آرشیو برای دسته بندی: امنیت

استفاده از زبان برنامه نویسی java برای استخراج ۲۳ویژگی header و body پست الکترونیکی (قسمت اول)

Smadi و همکارانش  اعتقاد داشتند که بیشتر راه حل­ هایی که برای حملات فیشینگ ارائه شده است میزان مثبت کاذب بالا و میزان دقت یا accuracy پایینی دارند. بی...

بیشتر بخوانید 0

استفاده از الگوریتم کلاس بندی Bayesian برای تشخیص پست های الکترونیکی spam

Sunil B. Rathod و Tareek M. Pattewar با استفاده از الگوریتم کلاس بندی Bayesian راه حلی را برای تشخیص­  پست­های الکترونیکی spam ارائه داده ­اند. تعریفی...

بیشتر بخوانید 0

باج افزار ها (قسمت پنجم)

پشتیبان گیری از سیستم نداشتن یک backup از سیستم و یا فایل ها، مدیران شبکه را در برابر باج افزار ها بسیار آسیب پذیر می کند به دلیل اینکه زمانی که باج ا...

بیشتر بخوانید 0

باج افزار ها (قسمت چهارم)

در قسمت قبل به توضیح قفل کردن سیستم توسط باج افزار پرداختیم . dynamic DNS این سرویس به domain کمک می کند تا به طور منظم آدرسIP خود را تغییر دهد. این س...

بیشتر بخوانید 0

باج افزار ها (قسمت سوم)

در قسمت قبل به توضیح باج افزار ها در رمز گذاری فایل ها پرداختیم و در این قسمت قفل کردن سیستم توسط باج افزار را توضیح خواهیم داد در این متد باج افزار ب...

بیشتر بخوانید 1

Hacking Web servers چیست ؟

ایمیل های فراوانی برای ما ارسال شده با عنوان Hacking Web servers چیست ؟ لطفا مطالب زیر را با دقت مطالعه کنید. وب سرورها و برنامه های تحت وب می توانند ...

بیشتر بخوانید 0

باج افزار ها (قسمت دوم)

در قسمت قبل به توضیح باج افزار پرداختیم و آناتومی آنرا تشریح کردیم. در این قسمت رمز گذاری فایل ها  را  برای شما تعریف خواهیم کرد. رمز گذاری فایل ها  ب...

بیشتر بخوانید 2

باج افزار ها (قسمت اول)

به گونه ای از بد افزار ها که دسترسی قربانی به سیستم را محدود می کند و در ازاء آن از قربانی درخواست باج می کند. باج افزارها از طریق مختلف می توانند گست...

بیشتر بخوانید 1

انتخاب ویژگی های ترکیبی با استفاده از TFIDF و تئوری rough set در کلاس بندی پست های الکترونیکی اسپم

Masurah Mohamad و همکارانش آزمایشی را طراحی کردند تا تاثیر انتخاب ویژگی­ های ترکیبی با استفاده از TFIDF و تئوری rough set را در کلاس بندی­ های­  پست­ه...

بیشتر بخوانید 0

استخراج ویژگی های مفید با استفاده از یادگیری ماشین در حملات ایمیل های اسپم

Shrawan Kumar Trivedi یک مدلی را برای کلاس بندی­ حملات ایمیل های اسپم ارائه کرده ­اند که بیشتر متد­های کلاس بندی را در بر خواهد گرفت . هدف آنها از ­ای...

بیشتر بخوانید 0
تعدادی از پروژه های پرساتک