بررسی موردی در ساختار هک و تجزیه و تحلیل معماری امنیت

سال انتشار: 1398
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 536

فایل این مقاله در 8 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DMFCONF05_032

تاریخ نمایه سازی: 31 تیر 1398

چکیده مقاله:

هدف ما در این پژوهش بررسی و تجزیه واژگان هک و امنیت میباشد، تاخوانندگان و پژوهشگران به راحتی با مفهوم این دو واژه آشنا شوند و متوجه کارایی هر کدام به درستی شوند. در هر جایی یا مجموعهای هر کسی سعی دارد از حریم شخصی خود محافظت کند تا مورد حمله و هجوم بیگانگان و دستبرد سارقان قرار نگیرد. خب در دنیای صفر و یک ها نیز، این موضوع وجود دارد و هر چیزی (سایت، شبکه، اپلیکیشن و ...) نیز به محافظت نیاز دارند و این محافظت را امنیت مینامیم. نوعی از هکر یا نفوذکننده نیز به نام هکر کلاه سفید وجود دارد که بعد از این که دستبرد زده شد یا به اصطلاح هک انجام شد برای بازگرداندن آن مجموعه دوباره به آن دستبرد میزند و آن را به صاحب اصلی باز میگرداند که به این نوع از هکر، هکرهای کلاه سفید گفته میشود. پس هکر کلاه سفید پس از حمله هکر سارق استخدام میشود تا آن مجموعه را باز گرداند و با مبحث امنیت فرق دارد.

نویسندگان

میلاد رمضان زاده پشکه

دانشکده فنی مهندسی شهیدچمران

امیرحسین خوشخوی شالدهی

دانشکده فنی مهندسی شهیدچمران

کسری زمانی

دانشکده فنی مهندسی شهیدچمران