بررسی موردی در ساختار هک و تجزیه و تحلیل معماری امنیت
Publish Year: 1398
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 584
This Paper With 8 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
DMFCONF05_032
تاریخ نمایه سازی: 31 تیر 1398
Abstract:
هدف ما در این پژوهش بررسی و تجزیه واژگان هک و امنیت میباشد، تاخوانندگان و پژوهشگران به راحتی با مفهوم این دو واژه آشنا شوند و متوجه کارایی هر کدام به درستی شوند. در هر جایی یا مجموعهای هر کسی سعی دارد از حریم شخصی خود محافظت کند تا مورد حمله و هجوم بیگانگان و دستبرد سارقان قرار نگیرد. خب در دنیای صفر و یک ها نیز، این موضوع وجود دارد و هر چیزی (سایت، شبکه، اپلیکیشن و ...) نیز به محافظت نیاز دارند و این محافظت را امنیت مینامیم. نوعی از هکر یا نفوذکننده نیز به نام هکر کلاه سفید وجود دارد که بعد از این که دستبرد زده شد یا به اصطلاح هک انجام شد برای بازگرداندن آن مجموعه دوباره به آن دستبرد میزند و آن را به صاحب اصلی باز میگرداند که به این نوع از هکر، هکرهای کلاه سفید گفته میشود. پس هکر کلاه سفید پس از حمله هکر سارق استخدام میشود تا آن مجموعه را باز گرداند و با مبحث امنیت فرق دارد.
Keywords:
Authors
میلاد رمضان زاده پشکه
دانشکده فنی مهندسی شهیدچمران
امیرحسین خوشخوی شالدهی
دانشکده فنی مهندسی شهیدچمران
کسری زمانی
دانشکده فنی مهندسی شهیدچمران