90/12/16
9:46 ع
احتمالا به پشت کیس رایانه خود نگاهی انداخته اید. آنجا جایی است که کلی پورت مختلف وجود دارد که احتمالا به خیلی از آن ها چیزی متصل نیست و یا حتی بعضی از آن ها را نمی شناسید و نمی دانید که چه کاربردی دارند. البته این پورت ها مختص رایانه نمی شوند و راجب هر ابزار الکترونیکی مرتبط نیز صدق می کند. حال ما تصمیم گرفتیم در یک سلسله مطالب به معرفی پورت های مختلف بپردازیم و اطلاعات جامعی را نیز درباره آن به شما ارایه کنیم.
90/12/15
7:34 ع
altavista.com:این سایت یک بایگانی بسیار بزرگ از سایت ها را در اختیار دارد با این سایت به بهترین نحو می توانید فایل های صوتی و ویدئویی را جستجو کنید . رتبه بندی نتایج در آن بر اساس تعداد کلمات کلیدی موجود در صفحه و نزدیکی آن ها به یکدیگر است. این موتور جستجو قابلیت جستجو در زبان های مختلف را هم دارد. جستجوگر آلتا ویستا : www.altavista.com
ghatreh.com:نام اولین جستجوگر خبر فارسی است و قابلیت جستجو در بیش از 90 سایت
خبری و 12 روزنامه را دارد .
جستجوگر خبر فارسی : www.ghatreh.com
90/12/15
1:36 ع
90/12/15
1:11 ع
روشی برای مقابله با انتشار کرمها
به علت قابلیت پخش سریع کرمهای اینترنتی و خسارات فراوانی که وارد میکنند لازم است تا از سیستمهای مقابله? خودکار ی مانند قرنطینه? پویا بر روی شبکههای کامپوتری پیادهسازی کنیم.با الهام گرفتن از روشهایی که در دنیای واقعی برای کنترل بیماریهای مسری استفاده میشوند روشی را برای قرنطینه? پویا که بر پایه? اصل «قبل از اثبات بیگناهی فرض را بر گناهکار بودن بگذار» ارائه میکنیم. در صورتیکه یک گره میزبان از شبکه رفتاری مشکوک از خود بروز دهد به وسیله? مسدود کردن ترافیکی که روی پورت مخطی وجود دارد آن را در قرنطینه قرار میدهیم و پس از مدت زمان کوتاهی هر چند ان گره به وسیله? بخش امنیتی بازرسی نشده باشد آنرا از قرنطینه آزاد میکنیم . مقابله? خودکار با کرمهایی که از قبل شناسایی سدهاند کار دشواری نیست. دیوارههای آتش و مسیر یابها میتوانند محتوای بستهها را با امضای کرمهای شناسایی شده مطابقت دهند، سپس میتوان بسته? مربوط به کرم را پس از اینکه از طرف مسیر یاب و یا دیواره? آتش دارنده? امضای کرم شناخته شد از بین برد. با وجود اینکه هیچ امضای خاصی برای کرمهای شناخته نشده وجود ندارد با تکیه بر روشهای یافتن ناهنجاری مبتنی بر رفتار سعی میکنیم تا کرم را شناسایی کنیم.چالش بزرگی که امروزه برای مقابله? خودکار وجود دارد این است که روشهای رایج مبتنی بر رفتار برای یافتن ناهنجاری با نرخی بیش از آنچه که در واقعیت است هشدار خطا میدهند. اگر به این روشها تکیه کنیم و بر اساس آن به مسدود کردن کامپوترها و ارتباطاتی که در مورد آنها هشدار داده شده بپردازیم ممکن است خیلی از کامپیوترهای سالم و ارتباطات قانونی نیز بسته شوند و در صورتی که بخواهیم پس از بازرسی این کامپوترها و ارتباطات توسط بخش امنیتی و اطمینان از سالم بودن آنها را آزاد کنیم، بسیاری از میزبانهای سالم به علت بازرسی دستی و بسیار کند برای مدت طولانی مسدود میشوند. پس ما چگونه میتوانیم با استفاده از سیستمهای کشف ناهنجاری ناقص یک سیستم مقابله? خودکار علیه کرمهایی که سرعت انتشار بالایی دارند بسازیم؟ با الهام گرفتن از روشهایی که در دنیای واقعی برای کنترل بیماریهای مسری استفاده میشوند روشی را برای قرنطینه? پویا که بر پایه? اصل «قبل از اثبات بیگناهی فرض را بر گناهکار بودن بگذار» ارائه میدهیم. این روش قرنطینه? پویا میتواند فشار منفی ناشی از هشدارهای زیادی که سیستمهای تشخیص دهنده? ناهنجاری کرم دارند را آرامتر کند. ما هر میزبانی زا که رفتار آن مشکوک باشد را قرنطینه کرده و پس از مدت زمان کوتاهی آنرا بصورت خودکار آزاد میکنیم. اگر برنامه? تشخیص ناهنجاری کرم که ما در سیستم استفاده کردیم بتواند مشخص کند که کدام پورت فعالیتهای مشکوک دارد آنگاه قرنطینه به این معنی است که ما فقط ترافیک مربوط به آن پورت را مسدود میکنیم بدون اینکه به اطلاعات پورتهای دیگر کاری داشته باشیم. هرگاه در رابطه با یکی از میزبانها هشدار داده شد بخش امنیتی سیستم به سرعت به بازرسی آن میپردازد.برای اینکه از درگیر کردن شدید فعالیتهای نرمال بپزهیزیم، پس از مدت کوتاهی اگر چه میزبان هنوز توسط بخش امنینی بازرسی نشده باشد آنر ا از قرنطینه آزاد میکنیم. با این روش میزبانی که به اشتباه قرنطینه شده ( سیستم به شتباه در مورد آن هشدار داده) خیلی معطل نمیشود.در اینجا بحث ما در مورد نحوه? بهبود دادن سیستمهای کشف ناهنجاری نیست . دوش ناهنجاری پویا که ارئه میدهیم میتواند بر روی هر سیستم ناهنجاری کرم ساخته شود. فرض میشود که سیستمهای تشخیص ناهنجاری کرم هر کدام دارای مثبت کاذب و منفی کاذب خاصی هستند. به عنوان اولین قدم در این مسیر در اینجا موردی را بررسی میکنیم که زمان قرنطینه و آستانه? مربوط به تشخیص ناهنجاری کرم ثابت هستند. ما انتشار یک کرم را تحت این روش قرنطینه? پویا به صورت ریاضی آنالیز میکنیم و مدلهای کرم را که از دو مدل سرایت قدیمی اتخاذ شده را ارائه میکنیم.
90/12/15
1:7 ع
انتشار کرمهای رایانهای در شبکه
به دلیل گسترش روز افزون ویروسها و کرمهای رایانه ای و همچنین خسارات فراوانی که وارد میکنند، لازم است به دنبال روشهایی در جهت مقابله با آنها باشیم. در این مقاله ابتدا تعریفی از این برنامهها و نحوه? عملکرد برخی از آنها بیان شده و سپس عوامل مؤثر بر سرعت انتشار آنها در شبکه بررسی شدهاست. برای آشنایی بیشتر با نحوه پخش آنها در شبکه، مدل انتشار دو مورد از آنها آورده شدهاست. در انتها روشی خودکار به نام «قرنطینه? پویاً را برای مقابله با انتشار در شبکه بیان نمودیم. در این روش با الهام گرفتن از روشهایی که در دنیای واقعی برای کنترل بیماریهای مسری استفاده میشوند راهبردی که بر پایه? اصل »قبل از اثبات بیگناهی فرض را بر گناهکار بودن بگذار" ارائه میکنیم. در صورتیکه یک میزبان در شبکه رفتاری مشکوک از خود بروز دهد آن را در قرنطینه قرار میدهیم و پس از مدت زمان کوتاهی هر چند آن گره به وسیله? بخش امنیتی بازرسی نشده باشد آنرا از قرنطینه آزاد میکنیم .قرنطینه? پویا میتواند از سرعت انتشار کرمها بکاهد و زمان مورد نیاز برای برخورد علیه کرمها قبل از اینکه دیر شود را به ما بدهد. علاوه بر این کرمهای بیشتری را میتواند تشخیص میدهد.
90/12/14
1:26 ع
ESET SMART SECURITY 5
یوزرنیم و پسوردتریال آنتی ویروس نود32 یکشنبه1390/12/14اسفندماه--04 مارس میلادی March 03/04/2012
Username: TRIAL-61998365 password: 6fdu5a5624
Username: TRIAL-61998342 password: 6b625she5r
90/12/13
7:34 ع
90/12/13
7:32 ع
اسبـاب بـازیهای باورنکـردنی در عصـر تکنـولوژی !
تفنگ لیزری Hasbaro: مغز این تفنگ لیزری یک دستگاه آیفون یا آیپاد است که به عنوان چشم بازیکن و نشان دهنده مسیر وی عمل میکند. نمایشگر روی صفحه نمایش این ابزار مگسک تفنگ، اهداف، و موقعیت راداری دشمنان را در فاصله 80 متری نشان میدهد. 24 نفر به صورت همزمان میتوانند این بازی را انجام دهند.