تمامی فایل های آپلود شده در فایلود، توسط کاربران در سایت قرار داده شده است و فایلود هیچ مسئولیتی را نمی پذیرد. در صورتی که مالک قانونی فایلی هستید و بدون مجوز شما انتشار داده شده است، با ما تماس بگیرید.

تحقیق روتکیت و امنیت در سیستم عامل

چکیده: امنیت کامپیوتر یک مشکل قدیمی است، که قدمتی به اندازه خود کامپیوتر دارد. تکامل تهدیدهای کامپیوتری پیچیدگی زیادی را تجربه کرده است، به عنوان آخرین نمونه میتوان به نرم افزارهای مخرب روتکیت یا نرم افزارهای مخرب پنهان اشاره کرد. روتکیت کدی است که توسط یک مهاجم استفاده میشود تا کاربران و مدیران ...

دسته بندی: فنی و مهندسی » کامپیوتر و IT

تعداد مشاهده: 10187 مشاهده

فرمت فایل دانلودی:.docx

فرمت فایل اصلی: docx

تعداد صفحات: 19

حجم فایل:418 کیلوبایت

  پرداخت و دانلود  قیمت: 19,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • چکیده:
    امنیت کامپیوتر یک مشکل قدیمی است، که قدمتی به اندازه خود کامپیوتر دارد. تکامل تهدیدهای کامپیوتری پیچیدگی زیادی را تجربه کرده است، به عنوان آخرین نمونه میتوان به نرم افزارهای مخرب روتکیت یا نرم افزارهای مخرب پنهان اشاره کرد. روتکیت کدی است که توسط یک مهاجم استفاده میشود تا کاربران و مدیران یک سیستم از وجود آن کد بی اطلاع کند بنابراین مهاجم بتواند بر روی سیستم حضور داشته باشد. این مقاله تاریخچه و نحوه کارکرد روتکیت را بررسی میکند. بحث در مورد هر کدام از روتکیت ها و یک مرور کلی بر تکنیک های کشف روتکیت و زمان انتشار آنها خواهیم داشت.

    فهرست مطالب:
    چکیده
    فصل اول: مقدمه
    1-1پیشگفتار
    2-1 طبقه بندی
    3-1 طبقه بندی بر اساس لایه ها
    1-3-1 لایه برنامه کاربردی
    2-3-1 لایه کتابخانه
    3-3-1 لایه هسته
    4-3-1 لایه مجازی سازی
    5-3-1 لایه firmware
    فصل دوم: تکنیکهایی که توسط روتکیت استفاده می شود
    1-2 Hooking
    2-2 Import address table hooking
    3-2 Inline function hooking
    4-2 روتکیت های مد هسته
    5-2 روتکیتهای نوع 1
    6-2 تکنیک های نوع 2
    فصل سوم: تکنیکهای تشخیص روتکیت
    1-3 تکنیک های تشخیص روتکیت
    2-3 تشخیص رفتاری
    3-3 بررسی جامعیت
    4-3 تشخیص بر اساس امضاء
    5-3 تشخیص بر مبنای تفاوت
    فصل چهارم: بررسی یک مقاله
    1-4 بررسی یک مقاله در این زمینه
    2-4 ویژگی های پویای داده های هسته
    3-4 چگونگی مقابله با ویژگی های پویای داده کرنل
    4-4 ابزارهای مشاهد حافظه و مدیریت آنها
    منابع




    برچسب ها: امنیت سیستم عامل سیستم عامل روتکیت rootkit بدافزار تحقیق امنیت سیستم عامل تحقیق روتکیت سیستم عامل تحقیق پیرامون روتکیت پروژه rootkit تحقیق بدافزار در سیستم عامل
  • مناسب جهت استفاده دانشجویان رشته کامپیوتر و فناوری اطلاعات
  • در قالب فایل word و قابل ویرایش
  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد سازماندهی ثبت شده است.

درباره ما

فایلود صرفا یک طرح کارآفرینی مشارکتی است با هدف درآمد زایی برای دانش آموزان، دانشجویان، محققان و کاربران اینترنتی (تاسیس: سال 1392)

  • 1385 454 0937
  • info@fiload.ir

با همکاری:

logo-samandehi
تمام حقوق این سایت محفوظ است. کپی برداری پیگرد قانونی دارد. طراحی و پیاده سازی وبتینا
نماد اعتماد الکترونیک

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.