تور لحظه آخری
امروز : پنجشنبه ، 6 اردیبهشت 1403    احادیث و روایات:  امام سجاد (ع):خدايا ... نيّتم را به بهترين نيّت ها و عملم را به بهترين اعمال برسان، خدايا به لطف خ...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

بلومبارد

تبلیغات متنی

تریدینگ ویو

خرید اکانت اسپاتیفای

کاشت ابرو

لمینت دندان

ونداد کولر

لیست قیمت گوشی شیائومی

صرافی ارکی چنج

صرافی rkchange

دانلود سریال سووشون

دانلود فیلم

ناب مووی

تعمیر کاتالیزور

تعمیر گیربکس اتوماتیک

دیزل ژنراتور موتور سازان

سرور اختصاصی ایران

سایت ایمالز

تور دبی

سایبان ماشین

جملات زیبا

دزدگیر منزل

ماربل شیت

تشریفات روناک

آموزش آرایشگری رایگان

طراحی سایت تهران سایت

آموزشگاه زبان

اجاره سند در شیراز

ترازوی آزمایشگاهی

رنگ استخری

فروش اقساطی کوییک

راهبند تبریز

ترازوی آزمایشگاهی

قطعات لیفتراک

وکیل تبریز

خرید اجاق گاز رومیزی

آموزش ارز دیجیتال در تهران

شاپیفای چیست

فروش اقساطی ایران خودرو

واردات از چین

قیمت نردبان تاشو

وکیل کرج

تعمیرات مک بوک

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

سیسمونی نوزاد

پراپ تریدینگ معتبر ایرانی

نهال گردو

صنعت نواز

پیچ و مهره

خرید اکانت اسپاتیفای

صنعت نواز

لوله پلی اتیلن

کرم ضد آفتاب لاکچری کوین SPF50

دانلود آهنگ

طراحی کاتالوگ فوری

واردات از چین

اجاره کولر

دفتر شکرگزاری

تسکین فوری درد بواسیر

دانلود کتاب صوتی

تعمیرات مک بوک

 






آمار وبسایت

 تعداد کل بازدیدها : 1797775446




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
 refresh

مبارزه با نسل آتی بدافزارها


واضح آرشیو وب فارسی:ایسنا: دوشنبه ۷ اردیبهشت ۱۳۹۴ - ۰۵:۲۹




45-141.jpg

نسل بعدی حملات سایبری پیچیده‌تر و ردیابی‌ آن‌ها دشوارتر خواهد شد و امکان بیش‌تری برای ایجاد اثرات مخرب ناگفته بر سیستم‌های کامپیوتری خواهند یافت. به گزارش ایسنا، وزارت دفاع ایالات متحده کمک‌هزینه‌ای ۳ میلیون دلاری به گروهی از دانشمندان علوم کامپیوتری در دانشگاه یوتا و دانشگاه کالیفرنیا، ایرواین داده است تا نرم‌افزاری بسازند که بتواند نقاط ضعفی را بیابد که یافتن‌شان با تکنولوژی‌های امروزی تقریباً ناممکن است. وظیفهٔ این گروه ساختن تحلیل‌گری است که بتواند حملات اصطلاحاً الگوریتمی‌ را خنثی کند که مجموعهٔ قوانین یا محاسباتی را مورد حمله قرار می‌دهند که کامپیوترها باید برای حل مشکلات‌شان به آن‌ها مراجعه کنند. حملات الگوریتمی آن‌قدر جدید و پیچیده‌اند که تنها هکرهای تحت استخدام دولت‌ها ممکن است از منابع لازم برای اجرای‌شان برخوردار باشند، البته شاید نه برای مدت طولانی. مت مایت، دانشیار علوم کامپیوتری در دانشگاه یوتا و یکی از سرپرستان این گروه می‌گوید: «ارتش چشم به آینده دارد تا ببیند در حوزهٔ امنیت سایبری چه چیز تازه‌ای در شرف شکل‌گیری است و این طور به نظر می‌رسد که حملات الگوریتمی در حال ظهورند.» مایت در مورد وضعیت فعلی امنیت کامپیوتری می‌گوید: «در حال حاضر، درهای خانه باز است و دلیلی وجود ندارد که کسی نردبان بگذارد و از پنجره‌ای قفل‌نشده در روی بام به خانه راه یابد. اما وقتی تمام درهای طبقهٔ پایین قفل باشد، مهاجمان نردبان تهیه می‌کنند. کل نسل بعدی نقاط ضعف امنیتی در همین خلاصه می‌شود.» بر اساس اطلاعات سایت سازمان فناوری اطلاعات ایران که اطلاعات این گزارش از آن برگرفته شده، امروزه ضعف‌های نرم‌افزاری نوعاً ناشی از کار برنامه‌نویس‌هایی هستند که در هنگام نوشتن برنامه‌هایشان دچار خطا می‌شوند و هکرها هم از این خطاها بهره‌برداری می‌کنند. برای مثال، نرم‌افزار درونداد برنامه‌نویسی‌ای دریافت می کند که یک هکر آن را ساخته است و بدون اعتبارسنجی اولیه از آن استفاده می‌کند. این عمل می‌تواند منجر به ایجاد نقطه‌ضعفی می‌شود که به هکر امکان دسترسی به کامپیوتر یا نشت اطلاعات را می‌دهد. حملات الگوریتمی نیازی به پیدا کردن این نوع نقاط ‌ضعف معمولی ندارند. آن‌ها برای مثال می‌توانند مخفیانه این موضوع را بررسی کنند که هر الگوریتم چطور اجرا می‌شود یا هر کامپیوتر چه میزان انرژی مصرف می‌کند و از این اطلاعات برای گردآوری داده‌های محرمانه‌ای که کامپیوتر پردازش‌شان می‌کند بهره ببرند. حملات الگوریتمی همچنین می‌توانند با واداشتن کامپیوتر به استفادهٔ بیش از حد از حافظه یا واداشتن واحد پردازش مرکزی آن به کار بیش از حد، کامپیوتر را از کار بیندازند. سورش ونکاتاسو برامانیان، دانشیار علوم کامپیوتر و یکی از سرپرستان گروه تحقیقی مذکور، می‌گوید: «این حملات الگوریتمی به ویژه غیرمستقیم صورت می‌گیرند زیرا از نقطه‌ضعف‌هایی در نحوهٔ کاربرد منابعی چون زمان و فضا در الگوریتم بهره می‌برند.» اغلب هکرها امروزه از حملات الگوریتمی استفاده نمی‌کنند زیرا این حملات پرهزینه‌ و به شدت پیچیده‌اند و زمان زیادی می‌طلبند. بنابراین، مهاجمان از راه ساده‌تر بهره می برند و از نقطه‌ضعف‌های موجود استفاده می‌کنند. این گروه نرم‌افزاری تولید خواهد کرد که می‌تواند برنامه‌های کامپیوتر را مورد نظارت قرار دهد و ضعف‌های الگوریتمی یا «هات‌اسپات‌»‌های کد را ردگیری کند. این تحلیلگر بر روی نرم‌افزار شبیه‌سازی ریاضی انجام می‌دهد تا پیش‌بینی کند که در صورت وقوع حمله چه اتفاقی خواهد افتاد. مایت می‌گوید: «این نرم‌افزار مانند نرم‌افزار بررسی صحت املای کلمات است، فقط وضعیت امنیت سایبری را بررسی می‌کند.» انتهای پیام








این صفحه را در گوگل محبوب کنید

[ارسال شده از: ایسنا]
[مشاهده در: www.isna.ir]
[تعداد بازديد از اين مطلب: 11]

bt

اضافه شدن مطلب/حذف مطلب







-


اقتصادی

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن