بررسی و شبیه سازی انتشار کدهای مخرب در شبکه های اجتماعی

پایان نامه
چکیده

در سال های اخیر، فناوری اطلاعات با زندگی انسانها عجین شده است. امروزه کمتر کسی را می توان شناخت که نیازی به فناوری-های نوین و در این میان فناوری اطلاعات نداشته باشد. برای مثال کنترل بسیاری از امور مانند تولیدات کارخانه ها و نقل و انتقالات مالی بوسیله کامپیوتر انجام می شود. در نتیجه می توان تصور نمود که هر تهدیدی برای فناوری اطلاعات و کامپیوتر، تهدیدی برای انسان ها نیز خواهد بود. امروزه تهدیدهای کامپیوتری از دیدگاه متخصصین امنیت، عبارتند از : آسیب پذیری نرم افزارها، هرزنامه ها، حملات انکار سرویس و بدافزارها. بدافزارها را می توان مهمترین تهدید کامپیوتری محسوب نمود. چراکه بدافزارها می توانند از طریق هرزنامه ها گسترش یایند و یا می توانند از آسیب پذیری های موجود در نرم افزارها برای گسترش خود سوء استفاده کنند. همچنین بدافزارها با توجه به گسترش وسیعی که می یابند می توانند حملات انکار سرویس را به صورت توزیع شده اجرا نمایند. کاربران اینترنت، انتشار بدافزارهای گوناگونی مانند کرم های منتشر شونده از طریق سرویس های فعال، پست الکترونیک و شبکه های نظیر به نظیر را تجربه کرده اند. با توجه به گسترش روز افزون سرویس های وب نزد کاربران، در سال های اخیر نویسندگان کدهای مخرب توجه خود را به سرویس های مرتبط با وب معطوف نموده و توانسته اند کاربران زیادی را تحت تأثیر کدهای مخرب خود قرار دهند. نمونه ای از سرویس های ارایه شده توسط وب (نسخه 2.0) ، سرویس شبکه های اجتماعی برخط است. در این شبکه ها کاربران از گوشه و کنار جهان بر اساس رابطه آشنایی با یکدیگر پیوند برقرار می کنند. از نمونه های عملی این شبکه ها می توان شبکه های اجتماعی facebook و myspace را نام برد. این نوع شبکه ها از این حیث که کاربران زیادی را به صورت متمرکز گردآوری کردهاند می توانند هدف مناسبی برای انتشار بدافزارهایی مانند کرم های فعال باشند. نفوذگران با سوء استفاده از اعتمادی که کاربران در این نوع شبکه ها به یکدیگر دارند، از بستر شبکه های اجتماعی برای مقاصد خود سوء استفاده می کنند. برای نمونه کرم های فعال مختلفی در این شبکه ها گسترده شده است که در مقایسه با سایر کرم های منتشر شده در اینترنت از قدرت تخریب بالاتری برخوردار بوده و توانسته بسیاری از کاربران را در زمان اندکی آلوده سازد. برای مثال کرم samy که در شبکه اجتماعی myspace منتشر شد، توانست در عرض بیست ساعت حدود یک میلیون کاربر را آلوده سازد که این تعداد در مقایسه با کرم های منتشر شده تا آن زمان مانند code red و blaster بی سابقه بوده است. از آن جا که وب یکی از محبوبترین سرویس های اینترنتی بوده و کاربران زیادی از آن استفاده می کنند، قدرت تخریب این نوع کرم ها می تواند بسیار زیاد باشد. برای مثال اگر تنها کاربران آلوده شده به کرم samy اقدام به بارگذاری یک عکس از یک پایگاه وب می نمودند، عملاً آن پایگاه را از ارایه سرویس باز می داشتند. با توجه به اهمیت این موضوع، در این پایان نامه، انتشار بدافزار در شبکه های اجتماعی، بررسی و شبیه سازی شده است. بررسی و شبیه سازی رفتار انتشار کرم ها در شبکه های اجتماعی به درک بهتر پارامترهای انتشار یک کرم در محیط شبکه های اجتماعی برخط کمک خواهد کرد و در نتیجه، قدرت تخریب یک کرم را پس از انتشار، با استفاده از نتایج بدست آمده می توان تخمین زد. از این رو بهتر می توان راه حل های ارایه شده برای مقابله با انتشار کرم را در این گونه محیط ها ارزیابی نمود.

۱۵ صفحه ی اول

برای دانلود 15 صفحه اول باید عضویت طلایی داشته باشید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

شبیه سازی انتشار موج تنها به روش بدون شبکه با استفاده از توابع پایه نمایی

این مقاله با هدف بررسی مشخصه انتشار سونامی در دریا و اقیانوس توسط یک روش عددی انجام شد. در بررسی پدیده انتشار سونامی عموماً تئوری امواج تنها مورد توجه قرار می گیرد. برای شبیه سازی انتشار موج تنها در سیال دارای سطح آزاد یک روش بدون شبکه توابع پایه نمایی توسعه داده شده است. فرمول بندی روش ارائه شده بر اساس بیان لاگرانژی معادلات ناویر- استوکس برای سیال غیرلزجِ تراکم ناپذیر بر مبنای فشار است. بر این ...

متن کامل

شبیه سازی روشی برای بررسی رفتارهای اجتماعی

شـبیه سـازی شـیوة سـومی بـرای تحقیـق اجتمـاعی در کنـار قیـاس و اسـتقرا اسـت. در ایـن شـیوه،نظــام روشــنی ارائــه مــیشــود و براســاس آن، داده هــای مناســب تولیــد مــیشــود. رشــد روزافــزونشــبیه ســازی در دهــۀ گذشــته حکایــت از قابلیــتهــای آن در حــوزة تحقیقــات اجتمــاعی دارد. درمقالـه حاضـر سـه دسـته اصـلی شـبیه سـازی تشـریح شـده اسـت: تمـام انسـانی، انسـانی-کـامپوت...

متن کامل

طراحی و شبیه سازی یک الگوریتم مسیریابی در شبکه های سیّار اقتضایی مبتنی بر شبکه های عصبی مصنوعی

چکیده یکی از انواع شبکههای بی سیم که در سالهای اخیر بسیار مورد توجه قرار گرفته اند، شبکههای اقتضایی سیّار است که از تعدادی گره متحرک تشکیل شده است. متغیّر بودن موقعیت نسبی گرههای تشکیل دهنده، نیاز به الگوریتم مسیریابی چابکی دارد که بتواند تحّرک گرهها را مدیریت نموده و بستههای انتقال یافته را به طرز صحیحی به مقصد برساند به طوری که هیچ یک از دو طرف ارتباط از وجود تحّرک در گرههای شبکه مطلع نشوند. ای...

متن کامل

بررسی آرای فقهی فریقین در مسائل اجتماعی شبیه سازی انسان

شبیه‌­سازی حیوانات از شگفت‌­­آورترین دستاوردهای عصر جدید است. از زمان تولید اولین حیوان به این روش، محافل دینی در کشورها و مذاهب مختلف، به بررسی ابعاد مختلف تولید احتمالی انسان به این روش پرداخته­‌اند. از جمله ادله­‌ای که مخالفان شبیه­‌سازی انسان مطرح کرده­‌اند آثار مخرب اجتماعی آن است. مقاله حاضر پژوهشی است توصیفی ـ تحلیلی برای بررسی آراء فقهی علمای اهل­‌سنت و شیعه در مورد مهمترین مسائل و پیام...

متن کامل

طراحی و شبیه سازی الگوریتم های مسیریابی تحمل پذیر نقص در شبکه بر روی تراشه

      چکیده   افزایش پیچیدگی طراحی مدارهای مجتمع از یک سو و نیاز به جداسازی فعالیت بخش های محاسباتی و ارتباطی در تراشه های امروزی از سویی دیگر، مسیر طراحی را به سوی سامانه های مبتنی بر شبکه روی تراشه سوق داده است   در مقیاس های زیر میکرون تکنولوژی، تحمل پذیری نقص یک عامل با اهمیت در ارتباط با شبکه روی تراشه می شود. این مقاله الگوریتم های تحمل پذیر نقص برای استفاده در حوزه شبکه بر روی تراشه را ب...

متن کامل

منابع من

با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ذخیره در منابع من قبلا به منابع من ذحیره شده

{@ msg_add @}


نوع سند: پایان نامه

وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده مهندسی برق و کامپیوتر

میزبانی شده توسط پلتفرم ابری doprax.com

copyright © 2015-2023