عشق، فراموش كردن خود در وجود كسی است كه همیشه و در همه حال ما را به یاد دارد.
خانه » پروژه » فناوری اطلاعات » دانلود مقاله انواع حمله‌ کننده‌ها

اطلاعیه سایت

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است

دانلود مقاله انواع حمله‌ کننده‌ها

دانلود مقاله انواع حمله‌ کننده‌ها

انواع حمله‌ کننده‌ها
فهرست مطالب
دسترسي حمله كننده 6
جست وجوي غير مجاز 6
استراق سمع كردن 6
قطع كردن ( دربين راه گيرآوردن) 7
چگونگي دسترسي حمله كننده ها انجام مي‌‌‌شود 7
اطلاعات ذخيره شده در كاغذ 7
اطلاعات الكترونيكي 9
تصرف (تغيير) حمله كننده 11
تغيير دادن 11
جاسازي (درج) 12
حذف 12
تصرف (تغيير) حمله كننده چگونه انجام مي‌‌‌شود 12
اطلاعات برروي كاغذ 13
اطلاعات الكترونيكي 13
حمله به وسيله نرم افزارهاي غير مجاز 14
دسترسي غيرمجاز به اطلاعات 15
دسترسي انجام شده به صورت غيرمجاز 15
دسترسي غيرمجاز به سيستم 15
دسترسي غيرمجاز به داده هاي ارسالي به شبكه 16
حمله به وسيله نرم افزار غيرمجاز چگونه انجام مي‌‌‌گيرد 16
اطلاعات ذخيره شده در كاغذ 16
اطلاعات الكترونيكي 17
حمله كننده غيرمجاز 19
تغيير شكل دادن 20
رد كردن حادثه اي (حادثه غيرمجاز) 20
حمله غيرمجاز چگونه انجام مي‌‌‌شود 20
اطلاعات ذخيره شده در كاغذ 20
اطلاعات الكترونيكي 21
توجه 22

حادثه بدي مي‌‌‌تواند براي اطلاعات سازماني يا سيستم كامپيوتري از طريق راه هاي زيادي اتفاق مي‌‌‌افتد. بعضي از اين چيزهاي بد هدفشان انجام همين كارهاست ( بدانديش، خرابكار) و اتفاق ديگر بوسيله يك سانحه اتفاق افتد.
به همين دليل ما مي‌‌‌خواهيم تمام اين حادثه ها ( حمله ها) رانام ببريم بدون توجه به اينكه اين ها قصد بدي دارند يا ندارند.
دراين جا چهار نوع اصلي از حمله كننده ها هستند:
دستيابي
تغيير
نرم افزارهاي بدون مجوز
تكذيب كردن (غيرمجاز)
ما مي‌‌‌خواهيم جزئيات هر يك از اينها را در بخش زيرتوضيح دهيم.
حمله ممكن است به صورت فني اتفاق افتد ( سيستم كامپيوتر آسيب ببيند) يا ممكن است به صورت مهندسي اجتماعي اتفاق افتد. به طور ساده مهندسي اجتماعي استفاده كردن از وسيله هاي غيرتكنولوژي براي دست يافتن به منابع غير مجاز است. براي مثال ساختن يك صدا يا گردش در يك ساختمان بوسيله جا زدن خود به عنوان كارمند آن ساختمان جمله مهندسي اجتماعي ممكن است بيشترين خسارت را داشته باشد. حمله بر ضد اطلاعاتي كه شكل الكترونيكي دارند مشخصه جالب ديگر حمله كننده هاست: اطلاعات مي‌‌‌تواند كپي شوند اما اين دزدي رايج نيست در معني ديگر مهاجم مي‌‌‌تواند به اطلاعات دسترسي داشته باشد اما مالك اصلي اطلاعات آن ها را از دست ندهد.
دسترسي حمله كننده
دسترسي حمله كننده كوشش است براي بدست آوردن اطلاعاتي كه ديدن آن براي مهاجم غير مجاز است.
اين حمله ممكن است در مدت زمان ارسال اطلاعات يا هر جا كه اطلاعات قرار گرفته باشند اتفاق افتد. ( شكل 1-2 رامشاهده كنيد). اين نوع ازحمله حمله بر ضد اطلاعات محرمانه است………………….

برای خرید اطلاعات خود را وارد کنید
  • کلیه پرداخت های سایت از طریق درگاه بانک سامان انجام می گیرد.هر مرحله از خرید می توانید مشکل خود را با پشتیبان و فرم تماس با ما در جریان بگذارید در سریعترین زمان ممکن مشکل برطرف خواهد شد
  • پس از پرداخت وجه ، فایل محصول هم قابل دانلود می باشد و هم به ایمیل شما ارسال می گردد .
  • آدرس ایمیل را بدون www وارد نمایید و در صورت نداشتن ایمیل فایل به تلگرام شما ارسال خواهد شد .
  • در صورت داشتن هرگونه سوال و مشکل در پروسه خرید می توانید با پشتیبانی سایت تماس بگیرید.
  • پشتیبان سایت با شماره 09383646575 در هر لحظه همراه و پاسخگوی شماست
  • اشتراک گذاری مطلب

    راهنما

    » فراموش نکنید! بخش پشتیبانی مقاله آنلاین ، در همه ساعات همراه شماست

    اطلاعات ارتباطی ما پست الکترونیکی: Article.university@gmail.com

    تماس با پشتیبانی 09383646575

    برای سفارشتان از سایت ما کمال تشکر را داریم.

    از اینکه ما را انتخاب نمودید متشکریم.

    معادله فوق را حل نمایید *

    تمام حقوق مادی , معنوی , مطالب و طرح قالب برای این سایت محفوظ است