بررسی دقیق در چهارچوب هک و چگونگی نفوذپذیری در رایانه های رومیزی

سال انتشار: 1398
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 379

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

DMFCONF06_056

تاریخ نمایه سازی: 7 بهمن 1398

چکیده مقاله:

کلیت این پژوهش در زمینه چگونگی نفوذ و چگونگی جلوگیری از نفوذکردن در دنیای رایانهای میباشد. ببینید وقتی بحث از هک میکنیم، اولین چیزی که به ذهن ما خطور میکند خرابکاری و نفوذ غیرقانونی و ویروسهای رایانه ای میباشد؛ اما وقتی از امن بودن یا امنیت سخن گفته میشود ذهن به سمت محیط امن، آرامش و امنیت کامل کشیده میشود. پس باید آماده شنیدن هر چیزی بود؛ این بدان معناست که به طور مثال قبل از اینکه در جاده لاستیک شما پنچر بشود، باید شما پیش بینی کنید و لاستیک یدکی، آچار، جک و سایر موارد ایمنی را فراهم سازید، در زمینه نفوذ هم شما باید کاملا آماده باشید و آنتی ویروس، رمزهای امنیتی و تمامی محافظتها را بررسی کنید و آماده عکس العمل باشید. به طور دقیق تر ما بررسی دقیق در چهارچوب هک و چگونگی نفوذپذیری در رایانه های رومیزی را تجزیه و تحلیل کردیم.

نویسندگان

محمدحسین خالق وردی پور

دانشکده فنی مهندسی شهیدچمران

علیرضا ملکی نژاد

دانشکده فنی مهندسی شهیدچمران

محمدجواد ابراهیم گلستانی

دانشکده فنی مهندسی شهیدچمران