رفتن به محتوای اصلی
امروز: ۰۱:۵۳:۰۶ ۲۰۲۵/۳۰/۰۸     ورود
EN - FA

برای تبلیفات در سایت

 

 

 

 

 

 

 

 

 

برای تبلیفات در سایت

 

 

 

 

 

 

 

 

برای تبلیفات در سایت

kermcomputer

یکی از تهدیدات اساسی در فضای سایبری، بدافزارهای پیچیده ای می باشد که به قصد جاسوسی و تخریب سامانه ها در زیرساخت ها حیاتی کشور گسترش یافته است. بدافزارها به انواع متعددی تقسیم می گردند که یکی از آنها کرم ها می باشند. در واقع کرم ها برنامه ای نرم افزاری هستند که قادرند تا با به دست آوردن دسترسی های لازم، خود را بر روی رایانه های دیگر تکثیر کنند و به کمک آسیب پذیری های موجود در سیستم میزبان، برنامه خود را اجرا نمایند. این آسیب پذیری ها یا در یکی از نرم افزارهای سیستم میزبان وجود دارد یا بر اثر پیکربندی ناصحیح نرم افزارهای سیستم میزبان به وجود آمده است. بطور کلی فعالیت کرم به دو بخش یافتن قربانی و مورد اصابت قرار دادن آن صورت می پذیرد. برای این منظور کرم می بایست ابتدا سیستم قربانی را پیدا نموده و پس از کپی کردن کد مخرب، آن را اجرا نماید. بدیهی است که یکی از مهمترین مراحل انتشار برای آنها پویش شبکه به منظور یافتن قربانیان خود می باشد آنچه در موفقیت پویشگر کرم تاثیر به سزایی دارد روشی است که کرم در یافتن میزبان های آسیب پذیر خود به کار می بندد.

تشخیص دهنده مناسب: وقتی صحبت از سیستم تشخیص کرم می گردد در وهله اول مهمترین مسئله برای ما تشخیص صحیح است. تشخیص صحیح بدین معناست که تشخیص دهنده می بایست علاوه بر این که تمامی فایل های مخرب را تشخیص می دهد به هیچ وجه نباید فایلی را که کرم نباشد به عنوان کرم معرفی کند همچنین زمان تشخیص نباید بیش از حد طولانی باشد و یا منابع زیادی از سیستم را در اشغال خود قرار دهد علاوه بر این بهتر است تشخیص دهنده به سادگی بر روی میزبان های پایانی شبکه انتشار یابد و کمترین سربار در نصب آن ایجاد شود بنابراین، بهتر است تشخیص دهنده در دروازه شبکه مستقر گردد و عملیات تشخیص را در این نقطه انجام دهد.

روش های تشخیص کرم: به طور کلی روش های تشخیص کرم از یک دیدگاه در دو دسته کلی تشخیص بر روی میزبان و تشخیص از روی بسته های جابجا شونده در بستر شبکه صورت می پذیرد و از دیدگاه دیگری نیز به دو دسته مبتنی بر امضا یا شکل کد بدافزار و تشخیص بر مبنای رفتار بدافزار تقسیم می گردند. تمرکز بر شکل بدافزار ممکن است با توجه رمز بودن کد آن و یا دگردیسی آن در جابجایی بین دو میزبان عملیات تشخیص را با مشکل مواجه نماید همچنین قابلیت مهندسی معکوس و توانایی تحلیل و ارائه مدل های داده کاوی بر روی قطعات کد می تواند کمک شایانی به تشخیص از روی کد نماید. کرم ها برای رسیدن به اهداف خود مجبورند خود را منتشر سازند همچنین می بایست از آسیب پذیری های موجود در سیتسم عامل یا نرم افزارهای هدف استفاده نمایند بنابراین، تمرکز بر این دو نکته می تواند کلید اصلی راه حل کشف کرم باشد.

 

field_video
کپی رایت | طراحی سایت دارکوب