فایل ورد کامل مقاله پژوهشی درباره تهدید کرم‌های رایانه‌ای در امنیت شبکه‌های کامپیوتری و بررسی روش‌های مقابله


در حال بارگذاری
10 جولای 2025
فایل ورد و پاورپوینت
20870
1 بازدید
۹۹,۰۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 فایل ورد کامل مقاله پژوهشی درباره تهدید کرم‌های رایانه‌ای در امنیت شبکه‌های کامپیوتری و بررسی روش‌های مقابله دارای ۵ صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل ورد کامل مقاله پژوهشی درباره تهدید کرم‌های رایانه‌ای در امنیت شبکه‌های کامپیوتری و بررسی روش‌های مقابله  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

توجه : در صورت  مشاهده  بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل ورد می باشد و در فایل اصلی فایل ورد کامل مقاله پژوهشی درباره تهدید کرم‌های رایانه‌ای در امنیت شبکه‌های کامپیوتری و بررسی روش‌های مقابله،به هیچ وجه بهم ریختگی وجود ندارد


بخشی از متن فایل ورد کامل مقاله پژوهشی درباره تهدید کرم‌های رایانه‌ای در امنیت شبکه‌های کامپیوتری و بررسی روش‌های مقابله :

هکر اغلب سعی در آسیب رساندن به شبکه را دارد. مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.

فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات – بصورت email یا chat و … – داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است :
هیچ کس (فرد یا دستگاه) نباید بتواند
– وارد کامپیوتر شما و دوستتان شود،
– تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند،
– با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند،
– کامپیوتر شما یا دوستتان را از کار بیندازد،
– از منابع کامپیوتر شما برای مقاصد خود استفاده کند،
– برنامه مورد علاقه خود – یا یک تکه کد کوچک – را در کامپیوتر شما نصب کند،
– در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد،
– با سوء استفاده از کامپیوتر شما به دیگران حمله کند،
– و بسیاری موارد دیگر …
اما ببینیم که چه کسانی – فرد، دستگاه، نرم افزار و … – می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.

هکر (Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و …) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و … وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.