امروز: پنجشنبه 8 آذر 1403
دسته بندی محصولات
بخش همکاران
لینک دوستان
بلوک کد اختصاصی
  • پايان نامه رشته حسابداري با عنوان بررسي عوامل مؤثر بر مطالبات معوق بانك تجارت(در...
  • مقاله مقايسه مرزبان نامه و کليله و دمنه
  • مقاله کامل در مورد ليزر و کاربرد آن در صنعت
  • پاورپوينت تجزيه و تحليل پايانه مسافربري تنکابن
  • کاربرد پردازش تصوير و بينايي ماشين در صنايع غذايي
  • ارزيابي اثرات زيست محيطي احداث سد و نيروگاه بر رودخانه كارون در استان چهار محال ...
  • توازن بار در ابرهاي محاسباتي
  • گزارش کارآموزي رشته روانشناسي صنعتي/سازماني در شرکت مهندسي مواد کاران
  • پايان نامه کارشناسي حسابداري با عنوان تجزيه و تحليل نسبتهاي مالي شرکت زربال ‏
  • پاورپوينت و ارائه کامل هزينه يابي کايزن
  • پايان نامه مهندسي عمران با عنوان شمع (بصورت جامع و کامل)
  • رايانش ابري،توازن بار و تشريح کامل مفاهيم معماري و مديريت در آن
  • پاورپوينت و ارائه کامل برنامه ريزي منابع سازماني
  • پاورپوينت استفاده از روشهاي داده كاوي در تشخيص نفوذ به شبكه هاي كامپيوتري
  • گزارش کارآموزي رشته حسابداري در شرکت نفت
  • پاورپوينت و ارائه مطلب اطلاعات حسابداري

    تاثيرات جنسيت در حقوق كيفري

    چكيده در اين پژوهش تاثيرات جنسيت در حقوق كيفري ايران با مراجعه و ملاحظه قوانين و مقررات اعم از ماهوي و شكلي مورد بررسي قرار گرفت كه مقنن با مد نظر قرار دادن جنسيت زن و مرد،تفاوت و تمايز در برخي موضوعات را اعمال كرده است. در عناوين مجرمانه جرايمي شناسايي گرديده است كه مختص جنس ...

    بحران هويت جنسي

    بحران هويت جنسي

    عنوان تحقيق: بحران هويت جنسي فرمت فايل: word تعداد صفحات: 20 شرح مختصر: در دنياي امروز، دنيايي كه هر روز از سنتها فاصله گرفته و به سوي مدرنيست مي رود، در همه ابعاد زندگي شاهد دگرگوني و تغيير نقش هاي جنس مخالف اين پرسش را در ذهن مي zwnj;آورد كه نقش حقيقي زن و مرد در يك جامعه چيست؟ آيا ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    دانلود پايان نامه آماده در قالب word با عنوان پايان نامه كارشناسي ارشد عوامل موثر در روسپي گري فحشا 227 ص

    چکيده فصل اول- كليات مقدمه 2 بيان مسأله 5 ضرورت و اهميت تحقيق 8 اهداف تحقيق 10 فصل دوم- ادبيات موضوع گفتار يكم- خانواده 12 تعريف خانواده 14 اهميت خانواده 16 گفتار دوم - آسيبهاي خانواده 19 اختلاف خانوادگي 22 خشونت خانوادگي 24 تجاوز جنسي عليه زنان 26 تجاوز جنسي عليه كودكان 29 فقر و انحرافات ...

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي

    عنوان پايان نامه: بررسي مقايسه اي ويژگي هاي خانوادگي زنان روسپي و زنان غيرروسپي فرمت فايل: word تعداد صفحات: 192 شرح مختصر: موضوع اين پايان نامه بررسي مقايسه اي ويژگيهاي خانوادگي زنان روسپي و غير روسپي شهر تهران است . سئوال اصلي پژوهش اين است که : آيا بين زنان روسپي و زنان غير ...

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94

    اين پايان نامه تفاوت نقش يابي جنسي در دختران و پسران شهرستان پارسيان در سال تحصيلي 93-94 شامل فايل به صورت word مي باشد توضيحات محصول تعداد صفحه:84 چکيده تحقيق حاضر به تفاوت نقش يابي جنسي در دختران و پسران ميپردازد. جامعه آماري اين تحقيق دختران و پسران شهرستان پارسيان ...

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل

    عنوان پايان نامه: نقش رضايت جنسي بر ميزان رضايت زناشويي دانشجويان متاهل دانشگاه پيام نور(همراه با پرسشنامه و کار آماري) پايان نامه جهت اخذ درجه كارشناسي-رشته روانشناسي عمومي فرمت فايل: word تعداد صفحات: شرح مختصر: هدف از پژوهش حاضر بررسي تاثير نقش رضايت جنسي بر ميزان رضايت ...

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي موضوعي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 72 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران

    عنوان تحقيق: بررسي مفهومي تغيير جنسيت در فقه و حقوق ايران فرمت فايل: word تعداد صفحات: 117 شرح مختصر: امروزه، مسأله laquo;تغيير جنسيت raquo; نه تنها از ديد پزشکي، بلکه به لحاظ مباحث حقوقي حائز اهميت مي باشد. اگرچه در گذشته اين مباحث کم و بيش وجود داشته، ولي اکنون با پيشرفت تکنولوژي و ...

    جنسيت و زيبايي شناسي

    جنسيت و زيبايي شناسي

    عنوان پايان نامه: جنسيت و زيبايي شناسي فرمت فايل: word تعداد صفحات: 246 شرح مختصر: اين رساله شامل ترجمة فصولي از كتاب laquo;جنسيت و زيبايي شناسي raquo; به تأليف كارولين كورس ماير، استاد فلسفه در دانشگاه ايالتي نيويورك و مقدمة مترجم (شيرين شفائي) مي zwnj;باشد. هر فصل از كتاب به بحث در ...

    دانلود پايان نامه ارشد قالب word با عنوان بررسي رابطه هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه ??? ص

    پايان نامه جهت دريافت درجه كارشناسي روانشناسي باليني موضوع بررسي رابطه بين هوش هيجاني و سبكهاي مقابله با استرس و تاثير جنسيت بر اين رابطه چكيده هدف از اين پژوهش بررسي رابطه هوش هيجاني و سبکهاي مقابله با استرس و تأثير جنسيت بر روي آن در دانشجويان مقطع كارشناسي رشته روانشناسي ...

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان

    عنوان تحقيق: بررسي تفاوت هاي جنسي در اضطراب اجتماعي نوجوانان فرمت فايل: word تعداد صفحات: 87 شرح مختصر: اضطراب اجتماعي اضطرابي است كه خصوصاً هنگام برخوردهاي اجتماعي متقابل افراد با يكديگر بوجود مي zwnj;آيد افرادي كه از اضطراب اجتماعي رنج مي zwnj;برند با افزايش مسائل رواني، ...

  • سوبیگ

    سوبیگدسته: کامپیوتر و IT
    بازدید: 22 بار
    فرمت فایل: doc
    حجم فایل: 31 کیلوبایت
    تعداد صفحات فایل: 34

    علی‌رغم آنكه برخی از كارشناسان امنیتی همواره به كاربران در ارتباط با ظهور یك ابر ویروس این شركت‌ها صورت می گیرد و برخی از سوی شركت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شركت‌ها صورت می‌گیرد برخی از كارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس كه قرار است در آینده ظهور كند را تعیین كرد

    قیمت فایل فقط 2,900 تومان

    خرید

    سوبیگ

    مقدمه

    علی‌رغم آنكه برخی از كارشناسان امنیتی همواره به كاربران در ارتباط با ظهور یك ابر ویروس این شركت‌ها صورت می گیرد و برخی از سوی شركت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شركت‌ها صورت می‌گیرد برخی از كارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس كه قرار است در آینده ظهور  كند را تعیین كرد. این كارشناسان معتقدند وجود نویسندگان ویروس‌ها و كرم‌های رایانه‌ای بخشی انكارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میكروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان كاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

    چكیده:

    وابستگی ما به سیستم‌های كامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندك توسط ویروس‌ها و كرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. راه حل‌های واكنشی استفاده شده برای مقابله با كرم‌ها و ویروس‌ها به تنهائی كفایت نخواهد كرد. افزایش قدرت داشته‌باشند. با دنبال‌نمودن راه‌حل‌‌های موجود می‌توان سطح مناسبی از حفاظت در مقابل تهدیدات را ایجاد نمود. بمنظور ارتقاء و بهبود وضعیت موجود، مدیران سیستم، ارائه‌دهندگان تكنولوژی و تصمیم‌گیرندگان می‌توانند با رعایت و پیگیری برخی اصول اولیه، زمینه برخورد با كرم‌ها و یا ویروس‌ها را از ابعاد متفاوت فراهم نمایند. تغییر در طراحی نرم‌افزارها، روش‌های پیاده‌سازی، افزایش تعداد مدیران سیستم آموزش‌ دیده، بهبود سطح آگاهی كاربران، افزایش تحقیقات در رابطه با سیستم‌های ایمن و پایدار، طراحی و پیاده‌سازی دوره‌های آموزشی در رابطه یا كامپیوتر و امنیت شبكه، نمونه‌هائی در این زمینه بوده كه می‌تواند دستاوردهای مثبتی را در ارتباط با امنیت اطلاعات برای تمامی شهروندان اینترنت بدنبال داشته باشد حركات مثبت هریك از شهروندان اینتر‌نت (حقوقی و یا حقیقی) در خصوص پایبندی به اصول امنیتی، تاثیری مثبت در ایمن‌سازی سرمایه‌های اطلاعاتی را بدنبال خواهد داشت.

    كرم یك برنامه كامپیوتری است كه قابلیت تكثیر خود از ماشین به ماشین‌ دیگر را داراست شبكه‌های رایانه‌ای بهتر مناسب برای حركت كرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبكه را فراهم می‌آورند با استفاده از شبكه‌های كامپیوتری كرم‌ها قادر به تكثیر باور نكردنی خود در اسرع زمان می‌باشند.

    برنامه كرم برنامة میزبان ندارد كرم‌ها بدون استفاده از یك برنامه حامل به تمامی سطوح سیستم كامپیوتری خزیده و نفوذ می‌كنند.

    كرم‌ها برنامه‌هایی هستند كه بدون آنكه برنامه‌های دیگر را آلوده كنند تكثیر می‌شوند بعضی از كرم‌ها از طریق كپی كردن خود از دیسكی به دیسك دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسك‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاك‌كردن registry توسط آنها اشاره كرد بعضی كرم‌ها در حافظه تكثیر می‌شوند و هزاران كپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌كنند كه موجب پایین آمدن سرعت سیستم می‌شوند. تكثیر یك كرم علاوه بر ایجاد مشكل اشباع حافظه و هاردیسك می‌تواند به دلیل تكثیر مداوم پهنای باند سیستم را بلوكه كرده ویا زده آن را به حداقل ممكن كاهش دارد.

    كرم‌ها در زمان تكثیر میزان قابل ملاحظه‌ای سرعت ترافیك اطلاعاتی بر روی اینترنت را كند نموده هر نسخه از كرم فوق پیمایش اینترنت بمنظور یافتن سرویس‌دهندگان ویندوز Nt  و یا 2000 را آغاز می‌كرد. هر زمان كه یك سرویس‌دهنده ناامن سرویس‌دهنده‌آی كه بر روی آن آخرین نرم‌افزارهای امنیتی مایكروسافت نصب شده بودند پیدا گردید كرم نسخه‌ای از خود را بر روی سرویس‌دهنده تكثیر می‌كرد. نسخة جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس‌دهندگان را آغاز می‌نماید.

    با توجه به تعداد سرویس‌دهندگان ناامن یك كرم قادر به ایجاد صدها و هزاران نسخه از خود است ویروس‌ها برنامه‌های مخربی هستند كه خود را در فایل‌ها و برنامه‌های دیگر كپی می كنند و به این ترتیب تمامی دستگاه را آلوده می‌سازند و همچنین  ویروس‌های برنامه هستند یعنی برای اینكه به هدفشان برسند باید اجرا شوند در نتیجه ویروس‌ تا قبل از اجرا شدن خطری ندارد برخلاف ویروس یك كرم نیازی ندارد كه سایر برنامه‌های موجود در كامپیوتر را آلوده كند او كپی خود را معمولاً از طریق e-mail منتشر می‌كند به این صورت كه به سراغ دفترچه نشانی e-mailهای شما address book می‌رود و یك نسخه را از خود را به تمامی نشانی‌های موجود ارسال می‌كند جالب است بدانید معمولاً این برنامه‌های آلوده از طرف شما برای دوستانتان ارسال می‌شود گیرنده هم كه شما را می‌شناسد با اطمینان كامل نامه را باز می‌كند و همان بلایی كه سر رایانه شما آمده است سر دستگاه او نیز می‌آید به این ترتیب كرم‌ها با سرعتی باورنكردنی در سراسر دنیا منتشر می‌شوند و علاوه بر آلوده كردن كامپیوتر‌ها ترافیك بالایی را در شبكه ایجاد می‌كنند. بیشتر اوقات e-mailهای حاوی كرم‌ یك فایل الحاقی آلوده دارند كه به محض بازشدن e-mail فعال می‌شود. گاهی نیز e-mail بدون فایل الحاقی است و تنها شما را به دیدن یك سایت دعوت می‌كند مشاهده سایت همان و آلوده‌شدن رایانه همان با تمامی این اتفاقات در پشت پرده و بدون اطلاعات شما انجام می‌شود و ساده‌تر از آنچه تصور كنید كرم به درون رایانه آن می‌خزد. برخی از كرم‌ها مثل klct  برنامه‌های ضدویروس anti-virus رایانه را از كار می‌اندازند شما متوجه حضور كرم نمی‌شوید كرم klct بدین صورت عمل می‌كند كه خود را از یك ماشین آلوده كننده توسط پست الكترونیكی و یا آدرس حقیقی نبوده و توسط كرم نوشته شده‌است.

    همچنین می‌توان به كرم bagbear اشاره كرد كه در اكتبر 2002 تولید و گسترش یافته است روش انتشار این كرم از طریق e-mail و نیز منابع به اشتراك گذاشته شده در شبكه می‌تواند موضوع نامه‌های الكترونیكی فرستاده شده كلمات عادی و روزمره مانند badnews یك جز به member ship confir mation تأیید عضویت یا هدیه شما می‌باشد از جمله كارهایی كه این كرم انجام می‌دهد می‌توان به موارد زیر اشاره كرد:

    1-   تلاش در خاتمه دادن به فعالیت‌ آنتی‌ویروسها و دیواره‌های آتش fire wall می‌باشد.

    2-   این كرم همچنین قادر است كه چاپگرهای به اشتراك گذاشته شده در شبكه را به چاپ اطلاعات غلط و یا اطلاعاتی كه مورد نیاز نیستند وادار كند.

    3-   ضبط تمامی دكمه‌هایی كه كاربر روی صفحه كلید خود فشار می‌دهد برای استفاده نفوذگرها Hackers

    4-   فراهم‌ آوردن امكان اجرای فرامین یك هكر از راه دور صادر می‌كند. از جمله خطرناكترین كرم‌ها می‌توان به كرم بلستر اشاره كرد علائم و خرابیهای خود را به باز شدن یك پنجره در صفحه ویندوز شروع یك تایمر به مدت زمان یك دقیقه نشان می‌دهد پس از یك دقیقه سیستم دوباره دوباره راه‌اندازی می‌شود و این تا رفع كامل ویروس ادامه خواهد داشت.

    یك كرم می‌تواند همه محتویات قسمتی از حافظه را صفر كرده و باعث از كاراندازی سیستم گردد برای مثال تكنیك به كار برده شده در ویروس چرنوبیل كه حافظه CMOS را صفر می‌كند خود یك كرم خزنده است مثال دیگر می‌توان فرمولهای كدكننده استفاده شده در كرمها را نام برد كه كد داده‌های تایپ‌شده در یك فایل txt را تغییر داده و باعث تخریب اطلاعات تایپ شده می‌شود.

    كرم شبیه به ویروس است درواقع كرم‌ها همیشه با ویروس اشتباه می‌شود. تفاوت‌ در زندگی و تأثیر او روی كامپیوتر است حاصل كار هر دوی آنها شبیه است هر دو می‌توانند حذف و دستكاری كنند اما یك كرم بالقوه خطرناكتر از ویروس است.

    یكی دیگر از خطرناكترین كرم‌ها معروف به MIT در سال 1988 گسترش یافت و سازندة آن یك دانش‌آموز 23 ساله بود این كرم در شبكه نفوذ می‌كرد و به فایلهایی كه شامل كلمه‌عبور بودند صدمه می‌زد. پس از مدتی كلمات عبور را كرك می‌كرد و از آنها برای راه‌یابی به كامپیوتر دیگر استفاده می‌كرد كل سیستم را خاموش می‌كرد. سیستم‌های هزاران دانش‌آموز دیگر در روز هنگ میكرد و از ده دلار تا صد دلار به هر كامپیوتر صدمه می‌زد.

    یك مثال درماتیك دیگر از كرمها كرم I Love You است كه بسیاری آن را ویروس می‌دانند این كرم به استفاده از اتصال شبكه خود را تكثیر می‌كرد منتظر می‌ماند تا تصویر یا یك صفحه وب باز شود فایل را آلوده می‌كرد و فایل آلوده به برنامه‌اش صدمه می‌زد.

    كر‌م‌ها و ویروس‌ها در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم‌های آسیب‌پذیر نموده و در این راستا نسخه‌هائی از خود را برای اكثر سیستم‌های فوق، توزیع و منتشر می‌نمایند. كامپیوترهای موجود در منازل، نمونه مناسبی از سیستم‌های آسیب‌پذیر بوده كه شرایط و استعداد مناسبی را در این رابطه دارند. كرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید. سرعت انتشار كرم فوق، بمراتب بیشتر از كرم Morris در سال 1988 و ویروس ملیزا در سال 1999 بود، بدیهی است، افزایش سرعت انتشار این نوع از كدهای مخرب، سرعت در بروزخرابی و آسیب را بدنبال خواهد داشت. مثلاً فاصله زمانی بین شناسائی اولین نسخه كرم Code Red و خرابی گسترده آن، صرفاً چندین روز بیشتر نبوده است و در این فاصله زمانی محدود، Code Red، كرم دیگری با نام «نیمدا» توانست در اولین ساعت فعالیت خود، خرابی بسیار گسترده‌ای را ایجاد نماید. در ژانویه همان سال، «اسلامر» توانست صرفاً در مدت چندین دقیقه خرابی گسترده‌ای را بوجود آورد.

    پس از گذشت بیست‌و چهار ساعت، بلستر به 236.000، Code Red به 265.000 و اسلامر به 55.000 دستگاه كامپیوتر آسیب رسانده بودند. دقت داشته‌باشید كه بلستر در هیجده ساعت اولیه فعالیت خود توانسته است بیش از 236.000 كامپیوتر را آلوده نماید، بلستر نسبت به اسلامر توانسته است علیرغم كند بودن انتشار در ساعات اولیه، تعداد بمراتب بیشتری از سیستم‌ها را آلوده نماید. بنابراین، ما از یكطرف سرعت در انتشار و از طرف دیگر افزایش بالای تعداد سیستم‌های آسیب‌پذیر را می‌توانیم مشاهده نمائیم.

    جهت دریافت فایل سوبیگ لطفا آن را خریداری نمایید

    قیمت فایل فقط 2,900 تومان

    خرید

    برچسب ها : سوبیگ , گرم , Morris , Code Red , Patch , دانلود سوبیگ , سیستم , ویروس , سوبیگ , كر‌م‌ها , (worrms)

    نظرات کاربران در مورد این کالا
    تا کنون هیچ نظری درباره این کالا ثبت نگردیده است.
    ارسال نظر