توضیحات:
تحقیق،پروژه،پایان نامه در مورد معرفی ویروس اکستاکسنت و راه های مقابله با آن در 57 صفحه همراه با رعایت اصول روش تحقیق در قالب word و قابل ویرایش همراه با جزئیات کامل
چکیده:
نزدیک به چهار سال است که بدافزاری با نام استاکسنت در داخل کشور شناسایی شده است.با توجه به نظر کارشناسان، این بدافزار بسیار پیشرفته بوده و به قدری پیچیده است که میتواند خود را به روز رسانی کند و نقاط ضعف خود را اصلاح نماید.کارشناسان با توجه به خصوصیات استاکس نت بر این باورند که این بدافزار به طور خاص برای نابود کردن سانتیریفیوژهای سایت نطنز تولید شده است. در طول دهه گذشته جهان شاهد افزایش شدید تعداد بدافزارها و به تبع آن حملات سایبری بوده است. در مقایسه با بدافزارهای سنتی که عمدتاً با هدف جلب توجه کاربران به مهارت ویروسنویس توسعه داده میشدند، بسیاری از بدافزارهای امروزی اهدافی دیگر و متأسفانه خرابکارانهتر را دنبال میکنند. استاکس نت يک بدافزار است که سيستمهاي تحت ويندوز را آلوده ميکند. اين بدافزار به طور همزمان از پنج نقطه اسيبپذير ويندوز سوءاستفاده ميکند. در این تحقیق به بررسی ویروس استاکس نت و راه های مقابله با آن پرداخته می شود.
فهرست مطالب:
چکیده 1
فصل اول: مقدمه
1-1- بیان مسئله 2
1-2- اهمیت و ضرورت تحقیق 3
1-3- ساختار تحقیق 4
فصل دوم: انواع ویروس های کامپیوتر
2-1- مقدمه 5
2-2- انواع ویروسهای کامپیوتری 5
2-2-1-ویروسها 6
2-2-2-Worms 6
2-2-3- اسب تروا 7
2-3-تقسیمبندی ویروسها براساس نحوه عملکرد 8
2-4-عملکرد ویروسها 9
2-5- بررسی هکر ها و اهداف آنها 11
فصل سوم: ساختار و چگونگی ویروس استاکسنت
3-1- مقدمه 13
3-2- استاکسنت نخستین اسلحهای بود که کاملاً به وسیله کد ساخته شده است. 17
3-3- ویروس استاکس نت چگونه به وجود آمد؟ 18
3-4- مشکل در اتاق سانتریفیوژهای نیروگاه 18
3-5- کارکنان نیروگاه بیش از یک ماه مشغول تعویض سانتریفیوژهای نیروگاه بودند 19
3-6-تعویض سالیانه 800 سانتریفیوژ در نیروگاه به طور معمول 19
3-7-تعویض بین 1000 تا 2000 سانتریفیوژ معیوب در طول چند ماه 20
3-8-مشخص بود که مشکلی در زمینه سانتریفیوژها وجود دارد 20
3-9-نفوذ یک کرم رایانهای حرفهای و مخرب به درون سیستمهای نیروگاه "نطنز" 20
3-10- استاکسنت" اولین سلاح سایبری واقعی در جهان 21
3-11-آلودگی رایانه یک کاربر ایرانی در سال 2010 21
3-12- تبدیل امنیت رایانهای از یک شاخه کوچک در علوم کامپیوتر به صنعتی چند میلیارد دلاری 22
3-13- مطرح شدن افراد و سازمانهای فعال در زمینه امنیت رایانهای 22
3-14- استفاده ویروس از "روز صفر"، قدرتمندترین سلاح هکرها 22
3-15- اشکال در " ویندوز اکسپلورر" عامل کارآمدی "استاکسنت" 23
3-16- هجوم شرکتهای آنتیویروس برای گرفتن نمونه "استاکسنت" 23
3-17- استاکسنت" برای قانونی جلوه کردن در ویندوز، تأییدیههایی را از شرکتهای دیگر دزدیده است 24
3-18- حمله "استاکسنت" به سیستم کنترل صنعتی "استپ 7" ساخت شرکت "زیمنس" 25
3-19- به نظر میرسید "استاکسنت" تنها اهداف جاسوسی داشته باشد 25
3-20- بررسی شرکت "سیمانتک" در مورد نمونه "استاکسنت" 26
3-21- ویروس های که از حفره صفر استفاده می کنند باید توسط انسان بررسی شوند 27
3-22- شناسایی گونه جدیدی از بدافزار استاکسنت 28
3-23- روال حمله استاکسنت به سیستم کنترل 30
3-24- بخشی از بلوک داده کرم استاکسنت 31
3-25- مقداردهی اولیه مقادیر در بدافزار استاکسنت 34
3-26- استراتژی حمله در استاکسنت 36
3-27- روتین اصلی حمله در استاکسنت؛ بلوک کد FC 6065 39
3-28- جعل تصویر فرآیند ورودی 41
فصل چهارم: روشهای مقابله با ویروس رایانهای استاکس نت
4-1- مقدمه 42
4-2- استاکس نت در کمین رایانه های شخصی 44
4-3- نحوه عملکرد و روشهای مقابله با ویروس رایانه ای استاکس نت 45
4-4- کاربران سعی کنند با حداقل سطح دسترسی وارد کامپیوترشان شوند 46
4-5- کاربران دو کلمه عبور برای سیستم خود ایجاد کنند 46
4-6- توصیه ای برای زمان اتصال به اینترنت یا استفاده از فلش و کول دیسک 47
4-7- کنترل ویروس و کاهش سطح آلودگی 48
4-8- نسخه های خطرناک تر استاکس نت در راه هستند 48
فصل پنجم : نتیجهگیری
5-1- نتیجه 50
مراجع 52
مناسب جهت استفاده رشته مهندسی کامپیوتر و It و ...