سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

اخبار آموزشی

آشنایی با حملات اینترنتی از نوع DOS

قصد داريم تا طي چند مقاله با نوعي از حمله به نام DoS آشنا شويم که مخفف عبارتDenial-of-Service يا عدم پذيرش سرويس است. اين نوع حمله باعث از کارافتادن يا مشغول شدن بيش از اندازه کامپيوتر مي شود تا حدي که غيرقابل استفاده مي شود. در بيشتر موارد، حفره هاي امنيتي محل انجام اين حملات است و لذا نصب آخرين وصله هاي امنيتي از حمله جلوگيري خواهند کرد. شايان گفتن است که علاوه بر اينکه کامپيوتر شما هدف يک حمله DoS قرار مي گيرد، ممکن است که در حمله DoS عليه يک سيستم ديگر نيز شرکت داده شود. نفوذگران با ايجاد ترافيک بي مورد و بي استفاده باعث مي شوند که حجم زيادي از منابع سرويس دهنده و پهناي باند شبکه مصرف يا به نوعي درگير رسيدگي به اين تقاضاهاي بي مورد شود و اين تقاضا تا جايي که دستگاه سرويس دهنده را به زانو در آورد ادامه پيدا مي کند. نيت اوليه و تأثير حملات DoS جلوگيري از استفاده صحيح از منابع کامپيوتري و شبکه اي و از بين بردن اين منابع است.

عليرغم تلاش و منابعي که براي ايمن سازي عليه نفوذ و خرابکاري مصروف گشته است، سيستم هاي متصل به اينترنت با تهديدي واقعي و مداوم به نام حملات DoS مواجه هستند. اين امر بدليل دو مشخصه اساسي اينترنت است:

· منابع تشکيل دهنده اينترنت به نوعي محدود و مصرف شدني هستند.

زيرساختار سيستم ها و شبکه هاي بهم متصل که اينترنت را مي سازند، کاملاً از منابع محدود تشکيل شده است. پهناي باند، قدرت پردازش و ظرفيت هاي ذخيره سازي، همگي محدود و هدف هاي معمول حملات DoS هستند. مهاجمان با انجام اين حملات سعي مي کنند با مصرف کردن مقدار قابل توجهي از منابع در دسترس، باعث قطع ميزاني از سرويس ها شوند. وفور منابعي که بدرستي طراحي و استفاده شده اند ممکن است عاملي براي کاهش ميزان تاثير يک حمله DoS باشد، اما شيوه ها و ابزار امروزي حمله حتي در کارکرد فراوان ترين منابع نيز اختلال ايجاد مي کند.

· امنيت اينترنت تا حد زيادي وابسته به تمام عوامل است.

حملات DoS معمولاً از يک يا چند نقطه که از ديد سيستم يا شبکه قرباني عامل بيروني هستند، صورت مي گيرند. در بسياري موارد، نقطه آغاز حمله شامل يک يا چند سيستم است که از طريق سوءاستفاده هاي امنيتي در اختيار يک نفوذگر قرار گرفته اند و لذا حملات از سيستم يا سيستم هاي خود نفوذگر صورت نمي گيرد. بنابراين، دفاع برعليه نفوذ نه تنها به حفاظت از اموال مرتبط با اينترنت کمک مي کند، بلکه به جلوگيري از استفاده از اين اموال براي حمله به ساير شبکه ها و سيستم ها نيز کمک مي کند. پس بدون توجه به اينکه سيستم هايتان به چه ميزان محافظت مي شوند، قرار گرفتن در معرض بسياري از انواع حمله و مشخصاً DoS ، به وضعيت امنيتي در ساير قسمت هاي اينترنت بستگي زيادي دارد.

مقابله با حملات DoS تنها يک بحث عملي نيست. محدودکردن ميزان تقاضا، فيلترکردن بسته ها و دستکاري پارامترهاي نرم افزاري در بعضي موارد مي تواند به محدودکردن اثر حملات DoS کمک کند، اما بشرطي که حمله DoS در حال مصرف کردن تمام منابع موجود نباشد. در بسياري موارد، تنها مي توان يک دفاع واکنشي داشت و اين در صورتي است که منبع يا منابع حمله مشخص شوند. استفاده از جعل آدرس IP در طول حمله و ظهور روش هاي حمله توزيع شده و ابزارهاي موجود يک چالش هميشگي را در مقابل کساني که بايد به حملات DoS پاسخ دهند، قرار داده است.

تکنولوژي حملات DoS اوليه شامل ابزار ساده اي بود که بسته ها را توليد و از «يک منبع به يک مقصد» ارسال مي کرد. با گذشت زمان، ابزارها تا حد اجراي حملات از «يک منبع به چندين هدف»، «از چندين منبع به هدف هاي تنها» و «چندين منبع به چندين هدف»، پيشرفت کرده اند.

امروزه بيشترين حملات گزارش شده به CERT/CC مبني بر ارسال تعداد بسيار زيادي بسته به يک مقصد است که باعث ايجاد نقاط انتهايي بسيار زياد و مصرف پهناي باند شبکه مي شود. از چنين حملاتي معمولاً به عنوان حملات طغيان بسته (Packet flooding) ياد مي شود. اما در مورد «حمله به چندين هدف» گزارش کمتري دريافت شده است.

انواع بسته ها (Packets) مورد استفاده براي حملات طغيان بسته ، در طول زمان تغيير کرده است، اما چندين نوع بسته معمول وجود دارند که هنوز توسط ابزار حمله DoS استفاده مي شوند.

· طغيان هاي TCP: رشته اي از بسته هاي TCP با پرچم هاي ( flag ) متفاوت به آدرس IP قرباني فرستاده مي شوند. پرچم هاي SYN، ACK و RST بيشتر استفاده مي شوند.

· طغيان هاي تقاضا\پاسخ ICMP (مانند طغيان هاي ping): رشته اي از بسته هاي ICMP به آدرس IP قرباني فرستاده مي شود.

· طغيان هاي UDP: رشته اي از بسته هاي UDP به آدرس IP قرباني ارسال مي شوند.


در مقالات بعدي به بررسي بيشتر حملات DoS خوهيم پرداخت.

نظرتان را ثبت کنید کد خبر: 779 گروه خبری: اخبار آموزشی منبع خبر: ircert.com تاریخ خبر: 1388/04/18 تعداد مشاهده: 1424
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Screen Stream Mirroring 2.7.0c for Android +4.0

Screen Stream Mirroring 2.7.0c for Android +4.0

استریم تصویر

Microsoft Windows Embedded Compact 2013 February 2017

Microsoft Windows Embedded Compact 2013 February 2017

ویندوز CE

آلبوم بهترین آهنگ‌های رشید طاها خواننده مشهور الجزایری-فرانسوی

آلبوم بهترین آهنگ‌های رشید طاها خواننده مشهور الجزایری-فرانسوی

آهنگ های رشید طاها

ISO Workshop 13.5

ISO Workshop 13.5

ساخت ایمیج ایزو

نشانه‌های حتمی و نشانه‌های غیرحتمی ظهور امام زمان(عج)

نشانه‌های حتمی و نشانه‌های غیرحتمی ظهور امام زمان(عج)

نشانه‌های ظهور

DivX Mobile Premium 1.0.0 release (39) for Android +4.2

DivX Mobile Premium 1.0.0 release (39) for Android +4.2

پخش فیلمهای دایویکس ( DivX ) در موبایل

آموزش و فواید خودشناسی

آموزش و فواید خودشناسی

چطور خود را بشناسیم و اصلاً شناختن خودمان چه مزایایی دارد؟

آموزش اتوکد R14

آموزش اتوکد R14

آموزش اتوکد R14

Magisto Video Editor & Maker 4.52.1.19660 for Android +4.0

Magisto Video Editor & Maker 4.52.1.19660 for Android +4.0

ایجاد و به اشتراک گذاری کلیپ

بیوگرافی جهانگردانی

بیوگرافی جهانگردانی

جهانگردان اروپایی در ایران

Stickman Warriors Heroes 2 1.0.4 for Android +4.0.3

Stickman Warriors Heroes 2 1.0.4 for Android +4.0.3

جنگجویان استیک من

Farm Manager 2021 - Agrotourism

Farm Manager 2021 - Agrotourism

شبیه ساز کشاورزی برای کامپیوتر

TrainSignal (PluralSight) – Citrix XenApp 6 Full Training + 6.5

TrainSignal (PluralSight) – Citrix XenApp 6 Full Training + 6.5

فیلم آموزش کامل نرم‌افزار سیتریکس زِن‌اَپ 6

دورانِ سبز بلوغ

دورانِ سبز بلوغ

راه سبز: احکام ویژه پسران دوره دبیرستان

EaseUS Key Finder Pro 4.1.6

EaseUS Key Finder Pro 4.1.6

اسکن و بازیابی رمزهای عبور

Wondershare UniConverter 17.1.0.454 / macOS

Wondershare UniConverter 17.1.0.454 / macOS

تبدیل فرمت فیلم و صوت

سخنرانی حجت الاسلام والمسلمین ماندگاری

سخنرانی حجت الاسلام والمسلمین ماندگاری

دهه کرامت

PhotoFiltre Studio X 11.7 + Portable / 10.14.2

PhotoFiltre Studio X 11.7 + Portable / 10.14.2

فتو فیلتر استودیو افکت‌گذاری روی تصاویر

Telegram X 0.22.2.1237 for Android

Telegram X 0.22.2.1237 for Android

تلگرام ایکس

Persian Standard Keyboard - All Windows - x86/x64

Persian Standard Keyboard - All Windows - x86/x64

کیبورد استاندارد فارسی (اصلاح مشکل کیبرد فارسی در ویندوز XP و ویستا و 7 ویرایش 32 بیتی و 64 بیتی)

Kunitsu-Gami: Path of the Goddess

Kunitsu-Gami: Path of the Goddess

اکشن و ماجراجویی برای کامپیوتر

آموزش فن بیان

آموزش فن بیان

چگونه فوق العاده صحبت کنیم؟

قوانین کسب موفقیت در جامعه

قوانین کسب موفقیت در جامعه

هجده قانون طلایی موفقیت

Adobe Illustrator CC 17.0.0 / 2014 v18.0.0 + Portable

Adobe Illustrator CC 17.0.0 / 2014 v18.0.0 + Portable

نسخه CC بهترین نرم افزار طراحی تصاویر به صورت وکتور

PDF-XChange Pro 10.7.6.404 + Editor Plus + Portable

PDF-XChange Pro 10.7.6.404 + Editor Plus + Portable

پی دی اف ایکس چنج ادیتور پلاس

پردازش تصویر با استفاده از MATLAB

پردازش تصویر با استفاده از MATLAB

پردازش تصویر با متلب

مجله یک دنیا سرگرمی

مجله یک دنیا سرگرمی

مجله بازی

Power Battery 1.9.8.1 for Android +4.1

Power Battery 1.9.8.1 for Android +4.1

پاور باتری

Icecream Ebook Reader Pro 6.52 + Portable

Icecream Ebook Reader Pro 6.52 + Portable

مدیریت و مطالعه کتاب های الکترونیکی

Udemy - iPhone 4GSM Repair Guide. The Must Have For Any iPhone Tech

Udemy - iPhone 4GSM Repair Guide. The Must Have For Any iPhone Tech

فیلم آموزش تعمیر گوشی آیفون 4 – مهارت‌های کلی تعمیرات تمامی آیفون‌ها

روشهای محافظت از کلمات عبور

روشهای محافظت از کلمات عبور

آشنایی با تکنیک هایی جهت محافظت از پسورد

آموزش نقاشی کودکان

آموزش نقاشی کودکان

آموزش نقاشی

4 جلسه سخنرانی دکتر رفیعی با موضوع سیمای امام حسین علیه السلام از نگاه ائمه معصومین علیهم السلام

4 جلسه سخنرانی دکتر رفیعی با موضوع سیمای امام حسین علیه السلام از نگاه ائمه معصومین علیهم السلام

سخنرانی سیمای امام حسین علیه السلام با ناصر رفیعی

Lynda - Bootstrap 3 - Advanced Web Development

Lynda - Bootstrap 3 - Advanced Web Development

مجموعه فیلم‌های آموزشی شرکت لیندا درمورد توسعه‌ی پیشرفته‌ی وب با استفاده از بوت‌استرپ 3

Comodo Dragon 134.0.6998.179 / IceDragon 134.0.6998.179

Comodo Dragon 134.0.6998.179 / IceDragon 134.0.6998.179

مرورگر کومودو دراگن

Lynda - CorelDRAW X8 Essential Training

Lynda - CorelDRAW X8 Essential Training

فیلم آموزش کورل‌ دراو

آئین جهانداری

آئین جهانداری

اصول حکومت و رهبری در عهدنامه سیاسی- تاریخی امام علی با مالک اشتر

Avira Antivirus Pro + Avira Free Security Suite 1.1.112.2751

Avira Antivirus Pro + Avira Free Security Suite 1.1.112.2751

اویرا

BackgroundWorker چیست؟

BackgroundWorker چیست؟

آموزش BackgroundWorker

سخنرانی حجت الاسلام سید عبدالله فاطمی نیا با موضوع شرح خطبه متقین  - 8 جلسه

سخنرانی حجت الاسلام سید عبدالله فاطمی نیا با موضوع شرح خطبه متقین - 8 جلسه

حاج آقا فاطمی نیا با موضوع شرح خطبه متقین

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!