فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی گوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

مقاله : بررسی مسائل امنیتی در مدل های خدمات در رایانش ابری‎

اختصاصی از فی گوو مقاله : بررسی مسائل امنیتی در مدل های خدمات در رایانش ابری‎ دانلود با لینک مستقیم و پر سرعت .

مقاله : بررسی مسائل امنیتی در مدل های خدمات در رایانش ابری‎


مقاله : بررسی مسائل امنیتی در مدل های خدمات در رایانش ابری‎

عنوان مقاله : بررسی مسائل امنیتی در مدل های خدمات در رایانش ابری‎

 

شرح مختصر : رایانش ابری یک فناوری بسیار امیدوارکننده است که در کاهش هزینه های عملیاتی و افزایش بازدهی سازمانها به آنها کمک می کند. رایانش ابری یک فضایی بزرگ و پیچیده شامل سخت افزارها، نرم افزارها و امنیت آن است. موفقیت یا شکست سرویس های ابری به احساس اعتماد کاربران بستگی دارد . اعتماد به اینکه داده ها و فرآیندهایشان آیا در یک محیط امن و ایمن و با حفظ حریم خصوصی حفاظت می شود. رایانش ابری برای ما قابلیت محاسباتی نامحدود، مقیاس پذیری خوب، سرویس بر روی تقاضا و … را به ارمغان می آورد. همچنین امنیت ، حفظ حریم خصوصی و مسائل حقوقی و … را به چالش می کشد

فهرست :

مقدمه

Cloud Computing چیست؟

مقایسه با دیگر مدل های رایانش

انواع مدل های استقرار ابر

مدل های خدمات در رایانش ابری

امنیت در مدل های خدمات رایانش ابری

چالش های امنیتی در SaaS,PaaS,IaaS

نتیجه گیری

منابع


دانلود با لینک مستقیم


مقاله : بررسی مسائل امنیتی در مدل های خدمات در رایانش ابری‎

دانلود پایان نامه سیستم های امنیتی شبکه

اختصاصی از فی گوو دانلود پایان نامه سیستم های امنیتی شبکه دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه سیستم های امنیتی شبکه


دانلود پایان نامه سیستم های امنیتی شبکه

پایان نامه دوره کاردانی رشته کامپیوتر

سیستم های امنیتی شبکه

 

 

 

 

 

لینک پرداخت و دانلود *پایین مطلب*

فرمت فایل:Word,PDF (آماده پرینت)

تعداد صفحه:65

به همراه فایل PDF

فهرست مطالب به صورت عکس:

دانلود پایان نامه سیستم های امنیتی شبکه

سیستم های امنیتی شبکه

سایت دانلود پایان نامه

چکیده :

ﺍﻳﻦ ﻣﺘﻦ ﺑﻪ ﺑﺮﺭﺳﻲ ﺍﻧﻮﺍﻉ ﺳﻴﺴﺘﻤﻬﺎﻱ ﻣﻲ ﺍﻣﻨﻴﺘﻲ ﻭ ﺑﺮﺭﺳﻲ ﻧﻘﺎﻁ ﺿﻌﻒ ﻭ ﻗﻮﺕ ﻫﺮﻛﺪﺍﻡ  ﭘﺮﺩﺍﺯﺩ  . ﺩﺭ ﺍﻳﻦ ﺑﺨﺶ ﻣﻘﺪﻣﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ ﺍﻣﻨﻴﺖ ﭘﺮﻭﺗﻜﻠﻬﺎ ﻭ ﺍﻧﻮﺍﻉ ﺣﻤﻼﺕ ﺑﻴﺎﻥ ﻣﻲ   2NAT ،1 ﺷﻮﺩ ﻭ ﺑﺨﺸﻬﺎﻱ ﺑﻌﺪﻱ ﺑﻪ ﺑﺮﺭﺳﻲ ﺩﻗﻴﻖ ﺍﻧﻮﺍﻉ ﻓﺎﻳﺮﻭﺍﻝ)ﻓﻴﻠﺘﺮ (ﺗﻬﺎﺟﻢ 3ﻭ ﭘﺮﺍﻛﺴﻲ ﻣﻲ4 ﻭ ﺳﻴﺴﺘﻤﻬﺎﻱ  ﻳﺎﺏ ﭘﺮﺩﺍﺯﺩ .ﻧﺮﻡ ﺳﭙﺲ ﺳﻪ ﻧﻤﻮﻧﻪ ﺍﺯ  ﺍﻣﻨﻴﺘﻲ ﻭ Snort ،IPF)  ﺍﻓﺰﺍﺭﻫﺎﻱ ﻣﻔﻴﺪ (ﻣﻲ SAINT ﻣﻌﺮﻓﻲ  ﮔﺮﺩﺩ  .
   ﺣﻤﻼﺕ 1-1 ﺍﻧﻮﺍﻉ   
ﺩﺭ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺳﺮﻱ ﺍﺯ ﺭﻭﺷﻬﺎﻱ ﻣﺘﺪﺍﻭﻝ ﺑﺮﺍﻱ ﺟﻤﻠﻪ ﺑﻪ ﺷﺒﻜﻪ ﻣﻲ ﻫﺎﻱ ﻛﺎﻣﭙﻴﻮﺗﺮﻱ ﺗﻮﺿﻴﺢ ﺩﺍﺩﻩ   ﺷﻮﺩ ﻭﺩﺭ ﻣﻮﺭﺩ ﻫﺮﻛﺪﺍﻡ ﻣﺸﺨﺼﺎﺕ ﻭﻧﺤﻮﻩ ﺷﻨﺎﺳﺎﻳﻲ ﺁﻥ ﺣﻤﻠﻪ ﺑﻴﺎﻥ ﺷﺪﻩ ﺍﺳﺖ .ﺗﻘﺴﻴﻢ ﺍﻳﻦ ﺣﻤﻼﺕ ﺩﺭﭼﻬﺎﺭ ﺩﺳﺘﻪ ﻋﻤﺪﻩ  ﺑﻨﺪﻱ ﺷﺪﻩ ﺍﻧﺪ:  - ﺳﺮﻭﻳﺲ ﺣﻤﻼﺕ ﺭﺩ    5DoS ﻳﺎ - ﺍﺳﺘﺜﻤﺎﺭﻱ  6 ﺣﻤﻼﺕ - ﻣﻲ  7 ﺣﻤﻼﺗﻲ ﻛﻪ ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺻﻮﺭﺕ   ﮔﻴﺮﻧﺪ - ﻣﻲ  8 ﺣﻤﻼﺗﻲ ﻛﻪ ﺳﺮﻭﻳﺴﺪﻫﻲ ﺭﻭﻱ ﺷﺒﻜﻪ ﺭﺍ ﺩﭼﺎﺭ ﻣﺸﻜﻞ  ﻛﻨﻨﺪ

1-1-1 ﺣﻤﻼﺕ ﺭﺩ   ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﺎ ﺍﻳﺠﺎﺩ ﻳﻚ ﺑﺎﺭ ﺯﻳﺎﺩ ﻭ ﻏﻴﺮﻋﺎﺩﻱ ﺭﻭﻱ ﺳﺮﻭﺭﻫﺎ ﺑﺎﻋﺚ ﺍﺯ ﻛﺎﺭ ﺍﻓﺘﺎﺩﻥ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺍﺭﺍﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺁﻧﻬﺎ ﻣﻲ ﺷﻮﻧﺪ.ﻣﻲ  . ﻟﺬﺍ ﺑﻴﺸﺘﺮ ﻣﺘﺪﺍﻭﻝ  ﺑﺎﺷﺪ ، ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﺍﻧﺠﺎﻡ ﺩﺍﺩﻥ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﺳﺎﺩﻩ ﺍﺳﺖ ﺍﻳﻦ ﻗﺴﻤﺖ ﺑﻴﺸﺘﺮ ﺍﻳﻦ ﺣﻤﻼﺕ ﺭﺍ ﺗﻮﺿﻴﺢ ﻣﻴﺪﻫﺪ  : Ping of Death  ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﺑﺴﺘﻪ  ﻣﻲ ICMP ﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ .ﻢ ﺑﺴﺘﻪ ﺣﺠ   ICMP ﻫﺎﻱ ﻣﻲ 64KB ﺑﻪ ﻣﺤﺪﻭﺩ  ﻭ ﺷﻮﺩ ﺑﺴﺘﻪ  ﻫﺎﻳﻲ ﻛﻪ ﺩﺭ ﺳﺮﺁﻳﻨﺪ ﺁﻧﻬﺎ ﺣﺠﻢ ﺑﺴﺘﻪ ﺑﻴﺸﺘﺮ ﺍﺯ ﺍﻳﻦ ﻣﻘﺪﺍﺭ ﺑﻴﺎﻥ ﺷﺪﻩ)ﻧﻴﺴﺖ ﺩﺭ ﺣﺎﻟﻴﻜﻪ  (ﺳﻤﺖ ﻣﻤﻜﻦ ﺍﺳﺖ ﺩﺭ ﮔﻴﺮﻧﺪﻩ ﻣﺸﻜﻼﺗﻲ ﺍﻳﺠﺎﺩ ﻛﻨﻨﺪ ﭼﻮﻥ ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﻴﺴﺘﻢ ﺭﻭﻱ ﺑﺴﺘﻪ ﻋﺎﻣﻠﻬﺎ ﻛﻨﺘﺮﻝ ﺩﻗﻴﻘﻲ  ﻧﺪﺍﺭﻧﺪ ﻫﺎﻱ ﻣﻌﻴﻮﺏ   . ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﻧﺴﺒﺘﺎ ﻗﺪﻳﻤﻲ ﺍﺳﺖ ﻭ ﺍﻣﺮﻭﺯﻩ ﺗﻤﺎﻡ ﺳﻴﺴﺘﻢ ﻣﻲ ﻋﺎﻣﻠﻬﺎ ﻗﺎﺩﺭ ﺑﻪ ﺗﺸﺨﻴﺺ ﺁﻥ  ﺑﺎﺷﻨﺪ  . Teardrop   fragment ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﻣﻲ IP ﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . ﻣﻲ fragment ﻳﻚ ﺷﺎﻣﻞ ﺍﻃﻼﻋﺎﺗﻲ ﺍﺳﺖ ﻛﻪ ﺑﻴﺎﻥ   ﻛﻨﺪ ﭼﻪ ﻗﺴﻤﺘﻲ ﺍﺯ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺁﻥ ﻗﺮﺍﺭ ﺩﺍﺭﺩ  . fragment ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﻴﺴﺘﻤﻬﺎ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﺎ ﮔﺮﻓﺘﻦ ﻫﺎﻳﻲ ﻛﻪ ﻣﺘﻌﻠﻖ ﺑﻪ ﻳﻚ ﺑﺴﺘﻪ ﺑﻮﺩﻩ ﻭ ﺑﺎ ﻫﻢ ﺗﻨﺎﻗﺾ ﺩﺍﺭﻧﺪ  ) ﺑﺎﺷﺪ fragment ﻳﻚ ﻗﺴﻤﺖ ﺍﺯ ﺑﺴﺘﻪ ﺩﺭ ﺩﻭ ﻗﺮﺍﺭ ﺩﺍﺷﺘﻪ  (ﺩﭼﺎ ﺷﻮﻧﺪ ﺭ ﻣﺸﻜﻞ   . ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻠﻪ ﻧﻴﺰ ﻗﺪﻳﻤﻲ ﺍﺳﺖ  . UDP Flooding   echo ﺍﻳﻦ ﺣﻤﻠﻪ ﺑﺎ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﻲ chargen ﻭ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ ﻳﻚ ﺩﺭﺧﻮﺍﺳﺖ ﺟﻌﻠﻲ ﺍﺯ ﻃﺮﻑ ﻳﻚ echo ﺳﺮﻭﻳﺲ ﻣﻲchargen ﺑﺮﺍﻱ ﻳﻚ ﺳﺮﻭﻳﺲ ﻛﺮﺩ ﺗﻮﺍﻥ ﺑﻪ ﺭﺍﺣﺘﻲ ﺣﺠﻢ ﺯﻳﺎﺩﻱ ﺍﺯ ﺗﺮﺍﻓﻴﻚ ﺭﺍ ﺭﻭﻱ ﺷﺒﻜﻪ ﺍﻳﺠﺎﺩ   . SYN Flooding  ﺍﻳﻦ ﺣﻤﻠﻪ ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ ﺑﺴﺘﻪ   SYN ﻫﺎﻱ ﻣﻲ TCP ﭘﺮﻭﺗﻜﻞ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  . SYN ﺑﺮﺍﻱ ﻳﻚ ﺳﺮﻭﺭ ﺩﺭﻳﺎﻓﺖ ﻳﻚ ﺑﺴﺘﻪ ﺑﻪ ﻣﻲ ACK ﻣﻌﻨﻲ ﮔﺮﻓﺘﻦ ﻓﻀﺎﻳﻲ ﺍﺯ ﺣﺎﻓﻈﻪ ﺑﺮﺍﻱ ﺁﻥ ﺍﺭﺗﺒﺎﻁ ﻭ ﻓﺮﺳﺘﺎﺩﻥ ﻳﻚ ﺑﺴﺘﻪ ﺩﺭ ﭘﺎﺳﺦ ﺑﺎﺷﺪ  . ﻓﻀﺎﻱ ﺣﺎﻓﻈﻪ ﺗﺨﺼﻴﺺ ﻣﻲ timeout ﺩﺍﺩﻩ ﺷﺪﻩ ﺗﺎ ﺯﻣﺎﻥ ﻳﺎ ﺑﺴﺘﻪ ﺷﺪﻥ ﺍﺭﺗﺒﺎﻁ ﺑﺎﻗﻲ  ﻣﺎﻧﺪ .ﺗﻌ ﺍﮔﺮ  ﻣﻮﺟﺐ SYN ﺪﺍﺩ ﺯﻳﺎﺩﻱ ﺑﺴﺘﻪ ﻓﺮﺳﺘﺎﺩﻩ ﺷﻮﺩ ﺍﺗﻼﻑ ﻗﺴﻤﺖ ﻋﻤﺪﻩ ﻣﻲ ﺍﻱ ﺍﺯ ﺣﺎﻓﻈﻪ  ﺑﺴﺘﻪ    ﻫﺮﭼﻨﺪ ﻓﺮﺳﺘﺎﺩﻥ ،ﺷﻮﺩ ﺩﺍﺭﺩ ACK ﻫﺎﻱ ﻧﻴﺰ ﺯﻣﺎﻥ ﻭ ﭘﺮﺩﺍﺯﺵ ﺯﻳﺎﺩﻱ ﻻﺯﻡ  . ﺍﻳﻦ ﺣﻤﻠﻪ ﺩﺭ ﻧﻬﺎﻳﺖ ﺳﺮﻭﺭ ﺭﺍ ﺑﻪ ﻭﺿﻌﻴﺘﻲ ﻣﻲ ﻧﻤﻲ ﻛﺸﺎﻧﺪ ﻛﻪ ﻗﺎﺩﺭ ﺑﻪ ﻗﺒﻮﻝ ﺍﺭﺗﺒﺎﻁ ﺟﺪﻳﺪ  ﺑﺎﺷﺪ  . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻓﺮﺳﺘﻨﺪﻩ ﺑﺴﺘﻪ   SYN ﻫﺎﻱ ﺩﺭ ﺍﻳﻦ ﻧﻤﻲ ﺣﻤﻠﻪ ﻣﻨﺘﻈﺮ ﭘﺎﺳﺦ ﻣﻲ ﻣﺎﻧﺪ  ﺑﺴﺘﻪ ﺗﻮﺍﻧﺪ   ﻫﺎ ﺭﺍ ﻗﺒﻞ ﺍﺯ ﻓﺮﺳﺘﺎﺩﻥ ﺗﻐﻴﻴﺮ ﺩﻫﺪ ﻭ ﻫﺮ ﺑﺎﺭ ﻳﻚ ﺁﺩﺭﺱ ﺗﺼﺎﺩﻓﻲ ﺑﺠﺎﻱ ﺁﺩﺭﺱ ﻓﺮﺳﺘﻨﺪﻩ ﺁﻧﻬﺎ ﻗﺮﺍﺭ ﺩﻫﺪ .ﻣﻲ ﺩﺭ ﺍﻳﻦ ﺻﻮﺭﺕ ﺗﺸﺨﻴﺺ ﺣﻤﻠﻪ ﺑﺴﻴﺎﺭ ﻣﺸﻜﻞ  ﺷﻮﺩ  .
Land Attack
 
 ﻣﻲSYN Flooding ﺍﻳﻦ ﺣﻤﻠﻪ ﺷﺒﻴﻪ ﺑﺎﺷﺪ  . ﺍﺭﺳﺎ SYN ﺩﺭ ﺍﻳﻦ ﺣﻤﻠﻪ  ﻳﻚ ﺑﺴﺘﻪ ﺑﺮﺍﻱ ﺳﺮﻭﺭ ﻝ ﻣﻲ ﺁﺩﺭﺱ ﺷﻮﺩ ﻛﻪ ﻓﺮﺳﺘﻨﺪﻩ ﻭ ﮔﻴﺮﻧﺪﻩ ﺁﻥ ﻫﺮ ﺩﻭ ﺁﺩﺭﺱ ﺧﻮﺩ ﺳﺮﻭﺭ ﺍﺳﺖ  . ﺳﺮﻭﺭ ﭘﺲ ﺍﺯ ﺩﺭﻳﺎﻓﺖ ﺍﻳﻦ ﺑﺴﺘﻪ ﭘﺎﺳﺦ ﺁﻥ ﺭﺍ ﺑﺮﺍﻱ ﺧﻮﺩﺵ ﻣﻲ ﻪ ﻓﺮﺳﺘﺪ ﻛﻪ ﻧﺘﻴﺠ  ﺩﺍﺭﺩ SYN Flooding ﺍﻱ ﻣﺸﺎﺑﻪ ﺑﻪ ﻫﻤﺮﺍﻩ   .
Smurf Attack ﺍﻳﻦ ﺣﻤﻠﻪ ﺍﺯ ﻃﺮﻳﻖ ﺑﺴﺘﻪ  ﻣﻲ ICMPﻫﺎﻱ ﺻﻮﺭﺕ  ﮔﻴﺮﺩ  .  ICMP Request ﺩﺭ ﺍﻳﻦ ﺣﻤﻠﻪ ﻳﻚ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﻓﺮﺳﺘﺎﺩﻩ ﻣﻲ   reply ﺷﻮﺩ ﻛﻪ ﺁﺩﺭﺱ ﻣﻲ broadcast ﺁﻥ ﺁﺩﺭﺱ ﺷﺒﻜﻪ  ﺑﺎﺷﺪ .ﺑﺴﺘﻪ ﭼﻨﻴﻦ   ﻫﺎﻳﻲ ﻣﻌﻤﻮﻻ ﺗﺮﺍﻓﻴﻚ ﺑﺎﻻﻳﻲ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺍﻳﺠﺎﺩ ﻣﻲ ﻛﻨﻨﺪ  .
Fraggle Attack ﺎﻱ ﺑﺴﺘﻪ Smurf Attack ﺍﻳﻦ ﺣﻤﻠﻪ ﺷﺒﻴﻪ ﺍﺳﺖ ﻭﻟﻲ ﺑﺠ   ﺍﺯ ﺑﺴﺘﻪICMPﻫﺎﻱ ﻣﻲ UDP ﻫﺎﻱ  ﺍﺳﺘﻔﺎﺩﻩ  ﻛﻨﺪ  .
E-mail Bombs ﺍﻳﻦ ﻧﻮﻉ ﺣﻤ ﻧﺎﻣﻪ ﻠﻪ ﺷﺎﻣﻞ ﻓﺮﺳﺘﺎﺩﻥ  ﺍﺳﺖ ﻫﺎﻱ ﺑﺰﺭﮒ ﺑﻄﻮﺭ ﻣﺪﺍﻭﻡ ﺑﺮﺍﻱ ﻳﻚ ﺳﻴﺴﺘﻢ   . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﺳﻤﺖ ﻓﺮﺳﺘﻨﺪﻩ ﻭ ﮔﻴﺮﻧﺪﻩ ﺩﺍﺭﺍﻱ ﺑﺎﺭ ﻧﺴﺒﺘﺎ ﻣﺴﺎﻭﻱ ﻫﺴﺘﻨﺪ ﺍﺯ ﺍﻳﻦ ﺭﻭﺵ ﻛﻤﺘﺮ ﻣﻲ  ﻛﺮﺩ DoS ﺗﻮﺍﻥ ﺑﻌﻨﻮﺍﻥ ﻳﻚ ﻭﺍﻗﻌﻲ ﺍﺳﺘﻔﺎﺩﻩ   .
Malformed Attacks ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎ ﻫﻨﮕﺎﻡ ﺩﺭﻳﺎﻓﺖ ﺑﺴﺘﻪ ﺎ ﻣﻲ ﻫﺎﻳﻲ ﻛﻪ ﺩﺍﺭﺍﻱ ﺧﻄ ﺑﺎﺷﻨ ﻣﻲ ﺪ ﺑﺎ ﻣﺸﻜﻞ ﻣﻮﺍﺟﻪ   ﺷﻮﻧﺪ ﭼﻮﻥ ﻛﻨﺘﺮﻝ ﺩﻗﻴﻖ ﺭﻭﻱ ﺑﺴﺘﻪ ﺑﺴﺘﻪ ﻫﺎﻱ ﻣﻌﻴﻮﺏ ﻧﺪﺍﺭﻧﺪ ﻭ ﺍﻳﻦ  ﻣﻲ ﻫﺎ ﺑﺎﻋﺚ ﺍﻳﺠﺎﺩ ﻣﺸﻜﻞ ﺩﺭ ﺑﺮﻧﺎﻣﻪ ﺳﺮﻭﺭ  ﺷﻮﻧﺪ  . ﻳﻚ ﺗﻘﺴﻴﻢ ﺑﺮ ﺻﻔﺮ ﻳﺎ ﺳﺮﺭﻳﺰ ﺑﺎﻓﺮ ﻣﻲ ﺷﻮﺩ ﺗﻮﺍﻧﺪ ﺳﺮﻭﺭ ﺭﺍ ﺍﺯ ﻛﺎﺭ ﺑﻴﻨﺪﺍﺯﺩ ﻳﺎ ﺳﺒﺐ ﺩﺳﺘﺮﺳﻲ ﺍﻓﺮﺍﺩ ﻏﻴﺮﻣﺠﺎﺯ ﺑﻪ ﺁﻥ  .ﻣﻤﻜﻦ ﻫﺮ ﺳﺮﻭﻳﺴﻲ ﺍﺳﺖ ﺩﺭ ﻣﻌﺮﺽ ﺍﻳﻦ ﺣﻤﻠﻪ  ﺩﺍﺭﺩ bug ﻗﺮﺍﺭ ﺑﮕﻴﺮﺩ ﭼﻮﻥ ﺩﺭ ﻫﺮ ﻟﺤﻈﻪ ﺍﻣﻜﺎﻥ ﭘﻴﺪﺍ ﺷﺪﻥ ﻳﻚ ﺩﺭ ﺑﺮﻧﺎﻣﻪ ﻣﺮﺑﻮﻃﻪ ﻭﺟﻮﺩ  . ﺑﻴﺸﺘﺮﻳﻦ ﻣﻮﺍﺭﺩﻱ ﻛﻪ ﺍﺯ ﺍﻳﻦ ﺣﻤﻠﻪ ﻣﺸﺎﻫﺪﻩ ﺷﺪﻩ ﺑﺮ ﺭﻭﻱ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻭﺏ ﻭ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺑﻮﺩﻩ ﺍﺳﺖ  . ﺣﻤﻼﺕ ﺍﺳﺘﺜﻤﺎﺭﻱ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﻴﺸﺘﺮ ﺑﺮﺍﻱ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﻛﻨﺘﺮﻝ ﻣﺴﺘﻘﻴﻢ ﺭﻭﻱ ﻳﻚ ﻣﺎﺷﻴﻦ ﺍﻧﺠﺎﻡ ﻣﻲ ﺷﻮﺩ .ﻣﻬ ﺍﺯ ﻤﺘﺮﻳﻦ ﺍﻳﻦ ﺣﻤﻼﺕ ﻗﺮﺍﺭ ﺯﻳﺮ ﻣﻲ ﺑﺎﺷﻨﺪ  : password  ﺣﺪﺱ ﺯﺩﻥ   ﺩﺍﺭﻧﺪ .ﺑﺮﻧﺎﻣﻪ password ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﺭﻫﺎ ﺑﺮﺍﻱ ﺍﺭﺍﺋﻪ ﺳﺮﻭﻳﺲ ﻧﻴﺎﺯ ﺑﻪ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻃﺮﻳﻖ ﻫﺎﻳﻲ ﻭﺟﻮﺩ ﺩﺍﺭﻧﺪ ﻛﻪ ﻳﻚ ﺳﺮﻱ ﺍﺯ ﻛﻠﻤﺎﺕ  ) ، dictionary ﺍﺳﺎﻣﻲ، ﻛﻠﻤﺎﺕ ﺍﻋﺪﺍﺩ  ، (...ﻣﻲ ﺭﺍ ﺑﻄﻮﺭ ﺍﺗﻮﻣﺎﺗﻴﻚ ﺗﺴﺖ  ﻳ ﻛﻨﻨﺪ ﺗﺎ ﺑﻪ ﻚ ﻛﻨﻨﺪ password ﻣﻌﺘﺒﺮ ﺩﺳﺘﺮﺳﻲ ﭘﻴﺪﺍ   .
Trojan Horse
 
ﺑﺮﻧﺎﻣﻪ Trojan Horse ﺑﻪ  ﻣﻲ ﺍﻱ ﮔﻔﺘﻪ  ﻣﻲ ﺷﻮﺩ ﻛﻪ ﺍﻏﻠﺐ ﺗﻮﺳﻂ ﻳﻚ ﻣﻬﺎﺟﻢ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻧﺼﺐ  ﺩﺭ ﺷﻮﺩ ﻭ ﺍﻃﻼﻋﺎﺗﻲ ﻣﻮﺭﺩ ﺳﻴﺴﺘﻢ ﺑﻪ ﺧﺎﺭﺝ ﺍﺯ ﺷﺒﻜﻪ ﻣﻲ ﻣﻲ ﻓﺮﺳﺘﺪ ﻳﺎ ﺭﺍﻫﻲ ﺑﺮﺍﻱ ﺩﺳﺘﺮﺳﻲ ﻏﻴﺮﻣﺠﺎﺯ ﺑﻪ ﺳﻴﺴﺘﻢ ﻓﺮﺍﻫﻢ   ﻛﻨﺪ ﻛﻪ ﺑﻪ ﺁﻥ ﻣﻲbackdoor ﻣﻲ Trojan Horse . ﮔﻮﻳﻨﺪ ﻣﻌﻤﻮﻻ ﺑﺮﻧﺎﻣﻪ ﻛﻮﭼﻜﻲ ﺍﺳﺖ ﻛﻪ ﺑﻪ ﺳﺎﺩﮔﻲ ﻧﺼﺐ   ﺷﻮﺩ ﻭ ﺍﺯ ﺩﻳﺪ ﻛﺎﺭﺑﺮ ﻧﻴﺰ ﭘﻨﻬﺎﻥ ﻣﻲ ﻣﺎﻧﺪ  .
Buffer Overrun ﺍ ﻣﻲ ﻛﺜﺮ ﺳﺮﻭﺭﻫﺎ ﺑﺮﺍﻱ ﺭﺳﻴﺪﮔﻲ ﺑﻪ ﺩﺭﺧﻮﺍﺳﺘﻬﺎﻳﻲ ﻛﻪ ﺍﺯ ﺷﺒﻜﻪ ﺩﺭﻳﺎﻓﺖ   ﻛﻨﻨﺪ ﻓﻀﺎﻳﻲ ﺍﺯ ﺣﺎﻓﻈﻪ ﺭﺍ ﺑﻪ ﻋﻨﻮﺍﻥ ﺑﺎﻓﺮ ﺍﺧﺘﺼﺎﺹ ﻣﻲ ﺩﻫﻨﺪ .ﺑﺮﻧﺎﻣﻪ ﺍﻏﻠﺐ  ﺑﻪ ﻫﺎ ﺣﺠﻢ ﺍﻳﻦ ﺑﺎﻓﺮ ﺭﺍ ﻣﻲ ﻳﻚ ﻣﻘﺪﺍﺭ ﺛﺎﺑﺖ ﻣﺤﺪﻭﺩ  ﺑﺴﺘﻪ ﻛﻨﻨﺪ ﻳﺎ ﺑﻪ   ﻫﺎﻱ ﺭﺳﻴﺪﻩ ﺍﻃﻤﻴﻨﺎﻥ ﻛﺮﺩﻩ ﻭ ﺍﻧﺪﺍﺯﻩ ﺑﺴﺘﻪ  ﻣﻲ ﻫﺎ ﺭﺍ ﺍﺯ ﺭﻭﻱ ﺍﻃﻼﻋﺎﺕ ﺳﺮﺁﻳﻨﺪ ﺁﻧﻬﺎ ﺍﺳﺘﺨﺮﺍﺝ ﻛﻨﻨﺪ  . ﺍﻳﻦ ﭘﺪﻳﺪﻩ ﻣﻌﻤﻮﻻ ﺯﻣﺎﻧﻲ ﺍﺗﻔﺎﻕ ﻣﻲ ﺧﻮﺩ ﺍﻓﺘﺪ ﻛﻪ ﻃﻮﻝ ﻳﻚ ﺑﺴﺘﻪ ﺍﺯ ﻣﻘﺪﺍﺭ ﺩﺭ ﻧﻈﺮ ﮔﺮﻓﺘﻪ ﺷﺪﻩ ﺑﺮﺍﻱ ﺑﺎﻓﺮ ﺑﻴﺸﺘﺮ ﺑﺎﺷﺪ ﻳﺎ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺩﺭ ﻣﻮﺭﺩ ﻃﻮﻝ  ﺑﻪ ﺑﺮﻧﺎﻣﻪ ﺑﺪﻫﺪ  . 256 ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﺍﮔﺮ ﻃﻮﻝ ﻳﻚ ﺑﺴﺘﻪ ﺑﺎﻳﺖ 240 ﺑﺎﻳﺖ ﺑﺎﺷﺪ ﻭﻟﻲ ﺩﺭ ﺍﻃﻼﻋﺎﺕ ﺳﺮﺁﻳﻨﺪ ﻃﻮﻝ ﺑﺴﺘﻪ ﻣﻲ 240 ﻣﻌﺮﻓﻲ ﺷﺪﻩ ﺑﺎﺷﺪ ﺑﺎﻳﺖ ﺑﺴﺘﻪ ﺩﺍﺧﻞ ﺑﺎﻓﺮ ﻗﺮﺍﺭ    16 ﮔﻴﺮﺩ ﻭ ﺑﺎﻳﺖ ﺍﺿﺎﻓﻲ ﺩﺭ ﻳﻚ ﻣﻜﺎﻥ ﺩﻳﮕﺮ ﺍﺯ ﺣﺎﻓﻈﻪ ﻧﻮﺷﺘﻪ ﻣﻲ ﻣﻲ ﺷﻮﺩ ﻭ ﻣﻨﺠﺮ ﺑﻪ ﺍﺯ ﺑﻴﻦ ﺭﻓﺘﻦ ﺍﻃﻼﻋﺎﺕ ﺁﻥ ﻗﺴﻤﺖ ﺣﺎﻓﻈﻪ  ﺷﻮﺩ .ﺩ  16 ﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺑﺎ ﻗﺮﺍﺭ ﺩﺍﺩﻥ ﻛﺪ ﻣﺎﺷﻴﻦ ﺩﺭ ﺑﺎﻳﺖ ﺁﺧﺮ ﺑﺴﺘﻪ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﺘﻮﺍﻥ ﺍﻳﻦ ﻛﺪ ﺭﺍ ﺭﻭﻱ ﺳﺮﻭﺭ ﺍﺟﺮﺍ ﻛﺮﺩﻩ ﻛﻨﺘﺮﻝ ﺳﺮﻭﺭ ﺭﺍ ﺑﺪﺳﺖ ﺁﻭﺭﺩ  .
  ﻣﻲ 1-1-2 ﺣﻤﻼﺗﻲ ﻛﻪ ﺑﻪ ﻣﻨﻈﻮﺭ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺻﻮﺭﺕ   ﮔﻴﺮﻧﺪ ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﻫﻴﭽﮕﻮﻧﻪ ﺻﺪﻣﻪ ﻧﻤﻲ ﺍﻱ ﺑﻪ ﺳﻴﺴﺘﻢ  ﺟﻬ ﺯﻧﻨﺪ ﻭ ﺗﻨﻬﺎ ﺑﺮﺍﻱ ﺑﺪﺳﺖ ﺁﻭﺭﺩﻥ ﺍﻃﻼﻋﺎﺕ  ﺖ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ .ﻣﻲ ﻣﻬﻤﺘﺮﻳﻦ ﺍﻃﻼﻋﺎﺗﻲ ﻛﻪ ﻳﻚ ﻣﻬﺎﺟﻢ   ﺗﻮﺍﻧﺪ ﺑﺪﺳﺖ ﺁﻭﺭﺩ ﺩﺭ ﻣﻮﺭﺩ ﺁﺩﺭﺱ ﺳﻴﺴﺘﻤﻬﺎﻱ ﺩﺍﺧﻞ ﺳﻴﺴﺘﻢ ، ﺷﺒﻜﻪ ﻣﻲ ﭘﻮﺭﺗﻬﺎﻱ ﺑﺎﺯ ﺍﻳﻦ ﺳﻴﺴﺘﻤﻬﺎ ﻭ ﻛﺎﺭﺑﺮﺍﻥ ﺭﻭﻱ ﺁﻧﻬﺎ  ﺑﺎﺷﺪ .ﺁﺩﺭﺳﻬﺎﻱ  ، ﻋﺎﻣﻞ ﺭﻭﻱ ﺁﻧﻬﺎ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺍﺯ ﻧﺮﻡ ﻣﻲ ﺍﻓﺰﺍﺭﻫﺎﻳﻲ ﺍﺳﺘﻔﺎﺩﻩ    ﻣﻲTCMP Request ﺷﻮﺩ ﻛﻪ ﺑﺮﺍﻱ ﻳﻚ ﺩﺳﺘﻪ ﺍﺯ ﺁﺩﺭﺳﻬﺎ ﭘﻴﻐﺎﻡ ﻓﺮﺳﺘﺪ  . ﺑﺎ ﺩﺭﻳﺎﻓﺖ ﭘﺎﺳﺦ ﺍﻳﻦ ﺑﺴﺘﻪ ﻣﻲ ﻫﺎ ﺳﻴﺴﺘﻤﻬﺎﻱ ﻣﻮﺟﻮﺩ ﺩﺭ ﺩﺍﺧﻞ ﺷﺒﻜﻪ ﺷﻨﺎﺳﺎﻳﻲ  ﺑﺮﺍﻱ ﺷﻮﻧﺪ ﻭ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﺁﺩﺭﺳﻬﺎ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻲ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ  . ﻗﺒﻞ ﺍﺯ ﺣﻤﻠﻪ ﺑﺎﻳﺪ ﺍﻃﻼﻋﺎﺕ ﺧﺎﺻﻲ ﺩﺭ ﻣﻮﺭﺩ ﻫﺮ ﺳﻴﺴﺘﻢ ﺑﺪﺳﺖ ﺁﻭﺭﺩ ﻛﻪ ﺍﻳﻦ ﺍﻃﻼﻋﺎﺕ ﻣﻲ ﺳﻴﺴﺘﻢ ﺗﻮﺍﻧﺪ ﺷﺎﻣﻞ  ﺑﺎﺷﺪ  ﭘﻮﺭﺗﻬﺎﻱ ﺑﺎﺯ ﻭ ﻛﺎﺭﺑﺮﺍﻥ ﻣﻌﺘﺒﺮ ﺭﻭﻱ ﺁﻥ ﺳﻴﺴﺘﻢ  .ﺑﺮﻧﺎﻣﻪ ،ﻋﺎﻣﻞ ﻫﺎﻳﻲ ﺗﺤﺖ ﻣﻲ Port Scanner ﻋﻨﻮﺍﻥ ﻭﺟﻮﺩ ﺩﺍﺭﻧﺪ ﻛﻪ  ﺑﺴﺘﻪ ﺗﻮﺍﻧﻨﺪ ﺑﺎ ﻓﺮﺳﺘﺎﺩﻥ  ﭘﻮﺭﺗﻬﺎﻱ ﻫﺎﻱ ﺧﺎﺻﻲ ﺑﻪ ﺳﻴﺴﺘﻢ ﺍﻃﻼﻋﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ   ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﻮﺟﻮﺩ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻭ ﺳﻴﺴﺘﻢ ،ﺑﺎﺯ ﻭ Port Scanner . ﻋﺎﻣﻞ ﺁﻧﻬﺎ ﺑﺪﺳﺖﺑﻴﺎﻭﺭﻧﺪ ﻫﺎ ﺍﻧﻮﺍﻉ ﻣﺨﺘﻠﻒ ﺩﺍﺭﻧﺪ ﺑﻌﻀﺎ ﺍﺯ ﺭﻭﺷﻬﺎﻳﻲ ﺍﺳﺘﻔﺎﺩﻩ ﻣﻲ  ﻣﻲ ﻛﻨﻨﺪ ﻛﻪ ﺑﻪ ﺳﺨﺘﻲ ﻗﺎﺑﻞ ﺗﺸﺨﻴﺺ ﺑﺎﺷﻨﺪ  . ﺑﺮﺍﻱ ﺗﺸﺨﻴﺺ ﻧﺎﻡ ﻛﺎﺭﺑﺮﺍﻥ ﺭﻭﻱ ﺳﻴﺴﺘﻢ ﻧﻴﺰ ﻣﻲ  ﻛﺮﺩ finger ﺗﻮﺍﻥ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻳﻲ ﻧﻈﻴﺮ ﺍﺳﺘﻔﺎﺩﻩ   . ﺳﻴﺴﺘﻢ finger ﺳﺮﻭﻳﺲ ﺩﺭ    Unix ﻋﺎﻣﻠﻬﺎﻱ ﻣﺒﺘﻨﻲ ﺑﺮ ﺍﻃﻼﻋﺎﺕ ﻣﻔﻴﺪﻱ ﺩﺭ ﻣﻮﺭﺩ ﻣﻲ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺭﺍﺋﻪ  ﻣﻲ ﻛﻨﺪ ﻭﻟﻲ ﺍﺯ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻧﺎﻡ ﻛﺎﺭﺑﺮﺍﻥ ﻣﻌﺘﺒﺮ ﻧﻴﺰ   ﺗﻮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ ﻛﺮﺩ.
 
  ﻣﻲ 1-1-3 ﺣﻤﻼﺗﻲ ﻛﻪ ﺳﺮﻭﻳﺴﺪﻫﻲ ﺭﻭﻱ ﺷﺒﻜﻪ ﺭﺍ ﺩﭼﺎﺭ ﻣﺸﻜﻞ  ﻛﻨﻨﺪ  ﺍﻳﻦ ﻧﻮﻉ ﺣﻤﻼﺕ ﺑﺮ ﺭﻭﻱ ﺳﺮﻭﺭﻫﺎﻱ ﺷﺒﻜﻪ ﺍﻋﻤﺎﻝ ﻣﻲ ﻣﻲ ﺷﻮﺩ ﻭ ﺁﻧﻬﺎ ﺭﺍ ﻭﺍﺩﺍﺭ   ﻛﻨﺪ ﺍﻃﻼﻋﺎﺕ ﺍﺷﺘﺒﺎﻩ ﺑﻪ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺑﺪﻫﻨﺪ .ﺍﻳﻦ ﻣﻲ ﺣﻤﻼﺕ ﻣﻌﻤﻮﻻ ﺭﺍﻩ ﺭﺍ ﺑﺮﺍﻱ ﺣﻤﻼﺕ ﺑﻌﺪﻱ ﺑﺎﺯ  ﻛﻨﺪ .ﺍﺯ ﺩﻭ ﻧﻤﻮﻧﻪ ﺍﺯ ﺍﻳﻦ ﺣﻤﻼﺕ ﻋﺒﺎﺭﺗﻨﺪ   :
DNS Cache Pollution  DNS ﺍﺯ ﺁﻧﺠﺎﻳﻲ ﻛﻪ ﺳﺮﻭﺭﻫﺎﻱ ﻫﻨﮕﺎﻡ ﺭﺩﻭﺑﺪﻝ ﻛﺮﺩﻥ ﺍﻃﻼﻋﺎﺕ ﺑﺎ ﺳﺮﻭﺭﻫﺎﻱ ﺩﻳﮕﺮ ﺍﺯ ﻫﻴﭻ ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﺧﺎﺻﻲ ﺍﺳﺘﻔﺎﺩﻩ ﻧﻤﻲ ﻣﻲ ﻛﻨﻨﺪ ﻣﻬﺎﺟﻤﻴﻦ  ﺳﺮ ﺗﻮﺍﻧﻨﺪ ﺑﺎ ﺩﺍﺩﻥ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺑﻪ   DNS ﻭﺭ ﺁﻧﻬﺎ ﺭﺍ ﻭﺍﺩﺍﺭ ﻛﻨﻨﺪ ﺍﻃﻼﻋﺎﺕ ﺍﺷﺘﺒﺎﻩ ﺑﻪ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺑﺪﻫﻨﺪ .ﻣﻲ ﺳﭙﺲ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺍﺯ ﻫﻤﻴﻦ ﺍﻃﻼﻋﺎﺕ ﻏﻠﻂ ﺍﺳﺘﻔﺎﺩﻩ  ﻛﻨﻨﺪ  . ﺩﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺑﺠﺎﻱ ﻭﺻﻞ ﺷﺪﻥ ﺑﻪ ﻳﻚ ﺳﺎﻳﺖ ﺧﺎﺹ ﻣﻤﻜﻦ ﺍﺳﺖ ﺑﻪ ﺳﺎﻳﺖ ﻣﻬﺎﺟﻤﻴﻦ ﻭﺻﻞ ﺷﻮﻧﺪ  .   ﺟﻌﻠﻲemail ﺗﻮﻟﻴﺪ ﻧﺎﻣﻪ ﻛﺎﺭ ﺑﺴﻴﺎ ﻫﺎﻱ ﺟﻌﻠﻲ ﺍﺯ ﻃﺮﻳﻖ ﺳﺮﻭﺭ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺭ ﺳﺎﺩﻩ ﺑﺮﺍﻱ ﺍﻱ ﺍﺳﺖ ﭼﻮﻥ ﻫﻴﭻ ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﺧﺎﺻﻲ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ ﻧﻤﻲ ﺷﻮﺩ .ﻣﻲ ﺍﻳﻦ ﻛﺎﺭ ﺑﻪ ﺳﺎﺩﮔﻲ ﭘﻴﻜﺮﺑﻨﺪﻱ ﺍﺷﺘﺒﺎﻩ ﻳﻚ ﺳﺮﻭﻳﺴﮕﻴﺮ  ﺑﺎﺷﺪ  . ﺑﺎ ﺍﺭﺳﺎﻝ ﻧﺎﻣﻪ ﻣﻲ ﻫﺎﻱ ﺟﻌﻠﻲ ﺑﺮﺍﻱ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻃﺮﻑ ﺍﺷﺨﺎﺹ ﻣﻮﺭﺩ ﺍﻃﻤﻴﻨﺎﻥ ﺁﻧﻬﺎ    ﺭﻭﻱ Trojan Horse ﺗﻮﺍﻥ ﺑﺎﻋﺚ ﻧﺼﺐ ﻳﻚ ﺍﺭﺳ ﺷﺪ ، ﺳﻴﺴﺘﻢ ﺁﻧﻬﺎ  . ﻳﺎ ﺍﺗﺼﺎﻝ ﻛﺎﺭﺑﺮﺍﻥ ﺑﻪ ﻳﻚ ﺳﺎﻳﺖ ﺧﺎﺹ ، ﺎﻝ ﺍﻃﻼﻋﺎﺕ ﻣﺤﺮﻣﺎﻧﻪ ﺩﺭ ﭘﺎﺳﺦ ﻧﺎﻣﻪ
   ﭘﺮﻭﺗﻜﻠﻬﺎ 1-2 ﺍﻣﻨﻴﺖ  
ﻣﻲ IP ﺩﺭ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺳﺮﻱ ﭘﺮﻭﺗﻜﻠﻬﺎﻱ ﻣﺘﺪﺍﻭﻝ ﻛﻪ ﺑﺮ ﭘﺎﻳﻪ ﻛﺎﺭ  ﻣﻲ ﻛﻨﻨﺪ ﺍﺯ ﻟﺤﺎﻅ ﺍﻣﻨﻴﺘﻲ ﻣﻮﺭﺩ ﺑﺮﺭﺳﻲ ﻗﺮﺍﺭ  ﮔﻴﺮﻧﺪ . ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﭘﺮﻭﺗﻜﻠﻬﺎ ﺑﺮﺍﻱ ﺍﺭﺍﺋﻪ ﻳﻚ ﺳﺮﻭﻳﺲ ﺑﻜﺎﺭ ﻣﻲ ﺩ  ،ﺭﻭﻧﺪ ﻭ ﺍﺻﻄﻼﺡ ﭘﺮﻭﺗﻜﻞ ﻭ ﺳﺮﻭﻳﺲ ﻣﻌﻤﻮﹰﻻ ﺑﺠﺎﻱ ﻳﻜﺪﻳﮕﺮ ﺑﻜﺎﺭ ﻣﻲ ﺭﻭﻧﺪ  . ﻣﻴﺰﺍﻥ ﺁﺳﻴﺐ ﭘﺬﻳﺮﻱ ﻳﻚ ﺳﺮﻭﻳﺲ ﻳﺎ ﭘﺮﻭﺗﻜﻞ ﺑﺎ ﭘﺎﺳﺦ ﺩﺍﺩﻥ ﺑﻪ ﺳﺆﺍﻻﺕ ﺯﻳﺮ ﻣﺸﺨﺺ ﻣﻲ  ﺷﻮﺩ  : - ؟ ﺳﺮﻭﻳﺲ ﻣﺮﺑﻮﻃﻪ ﭼﻘﺪﺭ ﭘﻴﭽﻴﺪﮔﻲ ﺩﺍﺭﺩ  - ﻣﻲ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﭼﮕﻮﻧﻪ  ؟ ﺗﻮﺍﻧﺪ ﻣﻮﺭﺩ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﺑﮕﻴﺮﺩ  - ﺳﺮﻭﻳﺲ ﭼﻪ ﺍﻃﻼﻋﺎﺗﻲ ﺩﺭ ﻣﻮﺭﺩ ﺷﺒﻜﻪ ﺗﻮﺳﻂ ﻣﻲ ﺍﻓﺸﺎ  ؟ ﺷﻮﺩ  - ﻣﻲ ﭼﻪ ﻣﻘﺪﺍﺭ ﺩﻳﺎﻟﻮﮒ ﺑﺎ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺍﻧﺠﺎﻡ  ؟ ﺷﻮﺩ  - ﭘﻴﻜﺮﺑﻨﺪﻱ ﻭ ﺑﺮﻧﺎﻣﻪ ﺳﺮﻭﻳﺲ ﺗﺎ ﭼﻪ ﺣﺪ ﻗﺎﺑﻠﻴﺖ  ؟ ﻧﻮﻳﺴﻲ ﺩﺍﺭﺩ  - ﻗﺮﺍﺭ ﮔﺮﻓﺘﻪ ﭼﻪ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺩﻳﮕﺮﻱ ﺑﺮ ﭘﺎﻳﻪ ﺍﻳﻦ ﺳﺮﻭﻳﺲ  ؟ ﺍﻧﺪ  - ﻣﻲ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﭼﻪ ﻣﻜﺎﻧﻴﺰﻣﻲ ﺑﺮﺍﻱ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮﻫﺎ ﺍﺳﺘﻔﺎﺩﻩ  ؟ ﻛﻨﺪ  
 
  ﺳﺮﻭﻳﺲ 1-2-1 ﭘﻴﭽﻴﺪﮔﻲ   ﺳﺮﻭﻳﺴﻬﺎﻱ ﭘﻴﭽﻴﺪﻩ ﺧ ﻗﺮﺍﺭ ﻣﻲ ﻴﻠﻲ ﺯﻭﺩﺗﺮ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺳﺎﺩﻩ ﻣﻮﺭﺩ ﺗﻬﺎﺟﻢ  ﮔﻴﺮﻧﺪ  . echoﺳﺮﻭﻳﺲ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﺩﻩ ﺍﺳﺖ ﻛﻪ ﺗﻤﺎﻡ ﻛﺎﺭﺍﻛﺘﺮﻫﺎﻱ ﺍﺭﺳﺎﻟﻲ ﺍﺯ ﻃﺮﻑ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺭﺍ ﺩﻭﺑﺎﺭﻩ ﺑﺮﺍﻱ ﻭﻱ ﻣﻲ ﻓﺮﺳﺘﺪ .ﺑﺮﺍﻱ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﻴﺸﺘﺮ ﻣﻘﺎﺻﺪ ﺗﺴﺖ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﺩ  . ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ﭘﺴﺖ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﻳﻚ ﺳﺮﻭﻳﺲ ﭘﻴﭽﻴﺪﻩﻣﻲ  ﺑﺎﺷﺪ ﻛﻪ ﻧﺎﻣﻪ ﻣﻲ ﻫﺎﻱ ﺍﻟﻜﺘﺮﻭﻧﻴﻜﻲ ﺭﺍ ﺭﺩ ﻭﺑﺪﻝ  ﻛﻨﺪ  . POP ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﺮﺗﺒﻂ ﺑﺎ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻣﺎﻧﻨﺪ IMAP ﻭ ﻧﻴﺎﺯ ﺑﻪ   ﻧﺎﻣﻪSMTP ﻫﺮﭼﻨﺪ ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ، ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮ ﻗﺒﻞ ﺍﺯ ﺍﺭﺍﺋﻪ ﺳﺮﻭﻳﺲ ﺑﻪ ﻭﻱ ﺩﺍﺭﻧﺪ ﻫﺎ ﺭﺍ ﺑﺪﻭﻥ ﺗﻮﺟﻪ ﺑﻪ ﻓﺮﺳﺘﻨﺪﻩ ﺁﻧﻬﺎ )ﻛﺎﺭﺑ ﺣﺘﻲ ﻳﻚ ﺮ ﻗﻼﺑﻲ (ﻣﻲ ، ﻫﺮ ﻛﺎﺭﺑﺮﻱ ﻛﻪ ﺑﺎﺷﺪ ﺍﺭﺳﺎﻝ  ﻛﻨﺪ  . password ﺍﮔﺮ ﺍﻃﻼﻋﺎﺕ ﻣﺮﺑﻮﻁ ﺑﻪ  ﻳﺎ ﺣﺘﻲ ﺧﻮﺩ ﺳﺮﻭﻳﺲ ﺑﻪ ﮔﻮﻧﻪ ، ﻣﻜﺎﻧﻴﺰﻡ ﺍﻣﻨﻴﺘﻲ ﻭ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻓﺮﻳﺐ ﺩﺍﺩﻩ ﺷﻮﺩ ، ﻛﺎﺭﺑﺮﺍﻥ ﺍﻓﺸﺎ ﮔﺮﺩﺩ ﺍﻱ ﻣﻮﺭﺩ ﺗﻬﺎﺟﻢ ﺩﺭ ﻫﺮﻛﺪﺍﻡ ﺍﺯ ﺍﻳﻦ ﺷﺮﺍﻳﻂ ﺍﻣﻨﻴﺖ ﺷﺒﻜﻪ ﺩﺭ ﻣﻌﺮﺽ ، ﻭﺍﻗﻊ ﺷﻮﺩ ﻛﻪ ﺍﻃﻼﻋﺎﺕ ﻣﺤﺮﻣﺎﻧﻪ ﺷﺒﻜﻪ ﺭﺍ ﺑﻪ ﺑﻴﺮﻭﻥ ﻣﻨﺘﺸﺮ ﻛﻨﺪ ﺧﻄﺮ ﮔﺮﻓﺘﻪ ﺑﺰﺭﮔﻲ ﻗﺮﺍﺭ  ﺍﺳﺖ  .
  ﺳﺮﻭﻳﺲ 1-2-2 ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ   ﻳﻚ ﺳﺮﻭﻳﺲ ﻣﻲ ﻭ ﺑﻲ ﺗﻮﺍﻧﺪ ﺑﻪ ﺧﻮﺩﻱ ﺧﻮﺩ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﺩﻩ  ﻣﻲ   ﻭﻟﻲ ، ﺧﻄﺮ ﺑﺎﺷﺪ ﺗﻮﺍﻧﺪ ﺩﺭ ﻣﻘﺎﺻﺪ ﻣﺨﺮﺏ ﻧﻴﺰ ﻣﻮﺭﺩ ﺍﺳﺘﻔﺎﺩﻩ ﻗﺮﺍﺭ ﮔﻴﺮﺩ  . chargen ﺳﺮﻭﻳﺲ UNIX ﻳﻚ ﺳﺮﻭﻳﺲ ﻣﻲASCII ﺑﺮﺍﻱ ﺗﻮﻟﻴﺪ ﻣﺪﺍﻭﻡ ﻛﺎﺭﺍﻛﺘﺮﻫﺎﻱ ﺑﺎﺷﺪ .ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺍﺯ ﺁﻧﺠﺎ ﻛﻪ ﻛﺎﺭﺍﻛﺘﺮ ﻣﻲ ﻫﺎﻱ ﺗﺼﺎﺩﻓﻲ ﺗﻮﻟﻴﺪ  ﻧﺮﻡ ﻛﻨﺪ ﺑﺮﺍﻱ ﺗﺴﺖ  ﻣﻲ ﺍﻓﺰﺍﺭﻫﺎﻱ ﺷﺒﻜﻪ ﻳﻚ ﺍﺑﺰﺍﺭ ﻗﺪﺭﺗﻤﻨﺪ  ﺑﺎﺷﺪ . ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻣﻲ ﺳﻮﺀ ﺗﻮﺍﻧﺪ ﺑﻪ ﺳﺎﺩﮔﻲ ﻣﻮﺭﺩ  ﻗﺮﺍﺭ ﮔﻴﺮﺩ ﺍﺳﺘﻔﺎﺩﻩ   . ﺁﺩﺭﺱ SYN ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﻓﺮﺽ ﻛﻨﻴﺪ ﻛﻪ ﻳﻚ ﺑﺴﺘﻪ ﺑﺎ ﻓﺮﺳﺘﻨﺪﻩ ﺗﺤﺮﻳﻒ ﺷﺪﻩ ﺑﺮﺍﻱ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻓﺮﺳﺘﺎﺩﻩ ﺷﻮﺩ .ﻛﺎﺭﺍﻛﺘﺮ ﺩﺭ ﻣﻘﺎﺑﻞ ﺳﺮﻭﻳﺲ ﺳﻴﻞ ﻋﻈﻴﻤﻲ ﺍﺯ   ﺭﺍ ﺑﺮﺍﻱ ﻛﺴﻲ ﻛﻪ ﺁﺩﺭﺱ ﻭﻱ ﺑﺠﺎﻱ ﺁﺩﺭﺱ ﻓﺮﺳﺘﻨﺪﻩ ﺩﺭ ﺑﺴﺘﻪ ﻗﺮﺍﺭ ﺩﺍﺭﺩ ﻓﺮﺳﺘﺎﺩﻩ ﺧﻮﺍﻫﺪ ﺷﺪ .ﺑﺎﺭ ﺩﺭ ﺍﻳﻦ ﺣﺎﻟﺖ ﺍﻳﺠﺎﺩ ﻛﻨﻨﺪﻩ ﺍﻳﻦ ﺗﺮﺍﻓﻴﻜﻲ ﺑﺪﻭﻥ ﺍﻳﻨﻜﻪ ﻫﺰﻳﻨﻪ ﺑﺴﺘﻪ ﺍﻱ ﻣﺼﺮﻑ ﻛﺮﺩﻩ ﺑﺎﺷﺪ ﺟﺮﻳﺎﻥ  ﻣﻲ ﻫﺎ ﺭﺍ ﺑﻴﻦ ﺩﻭ ﺁﺩﺭﺱ ﺩﻟﺨﻮﺍﻩ ﺍﻳﺠﺎﺩ  ﻛﻨﺪ  .
  ﺍﺭﺍﺋﻪ 1-2-3 ﺍﻃﻼﻋﺎﺕ  ﺳﺮﻭﻳﺲ ﺷﺪﻩ ﺗﻮﺳﻂ   ﺑﻌﻀﻲ ﺳﺮﻭﻳﺴﻬﺎ ﺩﺭ ﻋﻤﻞ ﺑﺴﻴﺎﺭ ﺳﺎﺩﻩ ﻣﻲ ﺍﻧﺪ ﻭﻟﻲ   ﺑﺎﺷﻨﺪ ﺗﻮﺍﻧﻨﺪ ﺑﺮﺍﻱ ﺷﺒﻜﻪ ﺧﻄﺮﻧﺎﻙ  . finger ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﺭﺍﺣﺘﻲ ﺷﺪﻩ UNIX ﻛﺎﺭﺑﺮﺍﻥ ﻃﺮﺍﺣﻲ  ﺍﺳﺖ  . account ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﻳﻚ ﺳﺮﻱ ﺍﻃﻼﻋﺎﺕ ﺩﺭ ﻣﻮﺭﺩ ﻫﺎﻱ ﻣﻮﺟﻮﺩ ﺩﺭ ﺳﻴﺴﺘﻢ ﺍﺭﺍﺋﻪ ﻣﻲ ﻛﻨﺪ .ﻣﻲ ﻣﻬﺎﺟﻤﻴﻦ   ﻛﻨﻨﺪ account ﺗﻮﺍﻧﻨﺪ ﺍﺯ ﺍﻳﻦ ﺳﺮﻭﻳﺲ ﺑﺮﺍﻱ ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻫﺎﻱ ﻓﻌﺎﻝ ﺳﻴﺴﺘﻢ ﺍﺳﺘﻔﺎﺩﻩ   . ﭘﻴﺪﺍ ﻛﺮﺩﻥ ﻧﺎﻡ ﻣﻲ account ﻳﻚ ﻣﻌﺘﺒﺮ  ﺑﺎﺷﺪ ﺗﻮﺍﻧﺪ ﻧﻘﻄﻪ ﺷﺮﻭﻉ ﻣﻨﺎﺳﺒﻲ ﺑﺮﺍﻱ ﺣﻤﻠﻪ ﺑﻪ ﺳﻴﺴﺘﻢ   .
 
  ﺳﺮﻭﻳﺴﮕﻴﺮ 1-2-4 ﻣﻴﺰﺍﻥ ﺩﻳﺎﻟﻮﮒ ﺑﺎ   ﺍﻣﻦ ﻛﺮﺩﻥ ﻳﻚ ﺳﺮﻭﻳﺲ ﺑﺎ ﺩﻳﺎﻟﻮﮒ ﺳﺎﺩﻩ ﺑﻪ ﻣﺮﺍﺗﺐ ﺭﺍﺣﺘﺘﺮ ﺍﺯ ﺍﻣﻦ ﻛﺮﺩﻥ ﺳﺮﻭﻳﺴﻲ ﺍﺳﺖ ﻛﻪ ﻧﻴﺎﺯ ﺑﻪ ﺩﻳﺎﻟﻮﮔﻬﺎﻱ ﭘﻴﭽﻴﺪﻩ ﺑﺎ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺩﺍﺭﺩ  . ) ﺩﺭ ﻧﺴﺨﻪ HTTP ﺑﺮﺍﻱ ﻣﺜﺎﻝ ﺳﺮﻭﻳﺲ ﻫ ﮔﺮﻓﺘﻦ  CGI ﺎﻱ ﺍﻭﻟﻴﻪ ﻭ ﺑﺪﻭﻥ ﺩﺭ ﻧﻈﺮ ASP ﻭ ﻭ ﻣﻮﺍﺭﺩ ﻣﺸﺎﺑﻪ (ﻣﻲ ﻳﻚ ﭘﺮﻭﺗﻜﻞ ﺳﺎﺩﻩ ﺍﺳﺖ ﻛﻪ ﺩﺭ ﺁﻥ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺗﻘﺎﺿﺎﻱ ﻳﻚ ﺳﺮﻱ ﻣﻨﺎﺑﻊ ﺭﺍ ﺑﻪ ﺳﺮﻭﺭ   ﺩﻫﺪ ﻭ ﺳﺮﻭﺭ ﻧﻴﺰ ﺑﺪﻭﻥ ﺗﻮﺟﻪ ﺑﻪ ﻭﺿﻌﻴﺖ ﺍﺭﺗﺒﺎﻁ ﻣﻮﺟﻮﺩ ﺩﺭ ﺻﻮﺭﺕ ﺍﻣﻜﺎﻥ ﻣﻨﺎﺑﻊ ﺩﺭﺧﻮﺍﺳﺖ ﺷﺪﻩ ﺭﺍ ﺑﺮﺍﻱ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺗﻬﻴﻪ ﻣﻲ  ﻛﻨﺪ ) ﺍﻳﻦ ﺍﺭﺗﺒﺎﻁ  .( ﺍﺳﺖstateless ﺑﺼﻮﺭﺕ stateful ﺍﻣﻦ ﻛﺮﺩﻥ ﻳﻚ ﺍﺭﺗﺒﺎﻁ ﻣﺨﺼﻮﺻﺎ ﺍﮔﺮ ﺳﺮﻭﻳﺲ ﻧﻴﺎﺯ ﺑﻪ ، ﺑﻪ ﻣﺮﺍﺗﺐ ﻣﺸﻜﻠﺘﺮ ﺍﺳﺖ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮ ﻧﻴﺰ ﺩﺍﺷﺘﻪ ﺑﺎﺷﺪ ﻭ ﺩﺭﺧﻮﺍﺳﺘﻬﺎ ﻭ ﭘﺎﺳﺨﻬﺎﻱ ﺑﻴﻦ ﺳﺮﻭﺭ ﻭ ﺳﺮﻭﻳﺴﮕﻴﺮ ﻣﻮﺟﺐ ﺗﻐﻴﻴﺮ ﺩﺭ ﻭﺿﻌﻴﺖ ﺍﺭﺗﺒﺎﻁ ﺷﻮﺩ  .
  ﺳﺮﻭﻳﺲ 1-2-5 ﻗﺎﺑﻠﻴﺖ ﭘﻴﻜﺮﺑﻨﺪﻱ   ﻫﺮ ﺍﻧﺪﺍﺯﻩ ﺳﺮﻭﻳﺲ ﻗﺎﺑﻞ ﭘﻴﻜﺮﺑﻨﺪﻱ ﻭ ﺑﺮﻧﺎﻣﻪ ﺭ ﻣﻲ ﻳﺰﻱ ﺑﺎﺷﺪ ﺍﻣﻜﺎﻥ ﺑﺮﻭﺯ ﺍﺷﺘﺒﺎﻩ ﺩﺭ ﺍﻳﻦ ﺗﻨﻈﻴﻤﺎﺕ ﺑﻴﺸﺘﺮ  ﺩﺭ ﺷﻮﺩ ﻭ ﺍﺳﺖ bug ﻧﺘﻴﺠﻪ ﺍﻣﻜﺎﻥ ﭘﻴﺪﺍ ﺷﺪﻥ ﻫﺎﻱ ﻣﺨﺘﻠﻒ ﺩﺭ ﺁﻥ ﺑﺴﻴﺎﺭ ﺯﻳﺎﺩ   . ﻭ Exchange Server ﺍﺯ ﺍﻳﻦ ﺭﻭ ﺳﺮﻭﺭﻫﺎﻳﻲ ﻣﺎﻧﻨﺪ ) ﺑﺮﻧﺎﻣﻪ Internet Information Server ﻳﺎ ﻫﺮ ﻭﺏ ﺳﺮﻭﺭﻱ ﻛﻪ ﺍﻣﻜﺎﻥ ﺍﺟﺮﺍ ﻛﺮﺩﻥ   ﻫﺎﻳﻲ ﺭﺍ ﺑﺮﺍﻱ ﺗﻮﻟﻴﺪ ﺻﻔﺤﺎﺕ ﺑﺎﺷﺪ HTML ﺩﺭ ﺁﻥ ﻭﺟﻮﺩ ﺩﺍﺷﺘﻪ   ( ﻣﻤﻜﻦ ﺍﺳﺖ ﺩﺍﺭﺍﻱ ﻣﺸﻜﻼﺕ ﺍﻣﻨﻴﺘﻲ ﺑﺎﺷﻨﺪ ﻛﻪ ﻫﻤﻪ ﺁﻧﻬﺎ ﺩﺭ ﺣﺎﻝ ﺣﺎﺿﺮ ﺷﻨﺎﺧﺘﻪ ﺷﺪﻩ ﻧﻴﺴﺘﻨﺪ ﻭ ﺑﻪ ﻣﺮﻭﺭ ﺯﻣﺎﻥ ﭘﺪﻳﺪ ﻣﻲ ﺁﻳﻨﺪ  .
  ﺳﺮﻭﻳﺲ 1-2-6 ﻧﻮﻉ ﻣﻜﺎﻧﻴﺰﻡ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﺗﻮﺳﻂ  ﺳﺮﻭﻳﺴﻬﺎﻳﻲ ﻛﻪ ﻧﻴﺎﺯ ﺑﻪ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﺳﺮﻭﻳﺴﮕﻴﺮ ﺩﺍﺭﻧﺪ ﺍﺯ ﺩﻭ ﻃﺮﻑ ﺩﺭ ﻣﻌﺮﺽ ﺧﻄﺮﺍﺕ ﺍﻣﻨﻴﺘﻲ ﺩﺍﺭﻧﺪ ﻗﺮﺍﺭ   : ﺍﻭﻝ ﺍﻳﻨﻜﻪ ﺧﻮﺩ ﻣﻜﺎﻧﻴﺰﻡ ﺍﺳﺘﻔﺎﺩﻩ ﺷﺪﻩ ﻣﻤﻜﻦ ﺍﺳﺖ ﺿﻌﻴﻒ ﺑﺎﺷﺪ ﻭ ﺍﻳﻦ ﺍﻣﺮ ﺑﺎﻋﺚ ﺳﻮﺀ ﺍﺳﺘﻔﺎﺩﻩ ﺍﺯ ﺳﺮﻭﻳﺲ ﻣﻲ  ﺩﻭﻡ ﺍﻳﻨﻜﻪ ،ﺷﻮﺩ ﻣﻲ password ﺍﻏﻠﺐ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺯ ﻳﻚ ﺑﺮﺍﻱ ﺳﺮﻭﻳﺴﻬﺎﻱ ﻣﺨﺘﻠﻒ ﺍﺳﺘﻔﺎﺩﻩ    password ﻛﻨﻨﺪ ﻭ ﺩﺭ ﺻﻮﺭﺕ ﻟﻮ ﺭﻓﺘﻦ ﻳﻚ ﺳﺮﻭﻳﺲ ﺳﺎﻳﺮ ﺳﺮﻭﻳﺴﻬﺎ ﻧﻴﺰ ﺩﺭ ﻣﻌﺮﺽ ﺧﻄﺮ ﻗﺮﺍﺭ ﻣﻲ ﮔﻴﺮﻧﺪ  . ﺍﺳﺖ .ﺍﻳﻦ POP ﻳﻚ ﻧﻤﻮﻧﻪ ﺑﺎﺭﺯ ﺍﻳﻦ ﺧﻄﺮ ﺳﺮﻭﻳﺲ ﻣﻲ password ﺳﺮﻭﻳﺲ ﺍﻏﻠﺐ ﺍﺯ ﻫﺎﻱ ﺧﻮﺩ ﺳﻴﺴﺘﻢ ﺑﺮﺍﻱ ﺍﺣﺮﺍﺯ ﻫﻮﻳﺖ ﻛﺎﺭﺑﺮﺍﻥ ﺍﺳﺘﻔﺎﺩﻩ   ﻛﻨﺪ ﻭ ﺑﺴﻴﺎﺭﻱ ﺍﺯ ﺳﺮﻭﺭﻫﺎﻱ POP ﻧﺪﺍﺭﻧﺪ password ﺍﻣﻜﺎﻥ ﺭﺩ ﻭ ﺑﺪﻝ ﻛﺮﺩﻥ ﻫﺎ ﺑﻄﻮﺭ ﺍﻣﻦ ﺭﺍ   . password ﺩﺭ ﺻﻮﺭﺕ ﻟﻮ ﺭﻓﺘﻦ ﻳﻚ POP ﺳﺮﻭﻳﺲ ﻛﻞ ﺳﻴﺴﺘﻢ ﺩﺭ ﻣﻌﺮﺽ ﺗﻬﺪ ﻗﺮﺍﺭ ﻣﻲ ﻳﺪﻫﺎﻱ ﺍﻣﻨﻴﺘﻲ  ﮔﻴﺮﺩ  . ﺩﺭ ﺍﻧﺘﻬﺎﻱ ﺍﻳﻦ ﻗﺴﻤﺖ ﻳﻚ ﺟﺪﻭﻝ ﺗﻬﻴﻪ ﺷﺪﻩ ﺳﺮﻭﻳﺴﻬﺎﻱ ﺍﺳﺖ ﻛﻪ ﻣﻴﺰﺍﻥ ﻓﺎﻛﺘﻮﺭﻫﺎﻱ ﺫﻛﺮ ﺷﺪﻩ ﺭﺍ ﺑﺮﺍﻱ ﺗﻌﺪﺍﺩﻱ ﺍﺯ ﻣﻌﻤﻮﻝ ﺍﺭﺍﺋﻪ ﻣﻲ ﻛﻨﺪ

و...

NikoFile


دانلود با لینک مستقیم


دانلود پایان نامه سیستم های امنیتی شبکه

دانلود پایان نامه رشته حقوق : ارتکاب جرایم امنیتی از طریق مطبوعات

اختصاصی از فی گوو دانلود پایان نامه رشته حقوق : ارتکاب جرایم امنیتی از طریق مطبوعات دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته حقوق : ارتکاب جرایم امنیتی از طریق مطبوعات


دانلود پایان نامه رشته حقوق : ارتکاب جرایم امنیتی از طریق مطبوعات

 

 

 

 

 

 

 

در این پست می توانید متن کامل این پایان نامه را  با فرمت ورد word دانلود نمائید:

 

چکیده

مطبوعات از نظر قدمت تاریخی و همچنین گستردگی مخاطبان وضعیت متمایزی نسبت به دیگر دیگر رسانه های گروهی دارند. در سالهای اخیر مطبوعات با خبرها، مقالات و گزارشهای خود در تحولات اجتماعی نقش مهمی را ایفا نموده اند و در این راستا معمولاً با استفاده از افکار عمومی و عقاید گوناگون و منتقل نمودن نظرات و نارضایتی عموم از برخی از سیاستهای هیات حاکم در ثبات اجتماعی، سیاسی و امنیتی جامعه تحول ایجاد نموده اند و در حقیقت به یکی از سلاحهای سیاسی تبدیل شده اند. در کنار این فواید مهمی که مطبوعات برای جامعه به ارمغان می آورند، گاهی اوقات از حدود و وظایف خود خارج شده و به نوعی در تقابل با هیات حاکم بر می خیزند و به همین جهت قانونگذار به وضع مقررات ویژه ای درخصوص مطبوعات پرداخته است.

در اینجاست که این پرسش مطرح می شود که جرم مطبوعاتی چیست؟ آیا اساساً امکان ارتکاب جرایم علیه امنیت از طریق مطبوعات وجود دارد یا خیر؟ در صورت امکان ارتکاب ماهیت این جرایم، نوع رسیدگی قضایی و دادگاه صالح به این جرایم و حدود مسئولیت گردانندگان اصلی مطبوعات چگونه است؟ این پژوهش به پاسخگویی پرسشهای مذکور پرداخته است، البته قبل از بیان امکان ارتکاب و ماهیت ارتکابی این گونه جرایم و دادگاه صالح، شایسته است که تاریخ تحولات قانونگذاری در زمینه‌ی جرایم مطبوعاتی و امنیتی و مفاهیم بنیادی این دو از قبیل جرم مطبوعاتی، جرم امنیتی، جرم سیاسی و جاسوسی بررسی و بیان می شود.

از این رو در فصل اول این پژوهش، با عنوان کلیات به موضوعات مذکور پرداخته است.

پس از شناخت کلیات بحث، جهت پیگیری پرسشهای اصلی وفرضیه‌های اصلی و فرعی، موجه می نماید که این امر در فصل دوم و طی سه مبحث مورد مداقه و بررسی قرار گیرد.

در این فصل به بررسی ماهیت ارتکابی جرایم امنیتی از طریق مطبوعات پرداخته شده و آیین رسیدگی به جرایم مطبوعاتی، مراجع صالح به رسیدگی در این زمینه مورد بررسی قرار گرفته است. و همچنین به بیان امکان ارتکاب جرایم امنیتی از طریق مطبوعات و حدود مسئولیت صاحب امتیاز، مدیر مسئول و نویسنده پرداخته شده است. قابل ذکر است که در ضمن بررسی هر کدام از جرایم، نمونه‌های عملی نیز بیان گردیده است. در پایان در قسمت نتیجه‌گیری، ضمن بیان مختصری مطالب پژوهش و نتایج حاصله، پیشنهادهایی که به نظر در تدوین قانون مطبوعات جدید موثر و سازنده است، مطرح شده است.

مقدمه

چند دهه ای است که بحث رسانه ها و به خصوص رسانه های نوشتاری جایگاه خود را در رشته هایی نظیر جرم شناسی، جامعه شناسی، روانشناسی، علوم ارتباطات، حقوق و…. افزایش داده است و تاثیر شگرف و عمیقی را در فرهنگ سازی مردم به خود اختصاص داده است.

در این خصوص مطبوعات از حالت نمادین بیرون آمده و به یکی از قطبهای تبلیغاتی کشورهای جهان تبدیل شده است، به گونه ای که کشورهایی که از مطبوعات قوی تر و گسترده‌تری برخوردار باشند، از نقطه نظر سیاسی، اقتصادی و فرهنگی تفاوت قابل ملاحظه ای با بقیه‌ی کشورها پیدا کرده اند. به طوری که برخی از نویسندگان[1] برای مطبوعات و رسانه های گروهی چنان هویت مستقلی قایلند که قادر است در ساخت جامعه تغییرات وسیعی ایجاد کنند. به دلیل وجود همین خصوصیت ویژه‌ی مطبوعات است، که با هجوم وسایل ارتباط جمعی جدید و ماهواره ها، مطبوعات هنوز جایگاه و قدرت خود را حفظ کرده اند و از اهمیت و نقش آن در جامعه کم نشده است.

با توجه به این نقش تأثیرگذار مطبوعات در جامعه و در پی افزایش تعداد روزنامه ها و مجله ها، به ویژه از خرداد 1376 و گوناگونی بینشهای اجتماعی و فرهنگی نشریات، نگرانیها و دغدغه هایی برای مسئولین فراهم شده است.

تضعیف امنیت جامعه و تشدید احساس ناامنی از طریق تحریک و تشویق به ارتکاب جرایم، توهین، تبلیغ علیه نظام، آموزش روش بزهکاری و… از جمله آثار منفی مطبوعات در آسیب رساندن به امنیت جامعه محسوب می شود. در کنار این مهم، بحث آزادی بیان رسانه‌های مکتوب در میثاق های جهانی و اصول قانون اساسی به چشم می‌خورد، که ضامن آن وجود نهاد خاصی به نام هیأت منصفه و آیین دادرسی ویژه نظیر علنی بودن محاکمات است که در مقابل امواج برخاسته از نظرات دولتمردان مصونیت خاصی را به این اصل می دهد. هرچند که حفظ ارزشهای اساسی اجتماعی و امنیت و نظم عمومی، محتاج ایجاد محدودیت‌هایی برای اصل آزادی مطبوعات است. بنابراین نحوه ی برخورد با جرایم مطبوعاتی به یکی از دغدغه های اصلی تبدیل شده است.

ضرورت تحقیق:

تحولات سالهای اخیر در جهت گسترش آزادی مطبوعات در سطح ملی و بین المللی ضرورت هماهنگی بیشتر در قوانین و مقررات حاکم را می طلبد، به خصوص اینکه در حال حاضر کشور عزیزمان با تصویب شش قانون مطبوعاتی که آخرین آن دو دهه از عمرش می گذرد و دهها تبصره و چند اصلاحیه، متاسفانه نظام حقوقی کارآمد و منسجمی را برای مبارزه با تاثیر منفی مطبوعات در عین پاسداری از اصل آزادی بیان مطبوعات ندارد. بنابراین با توجه به مراتب فوق ضرورت انجام چنین تحقیقی مشخص می شود.

از جمله ضرورت های دیگر، آثار جرایم مطبوعاتی بر امنیت جامعه است. به طوری که مطبوعات به عنوان مجرای شکل دهی به افکار عمومی و با توجه به اینکه افکار عمومی یکی از عناصر بسیار مهم در اقتدار و امنیت کشور به حساب می آید، لذا انتشار مطالبی برخلاف امنیت کشور از طریق مطبوعات لطمات جبران ناپذیری را در جامعه به همراه خواهد داشت و احساس امنیت که یکی از ارکان زندگی اجتماعی است، به مخاطره خواهد افتاد.

همچنین عدم وجود تعریف مشخص و دقیق از جرم مطبوعاتی، عدم تعیین حدود امنیت، عدم ارائه ی تعریف مناسب از امنیت و جرایم علیه آن و واژگان مرتبط با آن نظیر جاسوسی و… به گونه ای که در عمل و اجرا راه را برای تفسیر کلمات و اعمال سلایق مختلف ببندد، استعمال واژه های مبهم و غیر حقوقی(چه در قانون مطبوعات و چه در قانون مجازات اسلامی)، وجود تردید در ماهیت ارتکاب جرایم امنیتی از طریق مطبوعات که در پی آن آئین دادرسی متفاوتی را می طلبد، عدم تناسب بین جرایم و مجازاتهای این بخش و عدم احصاء جرایم امنیتی ارتکابی از طریق مطبوعات، ضرورت بازنگری در ساختار قوانین حاکم بر این بخش را بیش از پیش روشن می‌کند: بنابراین از جمله ضرورت های دیگر تحقیق و تدوین این پایان نامه، با توجه به مراتب فوق، به نوعی تازه بودن مباحث مطروحه در این زمینه می باشد.

سوالات اصلی تحقیق:

  • آیا عملاً ارتکاب جرایم امنیتی از طریق مطبوعات امکان وقوع خارجی دارد؟
  • ماهیت جرایم امنیتی ارتکابی از طریق مطبوعات چیست، سیاسی، عادی و یا مطبوعاتی؟

فرضیه های تحقیق:

  • از میان جرایم علیه امنیت داخلی و خارجی صرفاً پاره‌ای از آنها ازطریق مطبوعات قابل ارتکاب می باشند و همگی آنها قابلیت ارتکاب از طریق مطبوعات را ندارند.
  • چنین جرایمی دارای ماهیت مطبوعاتی بوده و بایستی با حضور هیأت منصفه در دادگاه مطبوعات به آن رسیدگی شود.

اهداف تحقیق:

  • بیان ماهیت جرم امنیتی که از طریق مطبوعات ارتکاب می یابد.
  • بیان ابهام ها و ایرادهای موجود در مواد مربوط به جرایم علیه امنیت در قانون مطبوعات.
  • مقایسه مواد مربوط به جرایم علیه امنیت در قانون مطبوعات با مواد مشابه در قانون مجازات اسلامی و قانون مجازات جرایم نیروهای مسلح.
  • بررسی شرایط و ارکان تحقق هر یک از جرایم به منظور رفع ابهام های موجود.

پیشینه تحقیق:

با توجه به تازگی این موضوع در حقوق ایران، قطعاً می توان گفت که در این زمینه تاکنون تحقیقی صورت نگرفته است. البته لازم به ذکر است که عناوین مرتبط با موضوع(جرایم مطبوعاتی- جرایم امنیتی) به جز چند پایان نامه انگشت شمار تحقیقات علمی و محققانه‌ای صورت نپذیرفته است. از جمله پایان نامه های تدوین شده می توان به موارد ذیل اشاره نمود:

  • جرایم مطبوعاتی در حقوق ایران- ابراهیم عمیقی ابرقویی به راهنمایی دکتر عادل ساریخانی- پایان نامه کارشناسی ارشد- دانشگاه قم 1379
  • جرایم مطبوعاتی- مجید لایق میرحسینی- به راهنمایی ایرج گلدوزیان- دانشگاه تهران- 1372.
  • تفاوت های جرایم سیاسی و امنیتی- فرامرز نظافت- به راهنمایی عادل ساریخانی- دانشگاه قم- 1381.
  • نظارت کیفری محدود کننده اصل آزادی مطبوعات- سید مهدی علوی – دانشگاه امام صادق(ع).

روش تحقیق:

در تدوین این رساله از روش تحلیل و توصیفی(پژوهش کتابخانه ای) با استفاده از ابزار کتابها، پایان نامه ها و استفاده از نظرات پژوهشگران استفاده شده است. در این زمینه سعی نموده که از مبانی نظری و تئوری های موجود اصول و ضوابط حاکم استفاده نموده و همچنین از منابع قضایی نظیر آراء دادگاهها و نظرات مشورتی اداره حقوقی به اقتضاء استفاده شده است.

 

(ممکن است هنگام انتقال از فایل ورد به داخل سایت بعضی متون به هم بریزد یا بعضی نمادها و اشکال درج نشود ولی در فایل دانلودی همه چیز مرتب و کامل است)

متن کامل را می توانید دانلود نمائید

چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه رشته حقوق : ارتکاب جرایم امنیتی از طریق مطبوعات