سمینار ارشد: بررسی حملات به شبکه های اجتماعی

مطالب دیگر:
📂مجموعه مقالات مدیریت انرژی📂مجموعه مقالات مدیریت تولید📂مجموعه کل مقالات نگهداری و تعمیرات (نت)📂بررسی و شناسایی كامل مشكل و شناسایی دقیق نیازهای مشتری و آنالیز كامل محصول نهایی براساس مسایل ارگونومیك و ابعاد آنتروپومتریك📂بررسی بورس سنتی یا الکترونیکی📂بررسی بهداشت جسم انسان در قرآن📂بررسی پروتکل های مسیریابی در شبکه های حسگر بی سیم📂بررسی پرورش فضائل اخلاقى📂بررسی پایان نامه ترانسفور ماتور قدرت گازی GIS - ایمنی درانتقال📂بررسی پایان نامه تعدد زوجات📂بررسی تعریف از شبکه های کامپیوتری و مراحل نصب📂بررسی پایان نامه جمعیت وجمعیت شناسی📂بررسی پایان نامه جنگ شناسی یا پولمولوژی با جامعه شناسی جنگ📂بررسی پایان نامه چه ابزارها و عواملی باعث انگیزش خبرنگاران خبرگزاری ها برای فعالیت بهتر و درنتیجه، ارائ📂بررسی پایان نامه خانه سینما📂بررسی خصوصیات چینی و سرامیك📂بررسی درمان سریع در مطب📂پایان نامه بررسی رابطه نسبتهای نقدی و تعهدی آنها📂بررسی راههای ایجاد علاقه به پوشش اسلامی📂بررسی رنگ و حالت الكترونی مولكولها
حملات زیرساختی و مخرب,11 مقدمه ای بر حملات زیرساختی شبکه‌های اجتماعی,12 حملات توزیع شده عدم پذیرش سرویس (DDoS),121 شرح چگونگی حمله,122 سیری در دنیای بات نت ,123 تشریح پاپت نت,13 راهکارهای مقابله با حملات توزیع شده عدم پذیرش سرویس,حملات بدافزاری و اطلاعاتی,21 مقدمه ای بر حملات بدافزاری شبکه های اجتماعی,22 تعریف بد افزار,23 انواع بد افزار|41012327|fiy
هم اکنون فایل با مشخصه ی سمینار ارشد: بررسی حملات به شبکه های اجتماعی وارد وب شده اید برای مشاهده جزئیات فایل به ادامه مطلب یا دریافت فایل بروید.

عنوان مقاله

بررسی حملات به شبکه های اجتماعی


فهرست مطالب

چکیده. 1

مقدمه. 2

فصل اول. 6

حملات زیرساختی و مخرب.. 6

1-1- مقدمه ای بر حملات زیرساختی شبکه‌های اجتماعی.. 7

1-2- حملات توزیع شده عدم پذیرش سرویس (DDoS) 10

1-2-1- شرح چگونگی حمله. 10

1-2-2- سیری در دنیای بات نت ها 17

1-2-3- تشریح پاپت نت... 23

1-3- راهکارهای مقابله با حملات توزیع شده عدم پذیرش سرویس..... 28

1-4- نتیجه گیری.. 36

فصل دوم. 37

حملات بدافزاری و اطلاعاتی.. 37

2-1- مقدمه ای بر حملات بدافزاری شبکه های اجتماعی.. 38

2-2- تعریف بد افزار. 39

2-3- انواع بد افزار. 40

2-3-1- کراس – سایت اسکریپتینگ... 44

2-3-2- معرفی جعل درخواست کراس – سایت... 50

2-4- راهکارهای مقابله با بدافزارها 54

2-5- نتیجه گیری.. 59

فصل سوم. 61

مقابله با حملات زیرساختی به کمک داده کاوی.. 61

3-1- مقدمه ای بر داده کاوی.. 62

3-2- متدولوژی.. 64

3-2-1- داده کاوی... 64

3-2-2- خوشه بندی... 64

3-3- منبع داده ها 66

3-4- معماری و تکنیک ها 67

3-5- نتایج.. 68

3-6- نتایج تحلیل.. 71

3-7- نتیجه گیری.. 73

مراجع. 75

فرهنگ واژگان 77


فهرست جدول ها

جدول 1-1. انواع معمول حملات.................................................................................15

جدول 1-2. پورت­های آسیب پذیر معمول ویندوز........................................................24

جدول 2-1. طبقات بدافزارهای رایج ..........................................................................42

جدول 3-1. نمونه ای از رکورد ثبت شده در سیستم تشخیص نفوذ به حریم................68

جدول 3-2. مقایسه وب 1.0 و وب 2.0 ....................................................................69

جدول 3-3. مدل و ارزیابی مجموعه تست بین امضا و آدرس مبدا ..............................71

جدول 3-4. مدل و ارزیابی مجموعه تست بین امضا و آدرس مقصد ...........................72

جدول 3-5. درصد حملات ناخواسته در شبکه اجتماعی .............................................75

فهرست شکل ها

شکل 1-1. توئیتر از کار افتاده است!.............................................................................10

شکل 1-2. ساختار پایه­ی حملات توزیع شده عدم پذیرش سرویس..............................14

شکل 1-3. یک بات نت ساده.......................................................................................22

شکل 1-4. معماری پایه یک پاپت نت...........................................................................26

شکل 1-5. مثالی از دستور tcpdump .............................................................................32

شکل 1-6. مثالی از خروجی دستور Netstat ..................................................................36

شکل 2-1. ناهنجاری حمله XSS ..................................................................................47

شکل 2-2. بازتاب موتور جستجو .................................................................................48

شکل 2-3. ارتباط برنامه کاربردی فیسبوک ..................................................................53

شکل 2-4. آناتومی حمله به فیسبوک ...........................................................................54

شکل 3-1. معماری سیستم پیشنهادی ........................................................................70

شکل 3-2. بررسی الگوی حملات ناخواسته ................................................................73

شکل 3-3. درصد نقض سرویس در شبکه های اجتماعی ..............................................74

شکل 3-4. درصد حملات ناخواسته با HTTP در شبکه های اجتماعی ............................74

چکیده

امروزه گسترش شبکه های اجتماعی و اقبال عمومی مردم از این پدیده، باعث شده تا سودجویان فضای مجازی از این نوع شبکه برای رسیدن به اهداف خود استفاده کنند. در سوی دیگر نگهدارندگان شبکه اجتماعی باید مواظب باشند تا از سویی شبکه ی خود، مورد آسیب قرار نگیرد و از سوی دیگر تبدیل به وسیله ای برای پیش برد اهداف سودجویان نشود. در اینجا، ابتدا آسیب های تخریبی که باعث آسیب زیرساخت های شبکه اجتماعی و یا از سرویس خارج شدن آن می شود، مورد بررسی قرار می گیرد که مهم ترین آنها حمله ی توزیع شده ی عدم پذیرش سرویس (DDOS) است که ایجاد آن از سوی هکر ها ساده و جلوگیری از آن مشکل است. در ادامه حملات اطلاعاتی که با هدف استراق سمع یا تغییر غیرقانونی داده ها ایجاد می شود مورد ارزیابی قرار می گیرد.

در نهایت با ارائه پیشنهادی مبتنی بر داده کاوی سعی در جلوگیری از حملات توزیع شده ی عدم پذیرش سرویس دارد.


واژگان کلیدی: شبکه های اجتماعی، حمله و ناهنجاری، داده کاوی، خوشه بندی، عدم پذیرش سرویس، بدافزار.

مقدمه

این خدمات، گستره ی زیادی دارند و به نوعی به آسان تر شدن زندگی بشری کمک می کنند. همچنین گذر زمان باعث پیدایش تکنولوژی هایی شده است که بدون وجود علم فناوری اطلاعات غیر ممکن بود و همچنین گذر زمان باعث ایجاد پدیده ای به نام افزایش جمعیت شده است که همین موضوع نیز مشکلات زیادی را به وجود آورده است. در گذشته مردم از حال همسایگانشان تا حدودی با خبر بودند اما امروزه با وجود آپارتمان ها چنین مسئله ای امکان پذیر نیست.

امروزه حتی فاصله ها آنقدر زیاد شده است که هر انسانی اگر سالی یکبار نزدیکانش را ببیند باید احساس رضایت کند. علاوه بر آن انسان در طول زندگی با افراد مختلفی آشنا می شود اما به علت تعدد این افراد و دوستان و مشغله های افراد اغلب این دوستان به فراموشی سپرده می شوند که شاید اگر انسان تمام دوستان را به یاد می آورد مشکلات پیش رو را به راحتی و به کمک دوستانش برطرف می کرد. علیرغم وجود تلفن این مسائل تا حد زیادی وجود دارند و راه حلی به جز رسانه های جمعی مثل تلوزیون و تلفن برای آنها وجود ندارد. ضرورت وجود ارتباط در زندگی اجتماعی بر کسی پوشیده نیست. اما علم فناوری اطلاعات برای این موضوع چه راه حلی را پیشنهاد می دهد؟ درست است که اینترنت تا حد زیادی سعی داشته ارتباطات را توسعه دهد، اما همانطور که می دانید اینترنت یک راه حل نیست بلکه تنها یک بستری است که راه حل های زیادی را می شود در آن پیاده سازی کرد. یکی از این راه حل هایی که به محض ایجاد، به سرعت مورد استقبال قرار گرفت و توسعه یافت بحث شبکه های اجتماعی است. قبل از شبکه اجتماعی وبلاگ ها و انجمن ها بودند که ارائه شدند، اما به محض مطرح شدن شبکه های اجتماعی در بستر اینترنت وبلاگ ها و انجمن ها طرفداران خود را تا حدودی از دست دادند. زیرا که شبکه اجتماعی یک راه حلی است که به طور همزمان مشکلات زیادی را می تواند برطرف سازد.