2460 تحلیل عملکرد اسب‌های تروجان و کانال‌های پنهان
تحلیل عملکرد اسب‌های تروجان و کانال‌های پنهان
اسب تروجان یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پیدا کرده است در حالیکه به نظر می‌آید یک کار مناسب را در حال انجام است. یک داده ناخواسته روی سیستم نصب می‌کند که اغلب دارای یک در پشتی برای دسترسی غیر مجاز به کامپیوتر مقصد است.
این در پشتی‌ها گرایش به دیده نشدن توسط کاربران دارند اما ممکن است باعث کند شدن کامپیوتر شوند. تروجان‌ها تلاش برای ترزیق به فایلها مانند ویروسهای کامپیوتری را ندارند تروجانها ممکن است اطلاعات به سرقت ببرند و یا به کامپیوتر میزبان صدمه بزنند. تروجان‌ها ممکن است به وسیله دانلود ناخواسته و یا نصب بازی‌های آنلاین یا برنامه‌های تحت شبکه یا به کامپیوتر هدف دسترسی داشته باشند. این موضوع از داستان اسب تراجان گرفته شده است و نوعی از مهندسی اجتماعی است.
ما در این نوشتار کارکرد اسب‌های تروجان و کانال‌های پنهان را مورد بررسی قرار خواهیم داد.

دسیسه آمیزترین جنبه‌ی حمله‌ی اسب تروجان، آن است که به هیچ گونه اکتشاف و بهره‌برداری از نقاط ضعف سیستم عامل، نیاز ندارد. یک حمله‌ی موفقیت‌آمیز اسب تروجان، می‌تواند از طریق ویژگی‌های خوب مستند شده و مطلوب از یک سیستم بدون باگ و بی عیب،  نصب شود.
برای اینکه کانال پنهان به عنوان یک کانال زمان‌بندی طبقه بندی شود، یک ساعت زمان واقعی، تایمر با فاصله، یا معادل آن باید درگیر شود. ساعت به فرآیند دریافت این اجازه را می‌دهد که مقادیر زمان واقعی بین رویداد‌های موفق را محاسبه کند.کانالی که به ساعت و یا تایمر نیاز ندارد یک کانال ذخیره سازی است. 
یک کانال نویزدار کانالی است که، پایین‌تر از پهنای باند موثر می‌شود، اگر چه، معمولاً ممکن است نویز ناشی از فرآیندهای دیگر را با اجرا کردن در اواخر شب به حداقل رساند. هنگامی که چند فرآیند دیگر در حال اجرا هستند. یک اسب تروجان موثر می‌تواند زمان‌هایی را که اجرا می کند انتخاب کند.

فهرست مطالب
  • چکیده
  • مقدمه
  • 1- اسب‌های تروجان و ویروس‌ها
  • 1-1- مثال‌های اسب تروجان
  • 2-1- محدود کردن اسب تروجان
  • محدود کردن انعطاف پذیری کنترل دسترسی‌
  • کنترل‌های روندی
  • کنترل‌های سیستم، بدون برنامه‌نویسی
  • بررسی‌ نرم افزار فروش
  • کنترل‌های اجباری
  • 2- کانال‌های پنهان
  • 1-2- کانال‌های ذخیره سازی پنهان
  • ویژگی‌های شی
  • وجود شی‌
  • منابع به اشتراک گذاشته شده
  • 2-2- کانال‌های زمان بندی پنهان
  • 3- درب تله
  • نتیجه‌گیری

فایل به صورت فرمت word و قابل ویرایش است.

دسته: تحقیق
تعداد صفحات: 20 صفحه
قیمت: 97,400 تومـان
حجم فایل: 77 کیلوبایت
فرمت فایل: docx
خرید محصول
تاریخ: 15:44:38 1393/3/14
Shortcut keys: Prev=Right , Next=Left
موضوعات مرتبط
 آشکارسازی تصویری درب های محیط های درونی به کمک ویژگی هیستوگرام گرادیان جهت دار و دسته بند ماشین بردار پشتیبان
 هیستوگرام گرادیان جهتدار HOG
 کتاب اینترنت اشیا (IoT)
 نحوه آموزش وزن های شبکه عصبی رو به جلو با استفاده از ترکیب الگوریتم کوچ پرندگان PSO و بهینه سازی پس انتشار
 شبیه سازی و گزارشی از نحوه تشخیص لبه در تصویر با استفاده از الگوریتم بهینه سازی کلونی مورچه ها ACO
 شبیه سازی و بررسی الگوریتم بهینه سازی مبتنی بر انفجار نارنجک GEM
 شبیه سازی و گزارش نحوه عملکرد الگوریتم بهینه سازی کلونی زنبور عسل با حافظه Artificial bee colony algorithm with memory
 مسیریابی(routing)- بخش اول
 مسیریابی(routing)- بخش دوم
 ایجاد زیرشبکه (Subnetting)
 ششمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
 پنجمین شماره ماهنامه دانش بنیان معاونت علمی و فناوری ریاست جمهوری
 شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کلونی زنبور عسل ABC
 شبیه سازی الگوریتم خوشه بندی پایگاه داده UCI به کمک الگوریتم بهینه سازی کوچ پرندگان PSO
 شبیه سازی نحوه بهینه سازی توابع تست مختلف توسط الگوریتم نهنگ WOA
کانال تلگرام ابرپروجکت رفتن به بالای صفحه
Close فراخوان عرضه مستندات، گزارش‌ها، کدها و پژوهش‌های شما در ابرپروجکت
برای توضیحات بیشتر به اینجا مراجعه نمایید.
Close مجوزهای قانونی و رسمی ابرپروجکت
برای مشاهده مجوزهای ابرپروجکت روی آنها کلیک نمایید.