توضیحات
عنوان: بررسی باج افزار ها و روش های جلو گیری از قفل شدن اطلاعات
- چکیده
- فصل اول: مقدمه
- تشابهات و تفاوتهای باجافزار با سایر گونههای بدافزاری
- بهبود تکنیکهای شناسایی
- خودکارسازی تحلیل کد
- بهبود تکنیکهای مانیتور کردن
- انواع اطلاعات امنیت سایبری
- فصل دوم: باج افزارها
- مقدمه
- تعریف باج افزار
- انواع حملات باج افزارها
- آناتومی یک حمله باج افزاری
- اهداف باج افزارها
- عملگرها
- سازمانهای تبهکار
- فصل سوم راه های پیشگری و مقابله با باج افزارها
- محدودیت سازوکارهای دفاعی فعلی
- جلوگیری از باج افزار
- راه های مقابله با باج افزارها
- راهاندازی SOC سازمانی
- ارائه راهکارهای پشتیبانگیری
- امنسازی راههای دسترسی از راه دور به سرورها
- انواع سنجش آسیبپذیری (تست نفوذ) و ارزیابی امنیتی
- بررسی رفتاری خانواده های باج افزار و راه های مقابله با آنها
- باج افزارCerber
- طراحی و توسعه دهندگان باج افزار Cerber
- محاظت از سامانه در برابر باج افزار Cerber
- CryptXXX
- محافظت در برابر CryptXXX
- مزایای فایروالهای نسل جدید
- باج افزارها و اینترنت اشیائ
- باج افزار ها در سال
- آینده باج افزارها
- فصل چهارم نتیجه گیری
1-1 تشابهات و تفاوتهای باجافزار با سایر گونههای بدافزاری
مشابه سایر حملات بدافزاری، کدهای باجافزار معمولاً، به تکنیکهایی مجهز شدهاند که کار شناسایی و تحلیل آنها را بسیار دشوار میکند. از طرفی، کدهای مخرب این حملات شامل مجموعهای از عملکردهای اصلی هستند که آنها را از سایر گونههای حملات بدافزاری متفاوت میسازد. این عملکردها نحوه رمزگذاری کلیدهایی که باید تولید و نگهداری شوند و همچنین نحوه حمله به دادههای کاربر و درخواست باج را تعیین میکنند. در بخشهای بعدی هر یک از این مراحل را تشریح میکنیم، برخی از تکنیکهای معرفی شده را بررسی نموده و پیشنهادات بالقوه جهت شناسایی بهتر حملات را نیز توصیف خواهیم کرد.
پژوهش در حوزه بدافزار، همانند نوعی مسابقه تسلیحاتی است. بنابراین، همیشه این احتمال وجود دارد که توسعه دهندگان بدافزار بتوانند روشهایی ابتکاری جهت عبور از سازوکارهای مورد استفاده در سیستمهای تحلیل یا سازوکارهای دفاعی کاربران نهایی پیدا کنند. پس جهت شناسایی تمامی گونههای بدافزاری از جمله باجافزار، توسعه تکنیکهایی مفید و موثر است، که قادر باشند سیستمهای شناسایی بدافزار را بهبود داده، هزینه اجتناب از شناسایی شدن را افزایش دهند و به تحلیلگران بدافزار در آشکارسازی عملکردهای داخلی کدهای مخرب، کمک کنند[1].
توجه:
برای دانلود فایل کامل ورد لطفا اقدام به خرید نمایید.
لینک دانلود فایل بلافاصله پس از خرید بصورت اتوماتیک برای شما ایمیل می گردد.
به منظور سفارش تحقیق بر روی کلید زیر کلیک نمایید.
سفارش تحقیق
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.