مروری بر تهدیدها و مقایسه تکنیک های امنیتی در سیستم عامل مکینتاش، یونیکس، ویندوز

Publish Year: 1396
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 503

This Paper With 28 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CONFITC04_105

تاریخ نمایه سازی: 6 مهر 1397

Abstract:

امروزه با توجه به آسیب هایی که از سمت مهاجمان و نفوذ گران می شود و همچنین باوجود تهدیدهایی ازقبیل (ویروس ها، تروجان ها، کرم ها و ...) مبحث امنیت از اهمیت بسیار بالایی برخوردار است. این مقالهیک مرور کلی از تکنیک های مورداستفاده برای محافظت از سیستم عامل MAC را ارایه می دهد و دربعضی از تکنیک ها مقایسه ای نیز با سیستم عامل های ویندوز NT و Unix انجام گرفته است و به نقاطقوت و ضعف آنها اشاره شده است. این مقاله شامل سه بخش عمده (1- حفاظت از حافظه 2- امنیت رمز عبور 3- حملات) است که در هر بخش آن شامل تکنیک ها و مکانیزم مایی است که توضیح دادهمی شود، تجزیه وتحلیل می شود. در اینجا دستورالعمل را برای هر تکنیک و همچنین روش امنیتیزیرمجموعه ای که برای هر تکنیک استفاده می شود معرفی می کنیم، علاوه بر این، نیز نقاط قوت و ضعفهر روش ارزیابی خواهد شد . گزارش های زیادی در رابطه با امنیت ویندوز و یونیکس در مورد طراحیهسته و فلسفه وجود دارد و همچنین درباره ویژگی های امنیتی مربوط به کاربران معمولی و حملات رایجصحبت خواهیم کرد . بسیاری از سیستم های مبتنی بر یونیکس وجود دارد، هر یک از آنها دارایویژگی های امنیتی و ساختارهای مختلف هستند. در این پژوهش در یک مقایسه ساده، به جای استفاده ازسیستم های عمومی یونیکس بر روی امنیت MAC تمرکز خواهیم کرد. برای انجام کلیه نظری که تا حدامکان روشن است، هر یک از روشهای امنیتی را به صورت جداگانه با توجه به روش حملات احتمالی وسناریوهای امنیتی موردبحث قرار خواهیم داد، دودسته بزرگ از حمله وجود خواهند داشت: حمله محلیو حمله از راه دور. طبق این دودسته بزرگ، بسته به هدف حملات، زیر دسته های مختلفی نیز وجودخواهد داشت.

Authors

فرهنگ پدیداران مقدم

استادیار گروه کامپیوتر، موسسه آموزشی عالی اشراق بجنورد

رسول نعیمی

دانشجوی کارشناسی ارشد مهندسی نرم افزار، موسسه آموزشی عالی اشراق بجنورد