آرشیو برای دسته بندی: امنیت

باج افزار CTB locker

Rhyme Upadhyaya و همکارانش  بر روی باج افزار CTB locker مطالعه کردند این باج افزار برای پرداخت باج از bitcoin و برای جلوگیری از شناسایی از شبکه TOR اس...

بیشتر بخوانید 0

Session hijacking چیست؟

در این مقاله می خواهیم به تعریف Session hijacking چیست بپیردازیم. مهاجم با استفاده از این روش نشست یا session قربانی را سرقت می کند تا وارد سرور شده و...

بیشتر بخوانید 0

Denial-of-service چیست ؟

در این مقابه می خواهین بگوییم Denial-of-service چیست ؟ این حمله دسترسی کاربران به سیستم و منابع شبکه های کامپیوتری را محدود می کند. مهاجم با ارسال ترا...

بیشتر بخوانید 0

Social engineering یا مهندسی اجتماعی چیست؟

مهندسی اجتماعی در واقع هنر متقاعد کردن قربانی برای آشکار سازی اطلاعات می باشد که افراد help desk و مدیران سیستم را در بر می گیرد. اگر افراد نسبت به ار...

بیشتر بخوانید 0

راه حل های موجود برای چالش های امنیتی biomedical wireless sensor networks

در مقاله چالش های امنیتی biomedical wireless sensor networks به بررسی مشکلات امنیتی BWSN پرداختیم و در اینجا راه حل های موجود برای چالش های امنیتی bio...

بیشتر بخوانید 0

چالش های امنیتی biomedical wireless sensor networks

اتصالات مستقل و بی سیم سنسور ها می توانند داده های مفیدی را به وجود آورند که برای برنامه های جدید در حوزه های سلامت بسیار مفید می باشند و با سرعت در ح...

بیشتر بخوانید 0

مدل اعتماد برای کنترل دسترسی در لایه شبکه اینترنت اشیاء(IOT)

در این مقاله می خواهیم در رابطه با مدل اعتماد برای کنترل دسترسی در لایه شبکه اینترنت اشیاء(IOT) صحبت کنیم. ایتدا به چند سوال عمومی پاسخ می دهیم. iot چ...

بیشتر بخوانید 0

Trojan چیست ؟

در این مقاله می خواهیم بگوییم Trojan چیست ؟ تروجان ها نوعی malware یا بد افزار هستند که در سیستم قربانی نفوذ می کنند و عملکرد خود را به صورت قانونی نش...

بیشتر بخوانید 0

Malware چیست؟

Malware یک نرم افزار مخرب است که سیستم را تحت تاثیر قرار می دهد و به آن آسیب می زند و به کسی که آن را ایجاد کرده است امکان دسترسی به سیستم را می دهد. ...

بیشتر بخوانید 0

System hacking چیست؟

در این فاز مهاجم بعد از جمع آوری اطلاعات  از انواع تکنیک های مختلف برای نفوذ به سیستم استفاده می کند برای مثال با استفاده از password cracking می توان...

بیشتر بخوانید 0
تعدادی از پروژه های پرساتک