشده به‌وسیله قانون قدرت) 50

3-6-4- مدل حساس-آلوده شده – بازیابی شده ( مدل انتشار در شبکه‌ بی‌سیم) 52

3-6-5- مدل SIS. 53

7-3 نتیجه‌گیری.. 54

فصل 4: نتيجه‌گيري و کارهاي آينده  55

4-1 مقدمه. 56

4-2 جمع‌بندی.. 56

4-3 کارهای آتی.. 56

فصل 5: مراجع   58


[1] Crash

[2] DDOS



پرداخت اینترنتی - دانلود سریع - اطمینان از خرید

پرداخت هزینه و دریافت فایل

مبلغ قابل پرداخت 18,000 تومان
نمایش لینک دانلود پس از پرداخت هزینه
ایمیل
موبایل
کمک به هزینه درمان بیماران سرطانی
کدتخفیف:

درصورتیکه برای خرید اینترنتی نیاز به راهنمایی دارید اینجا کلیک کنید


فایل هایی که پس از پرداخت می توانید دانلود کنید

نام فایلحجم فایل
last-seminar15_1882863_5939.zip278.1k





تاثیر آسمان ها و ستارگان در سرنوشت و اعمال انسان

تاثیر آسمان ها و ستارگان در سرنوشت و اعمال انسان   تاثیر ستارگان و اجرام آسمانی در سرنوشت انسان    لینک دانلود و خرید پایین توضیحات دسته بندی :  قابل ویرایش WORD نوع فایل :  .docx ( قابل ويرايش و آماده پرينت ) تعداد صفحات : 15 صفحه  قسمت هایی از متن :    آیا ستارگان می‌توانند از پیش آیندهٔ ما را تعیین کنند یا ما را از فجایع و مصیبت‌ها بر حذر دارند ؟ ...

توضیحات بیشتر - دانلود 6,900 تومان 6,210 تومان 10% تخفیف