بسط یک بدافزار K آرایه ای با تکنولوژی زنجیره بلوکی


در حال بارگذاری
23 اکتبر 2022
فایل ورد و پاورپوینت
2120
2 بازدید
۶۹,۷۰۰ تومان
خرید

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد

متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم

فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد

توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی بسط یک بدافزار K آرایه ای با تکنولوژی زنجیره بلوکی،به هیچ وجه بهم ریختگی وجود ندارد

تعداد صفحات این فایل: ۲۲ صفحه


بخشی از ترجمه :

چکیده

امروزه حملات سایبری به سرعت در حال افزایش هستند. این حملات سفارشی چند برداری و هدفمند هستند و در چندین مسیر قرار می گیرند. علاوه بر این، به نظر می رسد که روش های هک کردن زیرزمینی به شبکه های سیار، معماری ها پیشرفته و شهرهای هوشمند نیز رسیده است. با توجه به این هدف، بدافزار از نقاط ورود و اتصال مختلفی استفاده می کند. علاوه بر این، آن ها در حال توسعه تکنیک های متعددی به منظور سوء استفاده، پوشاندن (استتار) یا تحلیل مقاومت هستند. از طرف دیگر، حفاظت در برابر ویروس ها از رویکردهای نوآورانه در مقابل شاخص های مخرب و ناهنجاری ها و همچنین آشکارسازی مفروضات محدودیت های مکانیزم های ضد ویروس استفاده می کنند. این مقاله اساسا جدیدترین موضوعات در زمینه ویروس شناسی رایانه ای را بیان می کند و سپس مفهوم جدیدی را برای ایجاد بدافزار غیرقابل شناسایی مبتنی بر فناوری بلاک چین معرفی می کند. همچنین این مقاله تکنیک های پذیرفته شده توسط نرم افزار مخرب به منظور اجتناب از عملکردهای پیاده سازی شده برای شناسایی ویروس ها را به طور خلاصه معرفی می کند و پیاده سازی تکنیک های جدید ویروسی که به شبکه بلاک چین کمک می کنند را ارائه می کند.

 

– نتیجه گیری

مطابق با ویرایشگرهای راهکارهای ضد ویروسی، آن ها توانایی شناسایی درصد از بد افزارهای شناخته شده و ناشناخته را دارند. با این حال، F. Cohen در سال اثبات کرد که شناسایی ویروس ها یک مساله غیرقابل تصمیم گیری است []. امروزه بسیاری از استراتژی های دفاعی به منظور کاهش سطح خطر پذیرفته شده اجرا می شوند. اساسا تحلیل ترافیک شبکه برای ایجاد یک معیار پایه برای جریان های معمولی شبکه و نمایان کردن های ناهنجاری ها مورد استفاده قرار می گیرد. همچنین مکانیزم های ردیابی و رصد کامل پکت ها برای مشاهده پذیر بهتر، گزارش دهی و بررسی شبکه اجرا می شوند. علاوه بر این، محموله و تحلیل رفتاری برای کشف بد افزارهای پیشرفته در نظر گرفته می شوند. همچنین روش های مهار نرم افزارها از طریق عوامل مسدودکردن برنامه های بالقوه تهاجمی در حامل ها و تفسیر فعالیت مخرب آن ها به کار گرفته می شوند. در نهایت بسیاری از عامل ها به منظور جمع آوری داده و نظارت بر نقاط انتهایی با استفاده از اطلاعات برای ارائه حفاظت موثر و واکنش به حادثه مورد استفاده قرار می گیرند. برای مقابله با آلودگی های رایانه ای، استفاده از چندین روش ترکیبی برای حذف نفوذهای بالقوه الزامی است. همچنین یکپارچگی راهکارها نیز در مدیریت، دیدگاه ها، پیوند فعالیت ها و پوشش امنیت از اهمیت بالایی برخوردار است. اگرچه این راهکارها اساسی هستند اما حوزه عملکرد ان ها محدود است. علاوه بر این، سودمندی شناسایی رفتاری و تمایل به دستیابی به احتمال کمتر همانند توافق ها و انتخاب های الگوریتم گونه می توانند ویژگی اصلی شناسایی را به طور کامل مهار کنند. اهرم اساسی، عامل انسانی و سیاست های امنیتی در محل است. براساس نظریه شمارش پذیری، برخی از مسائل قابل محاسبه نیستند و مساله شناسایی ویروسی یکی از مسائل غیرقابل تصمیم گیری است.

عنوان انگلیسی:Developing a K-ary malware using Blockchain~~en~~

Abstract

Cyberattacks are nowadays moving rapidly. They are customized, multi-vector, staged in multiple flows and targeted. Moreover, new hacking playgrounds appeared to reach mobile network, modern architectures and smart cities. For that purpose, malware use different entry points and plug-ins. In addition, they are now deploying several techniques for obfuscation, camouflage and analysis resistance. On the other hand, antiviral protections are positioning innovative approaches exposing malicious indicators and anomalies, revealing assumptions of the limitations of the anti-antiviral mechanisms. Primarily, this paper exposes a state of art in computer virology and then introduces a new concept to create undetectable malware based on the blockchain technology. It summarizes techniques adopted by malicious software to avoid functionalities implemented for viral detection and presents the implementation of new viral techniques that leverage the blockchain network.

 

V- CONCLUSION

According to antiviral solutions editors, they are able to detect 99.9999 per cent of known and unknown malware. However, in 1986, F. Cohen proved that the detection of viruses is an undecidable problem [17]. Many defense strategies are deployed nowadays to reduce the level of accepted risk. Primary, network traffic analysis is used to create a baseline for ordinary network flows and spot anomalies. Also, full-packet capture mechanisms are deployed for better visibility, reporting and network forensics. Furthermore, payload and behavioral analysis in sandboxes are considered for advanced malware discovery. Moreover, application containment approaches are employed through agents to exclude potential offensive programs in containers and intercept their malicious activity. Finally, many agents are used for data collection and endpoints monitoring using intelligence to provide efficient protection and incident response. To fight against computer infections, several combination approaches are essentials to eliminate potential intrusions. Also, solutions integration is crucial for management, insight, activities linking and security coverage. Although these solutions are essentials, their scope of operation is limited. Furthermore, the usefulness of the behavioral detection and the will to obtain a lower probability as well as the compromises and algorithmic choices may completely inhibit the essential property of the detection. The fundamental lever is the human factor and the security policies in place. According to the theory of computability, some problems are not calculable and the problem of viral detection is one of the undecidable problems.

$$en!!

  راهنمای خرید:
  • لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
  • همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
  • ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
  • در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.