رفتن به محتوای اصلی
امروز: ۰۳:۲۵:۲۳ ۲۰۲۵/۱۸/۰۸     ورود
EN - FA

برای تبلیفات در سایت

 

 

 

 

 

 

 

 

 

برای تبلیفات در سایت

 

 

 

 

 

 

 

 

برای تبلیفات در سایت

kermcomputer

کرم واره ها یکی از تهدیدات مهم امنیتی در شبکه های کامپیوتری هستند. مدل سازی و ارزیابی رفتار و نحوه گسترش آنها در شبکه راه خوبی برای شناخت آنها و طراحی  اقدام دفاعی در برابر آنها می باشد. هر چند کرم واره های فعال به دلیل قابلیت جستجو و گسترش خودبخودی و سرعت انتشار بالا بیشتر مورد مطالعه قرار گرفته اند ولی در سال های اخیر با گسترش شبکه های نظیر به نظیر در بستر اینترنت و حجم بالای مبادله اطلاعات در آنها برای کرم واره های غیرفعال نیز این امکان به وجود آمده تا با چسبیدن به ترافیک این شبکه ها با سرعت بیشتری در بین گره های یک شبکه نظیربه نظیر گسترش یابند. بنابراین این نوع از کرم واره ها نیز کم کم مورد توجه محققین قرار گرفتند. به دلیل شباهت های موجود، برای مدل سازی انتشار کرم واره ها در شبکه معمولا از مدل های انتشار بیماری های بیولوژیک استفاده می شود. کرم های غیرفعال معمولا خودشان را به پوشه های اشتراکی می چسبانند، و با دانلود و اجرای این فایل ها توسط سایر نظیرها انتشار پیدا می کنند. این کرم واره ها در پوشه های اشتراکی نظیرهای آلوده، تحت چندین نام مختلف مقیم می شوند. هنگامی که سایر نظیرها یکی از آن فایل ها را دانلود می کنند، کرم واره ها در این میزبان گسترش پیدا می کنند و هنگامی که کاربر، فایل را اجرا می کند کرم خودش را با چندین نام مختلف و فریبنده در پوشه های به اشتراک گذاشته شده قربانی جید کپی می کند و منتظر قربانی های بعدی می ماند. در مقایسه با کرم واره های فعال، کرم واره های غیرفعال به آرامی در اینترنت انتشار پیدا می کنند اما شبکه های نظیر به نظیر با میلیون ها کاربرت مثل بیت نورنت بستر مناسبی برای انتشار آنها هستند. به عنوان مثال در سال ۲۰۰۱ کرم واره کد- رد در کمتر از ۱۴ ساعت ۳۵۹۰۰۰ رایانه متصل به اینترنت را آلوده کرد.

field_video
کپی رایت | طراحی سایت دارکوب