بررسی دقیق در چهارچوب هک و چگونگی نفوذپذیری در رایانه های رومیزی
Publish Year: 1398
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 371
This Paper With 7 Page And PDF Format Ready To Download
- Certificate
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
DMFCONF06_056
تاریخ نمایه سازی: 7 بهمن 1398
Abstract:
کلیت این پژوهش در زمینه چگونگی نفوذ و چگونگی جلوگیری از نفوذکردن در دنیای رایانهای میباشد. ببینید وقتی بحث از هک میکنیم، اولین چیزی که به ذهن ما خطور میکند خرابکاری و نفوذ غیرقانونی و ویروسهای رایانه ای میباشد؛ اما وقتی از امن بودن یا امنیت سخن گفته میشود ذهن به سمت محیط امن، آرامش و امنیت کامل کشیده میشود. پس باید آماده شنیدن هر چیزی بود؛ این بدان معناست که به طور مثال قبل از اینکه در جاده لاستیک شما پنچر بشود، باید شما پیش بینی کنید و لاستیک یدکی، آچار، جک و سایر موارد ایمنی را فراهم سازید، در زمینه نفوذ هم شما باید کاملا آماده باشید و آنتی ویروس، رمزهای امنیتی و تمامی محافظتها را بررسی کنید و آماده عکس العمل باشید. به طور دقیق تر ما بررسی دقیق در چهارچوب هک و چگونگی نفوذپذیری در رایانه های رومیزی را تجزیه و تحلیل کردیم.
Keywords:
Authors
محمدحسین خالق وردی پور
دانشکده فنی مهندسی شهیدچمران
علیرضا ملکی نژاد
دانشکده فنی مهندسی شهیدچمران
محمدجواد ابراهیم گلستانی
دانشکده فنی مهندسی شهیدچمران