پایان نامه بد افزار های سیستم عامل و موبایل

تعداد صفحات: 49 فرمت فایل: word کد فایل: 1000296
سال: 1393 مقطع: کارشناسی ارشد دسته بندی: پایان نامه مهندسی کامپیوتر
قیمت قدیم:۷,۷۰۰ تومان
قیمت: ۴,۳۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه پایان نامه بد افزار های سیستم عامل و موبایل

    چکیده

    Malware یا بدافزار از دو واژه تشکیل شده است ، Mal مخفف Malicious یا مخرب و Ware مخفف Software یا نرم افزار است ، البته بنده قسمت آخر را با عنوان Sheroware ( درست خوندی شرو - ور ، انگلیسی نیست فارسیه ) هم ترجمه میکنم و تضمیم میدهم که میتوان چنین تعبیری نیز از بدافراها داشت . تمامی کدهای مخربی که نوشته می شود در رده Malware ها یا بدافزارها طبقه بندی می شوند ، این کد ها می توانند شامل ویروس ها ، کرم ها ، اسب های تروجان ، adware ها ، Scare ware ها ، روتکیت ها و سایر نرم افزارهای ناخواسته باشند . البته این تعریف شخص من در خصوص بدافزارها است اما در یک وب سایت دیگر نیز در خصوص بدافزار ها چنین نوشته است : بدافزار- مخفف عبارت نرم افزار بدخواه (Malware) - یک اصطلاح فراگیر و جامع است که به هر برنامه نرم افزاری اطلاق می شود که عمداً برای انجام اعمال غیرمجاز و گاهاً مضر ایجاد شده است. ویروسها، backdoor ها، کی لاگرها، برنامه های سارق کلمه عبور و سایر برنامه های تروجان، ویروسهای ماکرو در Word و Excel ،ویروس های بوت سکتور، ویروس های اسکریپت (batch ، windows shell ، java و غیره) و تروجانها، برنامه های تبهکارانه، بدافزار جاسوسی (spyware) و بدافزار تبلیغاتی(adware) تعدادی از نمونه های بدافزار هستند. زمانی، نامیدن چیزی با ویروس یا تروجان کافی بود، اما روشها و حاملهای آلودگی توسعه یافت و اصطلاح ویروس و تروجان دیگر تعریف رضایت بخشی برای همه انواع برنامه های مخرب موجود ارائه نمی کند. بصورت کلی هر نوع کد نرم افزاری که بر روی سیستم شما قرار بگیرد و عملیاتی ناخواسته را انجام دهد به عنوان بدافزار شناخته می شود ، برای مثال Spyware ها نرم افزارهای جاسوسی هستند که بدون اینکه کاربر متوجه شود کلیه اطلاعات شخصی وی را دریافت کرده برای شخص نویسنده بدافزار ارسال میکند ، worm ها یا کرم های اینترنتی بدافزارهایی هستند که خودشان را در شبکه تکثیر کرده و عملیات های مختلف تخریبی انجام میدهند ، برای مثال فایل های شما را پاک میکنند ، فایل های اضافی بر روی سیستم شما ایجاد می کنند و در نهاید فعالیت سیستم شما را دچار اختلال می کنند ، ویروس ها نیز جزو بدافزارهایی هستند که مشابه کرم ها عمل می کنند با این تفاوت که از طریق شبکه منتشر نمی شوند و اساس کار آنها تکثیر با استفاده از رسانه هایی مثل حافظه های فلش و سی دی ها است ، اسب های تروجان یا همان Trojan Horse ها در عین اینکه نرم افزار مفیدی به نظر می رسند خود را به یک نرم افزار مفید کاربردی متصل کرده و فعالیت های جاسوسی یا سرویس هایی که نویسنده بدافزار از آن انتظار دارند را ارائه میکند ، Adware ها را به احتمال زیاد احساس کرده اید ، اینگونه بدافزارها در هنگام استفاده از دستگاه کامپیوترتان باعث اجرا شدن صفحات تبلیغاتی مزاحم می شوند که واقعا کار کردن با سیستم را دچار مشکل کرده و کاربر را آزار می دهند ، Scareware ها نیز همانطور که از نامشان پیداست باعث ترساندن کاربر می شوند که اگر عمری باقی باشد در خصوص این نوع بدافزار مقاله ای جداگانه ارائه خواهم داد ، Root kit ها و Backdoor ها نیز جزو بدافزارهایی هستند که مهاجمین از آنها برای سوء استفاده و حمله به سیستم هدف استفاده می کنند و کاربرد تخریبی چندانی ندارند ، اما انواع بدافزارها به همین چند تا تقسیم نمی شود و بسیاری دیگر از این نوع کد های مخرب وجود دارد.

    1-1-                       مقدمه

    بدافزارهای (malwares) موبایل و تهدیدات امنیتی آنها است. حالا وقت آن رسیده که پاسخ این سوالات را پیدا کنیم و بدانیم که بدافزارها چگونه عمل میکنند، چرا کاربران به آنها آلوده میشوند و چگونه به گوشیهای هوشمند راه پیدا میکنند؟

    بدافزارها توسط برنامه نویسان برای اهدافی نظیر خرابکاری و ایجاد خسارت به کار میرفتند، اما پس از گذشت چندین سال مجرمان از آن به عنوان یک منبع درآمد استفاده کردند. وقتی یک بدافزار روی رایانه شخصی شما نصب شود، آن را اصطلاحا به یک کامپیوتر زامبی (zombie computer) تبدیل میکند که صدها هزار ایمیل اسپم (spam) را از مردم سراسر دنیا برایتان میفرستد؛ بدون اینکه حتی بدانید یا ببینید که رایانه شما هم در توزیع حملههای این سرویسهای ناخواسته (DDoS)** نقش کوچکی را بازی میکند. بنابراین، این طور که به نظر میرسد بدافزارها تنها میتوانند دسکتاپها و لپتاپها را هدف قرار دهند. اما متاسفانه این طور نیست!

    اولین ویروس موبایل در سال ۲۰۰۴ توسط یک کمپانی به نام Ojam (اُجام) هنگام ساختن بازی Mosquito (پشه) پدیدار شد. این ویروس بدون اطلاع کاربر پیامهایی را ارسال میکرد و هزینههایی برای کاربر به وجود میآورد. چند هفته بعد، خورههای کامپیوتر شکلی از یک ویروس مفهومی به نام Cabir ایجاد کردند که میتوانست تا شعاع ۱۰ متری خود را به هر تلفن همراهی که بلوتوث آن روشن است انتقال دهد.

    اگرچه، تنها زمانی روی گوشی نصب میشد که کاربر نصب آن را بپذیرد. هرچند انتقال فایل از طریق بلوتوث کمی عذابآور است و باتری زیادی مصرف میکند اما با ورود Commwarrior-A در سال ۲۰۰۵ موج جدیدی از حملات ایجاد شد که هزینه زیادی برای مردم دربرداشت. این ویروس از طریق MMS یا پیام چندرسانهای انتقال پیدا میکرد و به همه دفترچه تلفن همراه (لیست مخاطبان) و سپس به تلفن دریافتکنندهها (گیرنده) راه پیدا میکرد.

    اگرچه تمام این اخبار قدیمی است، اما به تازگی سیسکو (Cisco) گزارش امنیتی سالانه خود را منتشر کرد که در آن اطلاعاتی در مورد تهدیدات امنیتی بین ماههای ژانویه و دسامبر ۲۰۱۰ جمعآوری شده بود. در این گزارش وضعیت امنیت اطلاعات در ۱۲ ماه آینده نیز پیشبینی شده بود.

    چیزی که در این گزارش بیشتر به آن توجه شده، این بود که گرایش مجرمان به کاربران موبایل بیشتر شده است؛ به طوری که در سال ۲۰۰۹ تروجان Zitmo (زیتمو) اطلاعاتی را که بین تلفن همراه و بانک شما از طریق SMS رد و بدل میشد را میدزدید و از آن دورباره برای انجام امور مالی و دسترسی به حساب آنها استفاده میکرد.

    تولیدکننده نرم افزار امنیتی سیمانتک (Symantec) ضمن تایید این امر، خاطر نشان کرد جذابیت تلفنهای همراه برای مجرمان سایبری در ماه آوریل افزایش پیدا خواهد کرد. همچنین افزود احتمال اینکه کاربران اطلاعات کارت اعتباری یا کارت بانکی خود را برای خرید نرمافزار به صورت آنلاین و پرداخت به صورت بیسیم، روی تلفن همراهشان ذخیره کنند زیاد است. بنابراین سارقان علاقه زیادی دارند تا میزان آسیب‎پذیری این اطلاعات را امتحان کنند.

    گوگل اخیرا برنامه هایی را در فروشگاه مجازی نرم افزارهایش پیدا کرده که بدافزار DroidDream در آنها پنهان بوده است؛ البته به سرعت این برنامه ها را که بیش از ۵۰ تا بودند از فروشگاه مجازی حذف کرد. چند بخش از این بدافزارها نیز در آیفونها یافت شدند. اما تنها در آیفونهای قفل شکسته یا اصطلاحا جِیل بِرِک، زیرا خود کاربرها با این کار به نوعی امنیت دستگاههای تلفن همراهشان را تهدید میکنند. چند نوع از ویروس زئوس هم گوشیهای بلکبری را هدف قرار دادند. سیمبین و ویندوزموبایل هم گاها مورد تهدیدات امنیتی ویروسها بودهاند. به نظر میرسد که هیچ کس از دست آنها در امان نیست. پس آیا باید نگران باشید؟

    سیسکو بر این باور است که سالی که پیش رو داریم، سیستم عامل اندروید و iOS بزرگترین هدف تهدیدات امنیتی هستند. اما نوکیا از نظر امکانات امنیتی گوشیهایش به خود افتخار میکند که سیستمعامل سیمبین به عنوان یکی از اهداف اصلی این تهدیدات نیست، اما نباید وجود این خطرات را نادیده گرفت. در اینجا راهکارهایی به شما پیشنهاد میکنیم که از امنیت دستگاه خود مطمئن شوید و اجازه ندهید خطر سارقین شما را هم نگران کند:

    • از نرم افزارهای هک شده/ تغییر کرده استفاده نکنید.

    • مرتبا چند نسخه پشتیبان از فایلهای خود بگیرید.

    • برنامه یا بازی را از سایتهای رسمی دانلود کنید.

    • تنظیمات امنیتی گوشی خود را فعال کنید؛ مانند کد امنیتی، که اجازه ندهید کاربرانی غیر از شما، روی تلفن همراهتان نرمافزارهای متفرقه نصب کنند.

    • از کسانی که نمیشناسید، هیچ فایلی از طریق بلوتوث دریافت نکنید. حتی اگر آنها را میشناسید باز هم احتیاط کنید. چون ممکن است نرمافزارهای خندهدار آنها چیزی که شما تصور میکنید نباشد.

    • اگر از بلوتوث تلفن همراهتان استفاده نمیکنید آن را خاموش کنید.

    • وقتی برای مرور وب از تلفن همراهتان استفاده میکنید فقط به سایتهای مطمئن سر بزنید.

    • هنگام اتصال به سیستمهای Wi-Fi عمومی جدا احتیاط کنید، مگر اینکه بتوانید تشخیص بدهید که صاحبان آنها مطمئن هستند.

    این نکات برای هر کسی که از کامپیوتر استفاده میکند باید آشنا باشند. حالا که تلفن همراه شما هم به قدرتمندی همان دسکتاپی است که چند سال پیش داشتید، پس همان احتیاطها و استانداردها را باید رعایت کنید.

  • فهرست و منابع پایان نامه بد افزار های سیستم عامل و موبایل

    فهرست:

    مقدمه. 1

    مقاصد. 4

    بدافزارهای مسری: ویروس‌ها و کرم‌ها 5

    مخفی کارها: اسبهای تروآ، روتکیتها و بکدُورها 6

    رد گم کن:(به انگلیسی: Rootkits) 7

    بکدُرها:(به انگلیسی: Backdoors) 7

    ویروس (Virus) 8

    کرم (Worm) 8

    اسب تروا (Trojan Horse) 8

    در پشتی (Backdoor/Trapdoor) 9

    نرم افزار جاسوسی (Spyware) 9

    روتکیت (Rootkit) 11

    ابزار نفوذ (Hack Tool) 11

    تبلیغات ناخواسته (Adware) 11

    دیگر بدافزارها 12

    جاسوس‌افزارها 12

    آگهی‌افزار 12

    جک‌ها 12

    کلک.. 13

    شماره‌گیرها 13

    بارگیرها 13

    کلیک‌کننده‌ها 13

    درهای پشت.. 14

    گذرواژه‌دزدها 14

    بهره‌کش‌ها 14

    کی‌لاگر. 14

    نحوه تکثیر به چه صورت است ؟ 15

    برنامه‌های ضد بدافزار 17

    آنالیز بدافزار 18

    (Online SandBox) 18

    شناسایی بدافزار ایرانی با نام "مارمولک". 21

    بد افزار Mahdi 23

    پنج راه ساده برای دوری از بد افزارهای اندوریدی.. 30

    معرفی بدافزار RDN/SPYBOT.BFR. 32

    نگاهی به آمار تهدید های جدید در سیستم عامل های موبایل. 36

    .

    منبع:

    اصول شبکه های کامپیوتری  william atallings – مترجم : مسعود موحد

    تاجیک، محمدرضا. (1377). قدرت و امنیت در عصر پسامدرنیسم. گفتمان، شماره صفر.

    رابرت، ماندل. (1377). پروتکل های شبکه: پژوهشکده مطالعات راهبردی.

    مولانا، حمید. (1379). ویروسها و کرمها . تهران: مرکز  مطالعات و تحقیقات رسانه‌ها.

    سایت google

    وب سایت اطلاعات علمی ویکی پدیا

    وب سایت و خبرنامه رشد

    وب سایت و خبر نامه آفتاب

    سایت sid و پژوهش های پایگاه sid.ir

    .

ثبت سفارش
عنوان محصول
قیمت