بررسی روش های تشخیص نفوذ تروجان ها

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 845

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

UTCONF01_241

تاریخ نمایه سازی: 19 خرداد 1396

چکیده مقاله:

در دنیای امروز استفاده از کامپیوتر در بستر شبکه و اینترنت در سازمان ها و شرکت ها به یکی از نیازهای اصلی تبدیل شدهاست. این فضا، زمینه را برای پیشرفت هر چه سریعتر بدافزارهای کامپیوتری آماده کرده است. با توجه به تنوع بسیار زیادبدافزارها و افزایش پیچیدگی آنها، شیوه های تشخیص و جلوگیری از نفوذ آنها نیز می بایست روز به روز پیشرفته تر ومدرنتر شوند. تروجانها دسته ای از بدافزارها می باشند که به واسطه نحوه عملکردشان دارای اهمیت بسیار بالایی براینفوذگران می باشند و با توجه یه اینکه مجوز نصب تروجانها روی سیستم توسط خود کاربر داده می شود ضروری است کهبه این نوع بدافزارها توجه بیشتری شود. در این مقاله ابتدا مروری کوتاه خواهیم داشت به بررسی امنیت در سیستم عامل وانواع بدافزارها نحوه عملکرد آنها. سپس مشخصات و ویژگی های تروجانها را بررسی خواهیم کرد. تکنیک های تشخیص بدافزارهاو متدهای آنالیز برنامه ها و فایلها را بررسی کرده و در انتها به تشریح تعدادی از متدهای تشخیص نفوذ تروجانها خواهیمپرداخت.

نویسندگان

فرهنگ پدیداران مقدم

استادیار، گروه کامپیوتر، موسسه آموزش عالی اشراق

احمد باقری پهلوانلو

دانشجوی کارشناسی ارشد نرم افزار، موسسه آموزش عالی اشراق

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Zhiwen Chen, Yizheng Tao, and Gongliang Li, 2014, A Method ...
  • YU-FENG LIU1, LI-WEI ZHANG2, JIAN LIANG2, SHENG QU3, ZHI-QIANG NI3, ...
  • Shugang Tang, The Detection of Trojan Horse Based on the ...
  • G. Post, A. Kagan, 2003, Computer security and operating system ...
  • Kai Chen, Yingjun Zhang, Yifeng Lian, 2013, Vulnerabi lity-based Backdoors: ...
  • Jyoti Landage, Prof. M. P. Wankhade, 2013, Malware and Malware ...
  • Eun-Sun Cho, Sunho Hong, Sechang Oh, Hong-Jin Yeh, Manpyo Hong, ...
  • Jung-Uk Joo, Incheol Shin, Minsoo Kim, 2015, Efficient Methods to ...
  • نمایش کامل مراجع