خطا! ورودی را کنترل کنید
خطا! ورودی را کنترل کنید
ورود خودکار ؟
اگر فرم ثبت نام برای شما نمایش داده نمیشود، اینجا را کلیک کنید.
اگر فرم بازیابی کلمه عبور برای شما نمایش داده نمیشود، اینجا را کلیک کنید.
انجمن گفتگو استارتاپ و کار آفرینی
شما در حال مشاهده انجمن گفتگو استارتاپ های ایران هستید، این انجمن با هدف ایجاد بستر گفتگو پیرامون موضوعات حوزه کارآفرینی و کسب و کار های نوپا ایجاد شده است. با عضویت در این انجمن می توانید با اعضای اکوسیستم کارآفرینی کشور در ارتباط باشید.
این انجمن همچنین مرجع کاملی از شتاب دهنده ها، مراکز رشد و پارک های علم و فناوری، استارتاپ ها، اسامی منتور ها، سرمایه گذاران و فعالان کارآفرینی کشور را گرداوری نموده است.
ما به شما این اطمینان را می دهیم که با جستجو در این انجمن بتوانید هر موضوعی را در رابطه با استارتاپ ها پیدا کنید. کارشناسان ما نیز بطور 24 ساعته پاسخگوی سوالات شما خواهند بود.
بعضی از آنتیويروسها از روشهای ديگر اکتشافی استفاده میکنند : Instruction Prevention System-ips: اين روش متکی بر بستن آسيبپذيرهای يک سامانه است که در واقع قبل از آنکه يک کد مخرب حمله خودش را آغاز کند، راه ورود و تخريبش را میبندد. يک فنّاوری خوب عليه هکرها و ويروسها و کرمهای bodiless . براي ديگر کدهای مخرب مثل کرمهای ايميل ، ويروسهای عادی و تروجانها موثر نيست. Behavior Blockers : محدود کننده رفتارها .تقريبا حدود 13 سال پيش به وجود آمدند و مورد توجه قرار نگرفتهاند!! اما در سالهای اخير با پخش شدن سريع کدهای مخرب، اين روش هم رونق پيدا کرده است . اين روش به رفتارهای مشخص و واضح کرمها و ويروسها توجه ميکند ودر صورت کشف چنين رفتاری اجازه انجام شدن آن را نمیدهد. Prehistoric behavior blockers : در واقع همان behavior blocker های قديمی.کار اين نوع که اولين نسل بودند خيلی ساده بود: رفتارهای اتفاقي را به کاربر هشدار میداد و به او اختيار انجام يا توقف آن را میداد. behavior blockers for vba programs : اين نوع سپر دفاعی هم از کاربر دستور میگرفت و همان کار را انجام میداد چون خودش نمیتوانست بفهمد چه رفتاری مخرب و چه رفتاری مخرب نيست. ولی اين بلوکرها قدرت تشخيص در مخرب بودن را نسبت به نوع اوليه بيشتر داشتند. Second generation behavior blockers : در اين روش که نسل بعدی بلوکرها است، به جای بلوک کردن تک تک رفتارها ؛ يک رشته از رفتار، آناليز و بلوکه میشود و به اين صورت اخطارهايی که به کاربر داده میشود به طور چشم گيری کاهش میيابد. - نرخ شناسايی اين روش زياد است . (بيش از %60). - به روز آوری های منظم احتياج ندارد. - از منابع سامانه به ميزان خيلی کم استفاده میکند. - کاربر را در تصميم گيری برای متوقف ساختن يک کد مخرب درگير میکند. Policy based security : اين روش هم يکی از روشهای موثر در جلوگيری از اجرای کدهای مخرب، از طريق تعريف Policy برای منابع به شمار میرود. شرکتهای زيادی از اين راهبرد برای جلوگيری از طيف وسيعی از آلودگیها استفاده میکنند. يک طراحی خوب میتواند از حملههای بسياری از هکرها و کدهای مخرب جلوگيری کند. Check Summing: ازمحاسبات رياضی استفاده میکند تا وضعيت برنامههای اجرايی را قبل و بعد از آنکه آنها اجرا شوند مقايسه کند.اگر مجموع (checksum) تغيير نکند، بنابراين سامانه آلوده نشده است.اين روش میتواند آلودگی را فقط بعد از زمانی که ويروس، سامانه را آلوده کرده کشف کند. از آنجا که اين فنّاوری منسوخ و کهنه شده و بعضی از ويروسها میتوانند از آن فرار کنند، امروزه اين روش به ندرت استفاده میشود. *هميشه ترکيبي از چند روش يکي از راهکار هاي اساسي خواهد بود نرم افزارهای ضدويروس چگونه ويروسهای جديد را به دست میآورند ؟ 1. رباتهای مخصوص اين کار 2. استخدام Virus Researcher ها و يافتن کدهای مخرب جديد به طور دستی. 3. ارسال کدهای مخرب جديد، توسط کاربران از طريق ايميل يا سامانههای تعبيه شده درون نرمافزار. 4. رايانه هايی در سراسر اينترنت که وظيفه جمع آوری کدهای مخرب را دارند.اين سامانهها با رباتهايی که ترافيک را کنترل میکنند فرق دارند و هميشه در پايين ترين سطح امنيتی و بالا ترين شانس آسيب پذيری قرار دارند. 5. اسکنرهايی که کاربران فايلهايشان را برای تشخيص آلودگی به آنها آپلود میکنند، مانند اسکنرهای jotti,virus total . https://www.cyberpolice.ir/learning/11231
مشاهده قوانین انجمن