سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
جستجو
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار فناوری

ایمنی اهداف تحقیقاتی با Honeypotهای کم تعامل

Honeypo هاي با تعامل كم براي اهداف تجاري و Honeypotهاي با تعامل زياد براي مقاصد تحقيقاتي مورد استفاده قرار مي‌گيرند.

Honeypotها ابزارهايي بسيار انعطاف‌پذيرند كه مي‌توانند براي اهداف مختلفي مورد استفاده قرار گيرند؛ مي‌توان از آن‌ها به عنوان ابزارهايي در انبار مهارت امنيتي خود به هر نحوي كه مناسب نيازهاي‌مان باشد، استفاده كرد به طور كلي مي‌توان Honeypotها را از لحاظ ارزش كاربردي در دو دسته تجاري و تحقيقاتي دسته‌بندي كرد.

معمولا Honeypotهاي با تعامل كم براي اهداف تجاري مورد استفاده قرار مي‌گيرند؛ در حالي كه Honeypotهاي با تعامل زياد براي مقاصد تحقيقاتي استفاده مي‌شوند به هر حال هر يك از انواع Honeypot مي‌توانند براي هر يك از اهداف فوق مورد استفاده قرار گيرند و هيچ يك از اين اهداف برتر از ديگري نيستند.

زماني كه Honeypotها براي اهداف تجاري مورد استفاده قرار مي‌گيرند مي‌توانند از سازمان‌ها به سه روش محافظت كنند؛ جلوگيري از حملات، تشخيص حملات و پاسخگويي به حملات اما زماني كه براي اهداف تحقيقاتي مورد استفاده قرار مي‌گيرند، اطلاعات را جمع‌آوي مي‌كنند؛ اين اطلاعات ارزش‌هاي مختلفي براي سازمان‌هاي گوناگون دارند.

برخي سازمان‌ها ممكن است بخواهند راهكارهاي مهاجم را مطالعه كنند در حالي كه ممكن است برخي ديگر به هشدارها و پيشگيري‌هاي زودهنگام علاقه‌مند باشند.

*جلوگيري از حملات

Honeypotها مي‌توانند به روش‌هاي مختلف از بروز حملات جلوگيري كنند؛ براي مثال Honeypotها مي‌توانند از حملات خودكار مانند، حملاتي كه به وسيله كرم‌ها آغاز مي‌شوند، پيشگيري كنند. اين حملات مبتني بر ابزارهايي هستند كه به‌صورت تصادفي كل شبكه را اسكن كرده و به دنبال سيستم‌هاي آسيب‌پذير مي‌گردند؛ اگر اين سيستم‌ها پيدا شوند ابزارهاي خودكار فوق به آن سيستم حمله كرده و كنترل آن را به دست مي‌گيرند.

Honeypotها با كند كردن پروسه اسكن و حتي توقف آن به دفاع برابر چنين حملاتي كمك مي‌كنند اين‌ها كه به نام Honeypot هاي چسبناك معروفند فضاي IP را كنترل مي‌كنند؛ زماني كه با يك فعاليت اسكن روبرو مي‌شوند، شروع به تعامل و سرعت كار مهاجم را كند مي‌كنند؛ آن‌ها اين كار را با انواع مختلف ترفندهاي TCP مانند استفاده از پنجره با اندازه صفر انجام مي‌دهند يك مثال از Honeypotهاي چسبناك la brea tarpit است.

Honeypotهاي چسبناك معمولا از دسته با تعامل كم هستند، حتي مي‌توان آن‌ها را Honeypot بدون تعامل دانست، چرا كه مهاجم را كند و متوقف مي‌سازند.

* تشخيص حملات

طبق اين مقاله كه برگرفته شده از گزارشات افتاست؛ يك راه ديگر Honeypotها جهت محافظت از سازمان تشخيص حملات است از آنجايي كه تشخيص يك اشكال و يا نقص امنيتي را مشخص مي‌كند، حايز اهميت است؛ صرف نظر از اين كه يك سازمان تا چه اندازه امن باشد، همواره اشكالات و نقايص امنيتي وجود دارند چرا كه حداقل نيروي انساني در پروسه امنيت درگيرند و خطاهاي انساني هميشه دردسر سازند.

با تشخيص حملات، مي‌توان به سرعت به آن‌ها دسترسي پيدا كرده و خرابي آن‌ها را متوقف ساخته يا كاهش داد.

* پاسخگويي به حملات

Honeypotها با پاسخگويي به حملات نيز مي‌توانند به سازمان‌ها كمك كنند؛ زماني كه يك سازمان يك مشكل امنيتي را تشخيص مي‌دهد، چگونه بايد به آن پاسخ دهد؟ اين مساله معمولا مي‌تواند يكي از چالش‌ برانگيزترين مسائل يك سازمان باشد معمولا اطلاعات كمي درباره اين كه مهاجمان چه كساني هستند، چگونه به آنجا آمده‌اند و يا اين كه چه ميزان تخريب ايجاد كرده‌اند، وجود دارد.

در اين شرايط داشتن اطلاعات دقيق درباره فعاليت‌هاي مهاجمان بسيار حياتي است؛ دو مساله پاسخگويي به رويداد آميخته شده است؛ اول اين كه بسياري از سيستم‌هايي كه معمولا مورد سوء‌ استفاده قرار مي‌گيرند، نمي‌توانند براي تحليل از اين‌ شبكه خارج گردند.

مشكل ديگر اين است كه حتي اگر سيستم از شبكه خارج گردد، به حدي آلودگي داده وجود دارد كه تشخيص كار انجام شده توسط فرد مهاجم بسيار سخت است؛ منظور از آلودگي داده، داده‌ها بسيار زياد در مورد فعاليت‌هاي گوناگون مانند ورود كاربران خواندن حساب‌هاي اي‌ميل، فايل‌هاي نوشته شده در پايگاه داده و مسائلي از اين قبيل است كه باعث مي‌شود تشخيص فعاليت‌هاي معمول روزانه از فعاليت‌هاي فرد مهاجم سخت باشد.

Honeypotها براي هر دوي اين مشكلات راه‌حل دارند؛ آن‌ها مي‌توانند به سرعت و سهولت از شبكه خارج گردند تا يك تحليل كامل، بدون تاثير بر كارهاي روزانه انجام گيرد، هم‌چنين از آنجايي كه اين سيستم‌ها فقط فعاليت‌هاي خرابكارانه يا تاييد نشده را ثبت مي‌كنند، كار تحليل بسيار ساده‌تر خواهد بود و داده‌هاي بسيار كم‌تري بايد بررسي شوند؛ ارزش Honeypotها به اين است كه آن‌ها قادرند به سرعت اطلاعات عميق و پرفايده را در اختيار سازمان قرار دهند تا بتواند به يك رويداد پاسخ دهد.

*استفاده از Honeypotها براي مقاصد تحقيقاتي

در گزارش مركز ماهر آمده است: Honeypotها مي‌توانند براي مقاصد تحقيقاتي نيز مورد استفاده قرار گيرند، به اين ترتيب اطلاعات ارزشمندي در مورد تهديدات به دست مي‌آيد كه تكنولوژي‌هاي ديگر كمتر قادر به جمع‌آوري آن هستند؛ يكي از بزرگ‌ترين مشكلات متخصصان امنيت، كمبود اطلاعات يا آگاهي در مورد حملات مجازي است، زماني كه شما دشمن را نمي‌شناسيد، چگونه مي‌خواهيد در برابر او ديوار دفاعي تشكيل دهيد؟

Honeypotهاي تحقيقاتي اين مشكل را با جمع‌آوري اطلاعاتي در مورد تهديدات حمل مي‌كنند، سپس سازمان‌ها مي‌توانند از اين اطلاعات براي مقاصد مختلفي مانند تحليل، شناسايي ابزارها و روش‌هاي جديد شناسايي مهاجمان و جوامع آن‌ها، هشدارهاي اوليه و جلوگيري يا درك انگيزه‌هاي مهاجمان استفاده كنند.


نظرتان را ثبت کنید کد خبر: 4847 گروه خبری: اخبار فناوری منبع خبر: ایسنا تاریخ خبر: 1390/01/20 تعداد مشاهده: 1220
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Amazing Earth

Amazing Earth

فیلم مستند زمین

دورهٔ آموزش ویدئویی مهارت‌ها و تعمیرات مربوط به «برق خودرو» - به زبان فارسی

دورهٔ آموزش ویدئویی مهارت‌ها و تعمیرات مربوط به «برق خودرو» - به زبان فارسی

فیلم آموزش تعمیرات خودرو

Atlantis Word Processor 4.4.3.8

Atlantis Word Processor 4.4.3.8

پردازشگر متن

Startup Manager 4.7 for Android

Startup Manager 4.7 for Android

استارتاپ

مجله تخصصی  برای  متخصصان و علاقه ماندان به عکاسی ویژه نامه عکاسی از کودکان

مجله تخصصی برای متخصصان و علاقه ماندان به عکاسی ویژه نامه عکاسی از کودکان

مجله Photography Week دسامبر 2020

Futuremark 3DMark 2.21.7309 Advanced Professional

Futuremark 3DMark 2.21.7309 Advanced Professional

تست کارت گرافیک

آشنایی با تمدن غرب

آشنایی با تمدن غرب

تمدن غرب از نگاه مسلمانان

Video Player All Format xplayer 2.2.4.1 For Android +4.1

Video Player All Format xplayer 2.2.4.1 For Android +4.1

ویدئو پلیر تمام فرمت ها

Animated Weather Widget&Clock 6.7.1.5f1 for Android +4.0

Animated Weather Widget&Clock 6.7.1.5f1 for Android +4.0

ویجت آب و هوا

The Lord of the Rings: Return to Moria + Update v1.2.1

The Lord of the Rings: Return to Moria + Update v1.2.1

ارباب حلقه ها برای کامپیوتر

سخنرانی حجت الاسلام پناهیان با موضوع خانواده و تربیت وِلایی

سخنرانی حجت الاسلام پناهیان با موضوع خانواده و تربیت وِلایی

سخنرانی خانواده و تربیت وِلایی پناهیان

Smart Computing Magazine January 2009

Smart Computing Magazine January 2009

مجله کامپیوتری اسمارت کامپیوتینگ

فایل‌های صوتی سلسله جلسات تاریخ حیات امیرالمؤمنین با تدریس دکتر میثم مطیعی در دانشگاه امام صادق (ع)

فایل‌های صوتی سلسله جلسات تاریخ حیات امیرالمؤمنین با تدریس دکتر میثم مطیعی در دانشگاه امام صادق (ع)

زندگینامه امام علی

Prison Architect - The Sunset

Prison Architect - The Sunset

ساخت و ساز برای کامپیوتر

تلاوت مجلسی استاد سید محمد نقشبندی سوره مبارکه آل عمران

تلاوت مجلسی استاد سید محمد نقشبندی سوره مبارکه آل عمران

تلاوت سید محمد نقشبندی سوره آل عمران

MotoGP™23

MotoGP™23

موتورسواری برای کامپیوتر

Windows XP Activator

Windows XP Activator

فعال ساز ویندوز xp

Cat on a Diet

Cat on a Diet

گربه‌ی شکمو

نمایه سخنان رهبر انقلاب به مناسبت مبعث پیامبر اسلام(ص)

نمایه سخنان رهبر انقلاب به مناسبت مبعث پیامبر اسلام(ص)

نمایه سخنان رهبری در مبعث(ص) سال 1399

معرفی مشاغل و رشته های مختلف دانشگاهی

معرفی مشاغل و رشته های مختلف دانشگاهی

شناخت و آگاهی بهتر رشته های دانشگاهی

Display Driver Uninstaller 18.0.8.9

Display Driver Uninstaller 18.0.8.9

آنیستالر و حذف درایور کارت گرافیک

Defense Technica 1.1.5 for Android

Defense Technica 1.1.5 for Android

بازی تکنیک دفاع

American Truck Simulator – Kansas + Update v1.49.3.1

American Truck Simulator – Kansas + Update v1.49.3.1

شبیه ساز کامیون

مبارزه طبقاتی در فرانسه اثر کارل مارکس

مبارزه طبقاتی در فرانسه اثر کارل مارکس

نگاهی به خواسته‌های آزادی‌خواهانه مردم

Google Maps 25.05.03.719889437 for Android +8.0

Google Maps 25.05.03.719889437 for Android +8.0

گوگل مپس

داستان‌های قرآنی

داستان‌های قرآنی

زندگی‌نامه پیامبران الهی

Vangelis Chariots of Fire The Play 2012

Vangelis Chariots of Fire The Play 2012

بهترین آهنگ های بی کلام ونجلیس

Tower Bloxx

Tower Bloxx

بازی زیبای برج سازی

Pathway + Updates

Pathway + Updates

بهترین بازی استراتژیک کامپیوتر

Ski Safari 1 v1.5.4 / 2 v1.5.1.1186 / Adventure Time 1.5.2 for Android +2.3

Ski Safari 1 v1.5.4 / 2 v1.5.1.1186 / Adventure Time 1.5.2 for Android +2.3

بازی اسکی

R-Studio 9.4 Build 191354 Technician / Network + BootCD

R-Studio 9.4 Build 191354 Technician / Network + BootCD

آر استودیو

Microsoft SQL Server 2008 R2 Enterprise Edition x86/x64 Final + SP3

Microsoft SQL Server 2008 R2 Enterprise Edition x86/x64 Final + SP3

نسخه نهایی نرم افزار SQL Server 2008 ویرایش R2 ویرایش اینترپرایز به همراه سرویس پک 2

Hekasoft Backup & Restore 0.96

Hekasoft Backup & Restore 0.96

تهیه بک آپ و ریکاوری اطلاعات مرورگرها

Electrician Simulator

Electrician Simulator

شبیه ساز برقکاری

BLACKHOLE

BLACKHOLE

سیاه‌چاله

BAJA Edge of Control HD

BAJA Edge of Control HD

ماشین مسابقه ای

Sundered: Eldritch Edition + Updates

Sundered: Eldritch Edition + Updates

اکشن و معمایی برای کامپیوتر

سخنرانی حجت الاسلام پناهیان درباره ذکر

سخنرانی حجت الاسلام پناهیان درباره ذکر

سخنرانی حجت الاسلام پناهیان با موضوع یاد خدا

تحلیل قیام سیدالشهدا علیه السلام با سخنرانی آیت الله سیدمحمدمهدی میرباقری

تحلیل قیام سیدالشهدا علیه السلام با سخنرانی آیت الله سیدمحمدمهدی میرباقری

حاج آقا سیدمحمدمهدی میرباقری با موضوع تحلیل قیام سیدالشهدا ع

راهنمای گام به گام ساخت برند

راهنمای گام به گام ساخت برند

چگونه برندی را از صفر تا صد بسازیم؟

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!