حملات پیشرفته ی مهندسی اجتماعی

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 755

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICTI01_141

تاریخ نمایه سازی: 11 مرداد 1396

چکیده مقاله:

مهندسی اجتماعی در جوامع مجازی یک تهدید جدی به حساب می آید و همچنین ابزار موثری برای حمله به سیستم های اطلاعاتی است. خدماتی که امروزه توسط مدیریت دانش استفاده می شوند، زمینه را برای حملات مهندسی اجتماعی پیچیده آماده می کند. روند رو به رشد استفاده از ارتباطات آنلاین و ابزارهای همکاری در محیط های خصوصی و کسب و کار مشکل را تشدید می کند. در شرکت هایی که در سطح جهانی فعالیت می کنند، ممکن است که تیم ها از نظر جغرافیایی در مکان های مختلفی واقع شده باشند اما تنها کارکنان مناسب را استخدام می کنند. کاهش تعامل های شخصی به همراه مجموعه ای از ابزارها برای ارتباطات استفاده می شوند ( ایمیل، اسکایپ، لینکدین...) و بردارهای حمله ی جدید برای حملات مهندسی اجتماعی ایجاد می کنند. حملات اخیر به شرکت هایی چون نیویورک تایمز نشان داده اند کهحملات هدفدار فیشینگ 2، مرحله ی موثر و تکاملی حملات مهندسی اجتماعی هستند. این مقاله دسته بندی مناسبی از حملات شناخته شده ی مهندسی اجتماعی را ارایه می دهد.

نویسندگان

محمدرضا محمد رضایی

باشگاه پژوهشگران جوان و نخبگان، واحد رامهرمز، دانشگاه آزاد اسلامی، رامهرمز، ایران،

زهرا قاسمی

دانشجوی کارشناسی ارشد، موسسه آموزش عالی کارون،اهواز، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Ballagas R ;Rohs M ;Sheridan jG;Borchers j.Bond:bring your own device. ...
  • Marett K;Biros D;Knode M _ Self-efficacy ;trai ning effectiveness ;and ...
  • Roberts II jc ;Al-Hamdani W.Who can you cloud? A rewiew ...
  • Miller K;Voas j;Hurlburt G ;Byod :security and privacy _ iderations ...
  • Mitnick K;Simon W.The art of deception :controlling the human element ...
  • Granger S.social engineering fundamentals ;part I: hacker tactics _ Secu ...
  • Gruschka N;Jensen M.Attack surfaces:a taxonomy for attacks on cloud services. ...
  • Jagatic T;Johnson N;Jakobsson M;Menczer F.Social phishing .COmmun ACM 2007;50(1 0):9-100. ...
  • نمایش کامل مراجع