بررسی دقیق در چهارچوب هک و چگونگی نفوذپذیری در رایانه های رومیزی
سال انتشار: 1398
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 379
فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
DMFCONF06_056
تاریخ نمایه سازی: 7 بهمن 1398
چکیده مقاله:
کلیت این پژوهش در زمینه چگونگی نفوذ و چگونگی جلوگیری از نفوذکردن در دنیای رایانهای میباشد. ببینید وقتی بحث از هک میکنیم، اولین چیزی که به ذهن ما خطور میکند خرابکاری و نفوذ غیرقانونی و ویروسهای رایانه ای میباشد؛ اما وقتی از امن بودن یا امنیت سخن گفته میشود ذهن به سمت محیط امن، آرامش و امنیت کامل کشیده میشود. پس باید آماده شنیدن هر چیزی بود؛ این بدان معناست که به طور مثال قبل از اینکه در جاده لاستیک شما پنچر بشود، باید شما پیش بینی کنید و لاستیک یدکی، آچار، جک و سایر موارد ایمنی را فراهم سازید، در زمینه نفوذ هم شما باید کاملا آماده باشید و آنتی ویروس، رمزهای امنیتی و تمامی محافظتها را بررسی کنید و آماده عکس العمل باشید. به طور دقیق تر ما بررسی دقیق در چهارچوب هک و چگونگی نفوذپذیری در رایانه های رومیزی را تجزیه و تحلیل کردیم.
کلیدواژه ها:
نویسندگان
محمدحسین خالق وردی پور
دانشکده فنی مهندسی شهیدچمران
علیرضا ملکی نژاد
دانشکده فنی مهندسی شهیدچمران
محمدجواد ابراهیم گلستانی
دانشکده فنی مهندسی شهیدچمران