بررسی موردی در ساختار هک و تجزیه و تحلیل معماری امنیت

Publish Year: 1398
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 584

This Paper With 8 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

DMFCONF05_032

تاریخ نمایه سازی: 31 تیر 1398

Abstract:

هدف ما در این پژوهش بررسی و تجزیه واژگان هک و امنیت میباشد، تاخوانندگان و پژوهشگران به راحتی با مفهوم این دو واژه آشنا شوند و متوجه کارایی هر کدام به درستی شوند. در هر جایی یا مجموعهای هر کسی سعی دارد از حریم شخصی خود محافظت کند تا مورد حمله و هجوم بیگانگان و دستبرد سارقان قرار نگیرد. خب در دنیای صفر و یک ها نیز، این موضوع وجود دارد و هر چیزی (سایت، شبکه، اپلیکیشن و ...) نیز به محافظت نیاز دارند و این محافظت را امنیت مینامیم. نوعی از هکر یا نفوذکننده نیز به نام هکر کلاه سفید وجود دارد که بعد از این که دستبرد زده شد یا به اصطلاح هک انجام شد برای بازگرداندن آن مجموعه دوباره به آن دستبرد میزند و آن را به صاحب اصلی باز میگرداند که به این نوع از هکر، هکرهای کلاه سفید گفته میشود. پس هکر کلاه سفید پس از حمله هکر سارق استخدام میشود تا آن مجموعه را باز گرداند و با مبحث امنیت فرق دارد.

Authors

میلاد رمضان زاده پشکه

دانشکده فنی مهندسی شهیدچمران

امیرحسین خوشخوی شالدهی

دانشکده فنی مهندسی شهیدچمران

کسری زمانی

دانشکده فنی مهندسی شهیدچمران