دانلود مقاله جنگ رایانه ای

Word 120 KB 26122 37
مشخص نشده مشخص نشده مهندسی هوافضا - دفاعی و جنگ
قیمت قدیم:۲۴,۰۰۰ تومان
قیمت: ۱۹,۸۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود.

    معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع شما، به خصوص در وضعیتی که توازن نیروهای نظامی به نفع شما نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است.

    این نوع جنگ، نیازمند تکنولوژی های مختلفی است.

    به خصوص برای صدور فرمان ها و کنترل میدان جنگ، جمع آوری هوشمندانه اطلاعات و پردازش صدور آنها، ارتباط تاکتیکی، موقعیت یابی، تشخیص دوست از دشمن و در نهایت برای استفاده از سلاحهای هوشمند که قادرند به صورت اتوماتیک بر اساس اطلاعات دریافتی از ماهواره بر علیه دشمن بجنگند.

    استراتژی رخنه رایانه ای

    دولت آمریکا ماه ها پیش از شروع جنگ علیه عراق، در راستای جنگ اطلاعاتی و عملیات روانی خود علیه این کشور، استراتژی معینی را تحت عنوان «استراتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن» تصویب کرده بود.

    بر اساس این استراتژی، ماه ها و هفته ها پیش از شروع جنگ، باید سیستم های ارتباطی رایانه ای عراق شناسایی می شد و عملیات لازم برای نفوذ و ایجاد اختلال در عملکرد آنها صورت می گرفت.

    روزنامه واشنگتن پست در گزارشی که دو هفته پیش از شروع جنگ در عراق منتشر کرد، فاش نمود که آمریکا سرگرم بررسی و طرح ریزی برای دست زدن به حملات اینترنتی علیه کشورهایی مانند عراق است.

    این حملات قرار بود پیش ازشروع عملیات نظامی یا همزمان با آن صورت گیرد.

    سایت اینترنتی BBC دو روز پس از انتشار گزارش واشنگتن پست، چنین نوشت : «درهر گونه نبرد اینترنتی علیه عراق باید نقشی رایانه ها که در اداره اموراین کشور ایفا می کنند، مد نظر قرار داد».

    دی کی ماتای، مدیر شرکت اینترنتی  «MIZJ» می گوید : «عراق دارای تأسیسات ارتباطی نسبتاً پیشرفته ای است و هر گونه حمله رایانه ای ممکن است خدمات اضطراری این کشور را فلج کرده و غیر نظامیان و نظامیان را از ارتباط با یکدیگر محروم سازد.»

    تروریسم رایانه ای

    «تروریسم رایانه ای» واژه جدیدی می باشد که به ادبیات سیاسی جهان وارد شده است.این نوع عملیات تروریستی به هر گونه اقدامات خرابکاری اطلاق می شود که نفوذ گران و اخلالگران رایانه ای علیه شبکه های رایانه ای و اینترنتی یک کشور انجام می دهند.

    اکنون شبکه اینترنت، بستر و وسیله مناسبی جهت نفوذ اخلالگران به شبکه ها شده است.

    اخلالگران رایانه ای دارای اهداف گوناگونی هستند، برخی با هدف کسب پول و سود به شبکه ها نفوذ می کنند و مثلاً با هک کردن کارت های اعتباری، پول سرشاری به جیب می زنند، بعضی دیگر هدفشان سرگرمی، تفریح و به رخ کشیدن توان فنی و رایانه ای شان است، اما بسیاری از هکرها Activities گفته می شود.

    هدف عمده این گروه از نفوذ کننده ها، اخلال در سیستم های رایانه ای سازمان ها، وزارت خارجه، پلیس، کاخ ریاست جمهوری ، شبکه های رادیو و تلویزیون، بانک مرکزی، احزاب سیاسی، پارلمان و کنگره و سایر دستگاههای سیاسی از عمده ترین اهداف Activities یا نفوذ گران سیاسی به شمار می روند.

    یکی از شگردهای اخلالگران رایانه ای، «خودداری از ارائه خد مات» است.

    در این شیوه دستگاه مورد هدف، آنقدر با نامه های الکترونیک بمباران می شود که عملاً، توانایی خود را از دست می دهد.

    «اتفاقی که در طول جنگ بالکان برای پایگاههای رایانه ای سازمان ناتو افتاد و آنقدر توسط نامه های الکترونیک مخالفان جنگ ، بمباران شد که عملاً از کار افتاد.»

    اخلالگران رایانه ای دارای اهداف گوناگونی هستند، برخی با هدف کسب پول و سود به شبکه ها نفوذ می کنند و مثلاً با هک کردن کارت های اعتباری، پول سرشاری به جیب می زنند، بعضی دیگر هدفشان سرگرمی، تفریح و به رخ کشیدن توان فنی و رایانه ای شان است، اما بسیاری از هکرها Activities گفته می شود.

    یکی از شگردهای اخلالگران رایانه ای، «خودداری از ارائه خد مات» است.

    «اتفاقی که در طول جنگ بالکان برای پایگاههای رایانه ای سازمان ناتو افتاد و آنقدر توسط نامه های الکترونیک مخالفان جنگ ، بمباران شد که عملاً از کار افتاد.» هک چیست و هکر کیست؟

    Hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم و یا account می باشد.

    به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.

    Hacker شخصی باهوش، فرصت طلب، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است.

    لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند.

    هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن می باشند.

    هکر در موقع هک کردن یک سیستم امنیتی، هدفش ضربه زدن، (چه مادی و چه معنوی) به شخص و یا اشخاص نمی باشد.

    او هک می کند تا معلوماتش را نشان دهد.

    هک می کند تا همگان بدانند که سیستم های امنیتی دارای مشکل هستند.

    هک می کنند تا نواقص (سوارخهای) این سیستمها نمایان شوند.

    اگر هکرها نبودند مطمئناً سیستم های امنیتی به کاملی سیستم های امروزی نبود، پس هکرها مفیدند.

    در این میان، افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران، هدفشان از هک کردن، ضربه زدن به اشخاص است و یا به دنبال پر کردن جیب خود می باشند، اینها دزدانی بیش نیستند.

    چگونه هک می شویم ؟!

    از هکری پرسیدند رایج ترین و مطمئن ترین روش هک کردن چیست؟

    او در جواب گفت : رایج ترین روش، ساده ترین روش است.

    یکی از متداول ترین روش های هک کردن، حدس زدن password است.

    روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد و یا فرستادن صفحه ای ورودی Hotmail, Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند.

    به منظور اطمینان از صحت سرویس دهی password خود را تایپ کنید که این password در همان لحظه برای هکر mail می شود.

    برنامه جالبی وجود دارد که LOG تمامی حروف هایی که وارد شده است را ذخیره می کند.

    هکر، برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید.

    کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعداً به آن رجوع می کند و رمز شما را کشف می نماید.

    روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود.

    در yahoo استفاده از این روش مشکل است، زیرا تاریخ دقیق تولد، آدرس و حتی کد پستی را نیز می خواهد.

    اما در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید و هکر نیز می تواند به کارکنان hotmail نامه زده و در آن ابراز کند که account اومورد هک قرار گرفته و درخواست رمز جدیدی کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی را که به خاطر دارد، می کنند و سپس رمز جدید در اختیار قرار می گیرد یا برای یافتن رمز account های اینترنت، به ISP شما زنگ می زند و با دادن مشخصات، خواستار تغییر رمز می شود.

    جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

    اینها همه روش هایی ساده اما رایج و متداول بودند.

    روش دیگر کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند، چرا که باید معلوماتی در خصوص اینترنت و LP و یک سری نرم افزارها داشته باشد.

    در این روش، شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند.

    با اجرای این فایل، فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه ثبت می شود.

    پس با پاک نمودن فایل اولیه، مشکل شما حل نمی گردد.

    این فایل، کامپیوتر شما را به عنوان یک server در می آورد و یکی از پرت ها را برای استفاده هکر باز می گذارد.

    (برخی از این Trojan ها پرتی را باز نمی گذارند بلکه از طریق email رمزها را برای هکر ارسال می نمایند).

    حال هکر می تواند با پیدا کردن lp شما مو اتصال به پرت مورد نظر در زمانی که هم شما Online هستید و هر کاری با کامپیوتر شما بکند، آنرا گوش کند و در نتیجه رمزهای موجود در کامپیوتر شما را بدزد.

    البته ارسال فایل گاهی به صورت Online نمی باشد.

    هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بیاید و فایل مورد نظر را روی آن اجرا کند.

    جالب اینجاست که اغلب ویروس کش ها از شناسایی Trojan های جدید عاجزند.

    هکرهای کلاه سفید و هکرهای کلاه سیاه هکرها دو دسته اند : کلاه سفیدها و کلاه سیاه ها.

    هکرهای کلاه سفید متخصصان و کامپیوتر دوستانی هستند که سعی می کنند عیوب امنیتی در یک سیستم کامپیوتری را پیدا کرده و آنها را برطرف سازند.

    بسیاری از شرکت ها، هکرهای کلاه سفید را برای آزمایش شبکه های کامپیوتری وخدمات اینترنتی خود استخدام می کنند.

    افزون بر این، بسیاری از سازندگان برنامه های کاربردی اغلب خودشان، برنامه های خودشان را هک می کنند تا آسیب پذیریهای آن ها را بیابند.

    در واقع کلاه سفیدها برای اینکه کار خود را انجام دهند، مجبورند همچون کلاه سیاه ها عمل کنند تا بتوانند حفره های امنیتی سیستم ها را بیابند.

    برخی از هکرهای کلاه سفید بازی دوستان و کاربرانی هستند که در اوقات فراغت خود به آزمایش بر روی برنامه هایی که به کار می برند، می پردازند و نتیجه آزمایش خود را به صورت رایگان برای سازندگان آن برنامه ارسال می کنند.

    اهداف کلاه سفیدها، کاملاً اخلاقی است.

    کلاه هکرهای کلاه سفید، همین که بدون اجازه صاحب یک سیستم به آن سیستم نفوذ می کنند ـ که از لحاظ فنی جرم است ـ زنگ عوض کرده و تیره به نظر می رسند.

    این دسته از هکرها مانند «تام سرونکا» که به سیستم eBay, Hotmail نفوذ کرد و بی آنکه به آنها صدمه ای وارد کند حفره های امنیتی آنها را فاش نمود، به هکرهای کلاه خاکستری شهرت یافته اند.

    کلاه خاکستری ها تردیدهایی در مورد خلوص نیت خود به وجود می آورند، زیرا آنها اغلب با انتشار دادن عیوب امنیتی در رسانه ها و اینترنت به دنبال شهرت هستندو بعضی از متخصصان استفاده از اصطلاحاتی«چون هکر کلاه سفید» را درست نمی دانند.

    آنها معتقدند که وقتی صاحب یک سیستم خودش بخواهد که سیستم وی مورد هک واقع شود، این عمل هک نیست بلکه یک سرویس است.

    آنها عمل هک را یک فعالیت غیر قانونی می دانند.

    با آنکه کلاه هکرهای کلاه سفید می توانند گاهی به کلاه خاکستری تبدیل شوند، اماد کلاه هکرهای کلاه سیاه واقعاً سیاه هستند، چون آنها سوء نیت دارند.

    هکر کلاه سیاه به فردی اطلاق می شود که به منظور صدمه زدن وارد یک سیستم می شود.

    هکرهای کلاه سیاه به روش های مختلفی کار می کنند.

    در سال های اخیر آنها به پایگاه های مشهوری چون eBay و Amazo, و Msubc ضربه وارد کرده و حتی آنها را خارج از سرویس نموده اند.

    این حملات معمولاً با استفاده از کامپیوترهای به دام افتاده دیگران صورت گرفته است.

    بهترین عملکرد هکر کلاه سیاه، شامل دزدی و اخاذی می شود.

    ارتش هکرها بر پایی یک، ارتش سنتی کم هزینه نیست.

    یک جنگنده بیش از 100 میلیون دلار قیمت دارد، علاوه بر آن باید هزینه ناوها، تانک ها، ماهواره های جاسوسی و افراد مسلح را نیز در نظر گرفت.

    در مقایسه با این ارقام هنگفت، تشکیل یک «گروه هکرها» «Hackers Tem» مبلغی بین یک تا 10 میلیون دلار هزینه دارد که برای به خدمت گرفتن 10 تا 20 هکر حرفه ای جهت راه اندازی یک جنگ اطلاعاتی کافی است.

    این تیم حرفه ای را می توان با همین مبلغ 10 میلیون دلار به آخرین مدل رایانه نیز مجهز ساخت.

    ابزارهای هک کردن (Hscking) را نیز بدون هزینه بسیار می توان در سراسر سایت های اینترنتی جهان به دست آورد.

    جنگ اطلاعاتی یا استفاده از هکرها، یک جنگ کم هزینه، تمیز و بهداشتی و در عین حال مفید و مؤثر است.

    فصل دوم جرائم رایانه ای و اینترنتی مقدمه انقلاب فناوری اطلاعات به طور بنیادین جوامع را دستخوش تغییر و تحول کرده است و اکنون به سختی می توان بخش هایی از جامعه را یافت که تحت تأثیر آن قرار نگرفته باشند.

    ویژگی برجسته فناوری اطلاعات، تأثیری است که بر


تحقیق دانش آموزی در مورد دانلود مقاله جنگ رایانه ای, مقاله دانشجویی با موضوع دانلود مقاله جنگ رایانه ای, پروژه دانشجویی درباره دانلود مقاله جنگ رایانه ای

مقدمه برخی از مصنوعات بشری که دارای آثار عمیق در زندگی اجتماعی و اقتصادی انسان بوده حقوق خاص خود را ایجاد کرده‌اند. رایانه نیز یکی از مصنوعات بسیار مهم و منحصر  به فرد  بشری  است که همه ابعاد زندگی انسان را دگرگون کرده و آثاری گسترده و شگرف به جای گذاشته است.  در ابتدای ورود رایانه به زندگی انسان تنها بخش‌های خاصی از جامعه تحت تأثیر آن قرار گرفته بود؛ ولی ...

بعد از سقوط آخرین دولت کمونیستی در اواخر آوریل 1992 م ، و انتقال قدرت به مهاجرین(کسانی که در دهه های قبل یا خود یا پدرانشان به پاکستان عظیمت کرده بودند و حالا با برنامه ریزی منسجم برگشته بودند تا قدرت را در دست بگیرند این گروه طالبان نام داشتند) زیاده خواهی های بعضی احزاب جهادی ، دور شدن از اسلام و اصل مقدس جهاد ، نوگرائی و نژادپرستی افراطی ، عدم بلوغ سیاسی بسیاری از سران جهادی ...

ویژگی های جنگ نرم آمریکاعلیه ایران اما افکار عمومی در کشورهای مسلمان به دو دلیل اصلی هنوز نتوانسته است قالب های مناسب و تحت کنترلی را به دست آورد. دلیل نخست تعارض افکار عمومی در برخی کشورها با منافع حاکمیت آن کشورهاست و دومین سبب آن است که یک رسان متمرکز و همگانی که در جهان اسلام به عنوان مغز ارتباطات شناخته شده و تود شکل نیافته افکار عمومی را جهت دهد، وجود ندارد. هر چند یک رسان ...

رایانه، رایانگر یا کامپیوتر ماشینی است که برای پردازش اطلاعات استفاده می‌شود. نام در زبان انگلیسی کامپیوتر به کسی می‌گفتند که محاسبات ریاضی را (بدون ابزارهای کمکی مکانیکی) انجام می‌داد. بر اساس واژه‌نامه ریشه‌یابی Barnhart Concise واژه کامپیوتر در سال ۱۶۴۶ به زبان انگلیسی وارد گردید که به معنی شخصی که محاسبه می‌کند بوده است و سپس از سال ۱۸۹۷ به ماشین‌های محاسبه مکانیکی گفته ...

رایانه، رایانگر، یا کامپیوتر (به انگلیسی: Computer) ماشینی است که برای پردازش اطلاعات استفاده می‌شود. نام در زبان انگلیسی «کامپیوتر» به کسی می‌گفتند که محاسبات ریاضی را (بدون ابزارهای کمکی مکانیکی) انجام می‌داد. بر اساس «واژه‌نامه ریشه‌یابی Barnhart Concise» واژه کامپیوتر در سال ۱۶۴۶ به زبان انگلیسی وارد گردید که به معنی «شخصی که محاسبه می‌کند» بوده ...

چشم انداز: : اینجانب با توجه به رشته تحصیلی در دانشگاه و علاقمندی خود نسبت به رشته ی کامپیوتر قصد دارم با توکل به خداوند و پس از گذراندن دوره کارشناسی حدود 4 سال دیگر یعنی تقریباً مهر ماه سال 1389 اقدام به تأسیس شرکت کامپیوتری شاخه سخت افزار تحت عنوان سخت افزار کیمیاگران در شهرستان یزد نمایم. تا به همشهریان خود خدمتی نموده و هم از این طریق کاری متناسب با رشته و علاقه خود انجام ...

استیسی مری دانشجوی رشته‌ی ارتباطات در یک دانشگاه دولتی است. هفته‌ی گذشته استاد او در سمیناری، چندین نظریه در باب اخلاق به دانشجویان خود ارایه کرد. استیسی تا پیش از این پرداختن به بحث های فلسفی را اتلاف وقت می‌دانست اما از آن پس، در این باره دچار تردید شد. به موقعیت های جالبی که او طی 12 ساعت گذشته با آنها روبرو شده توجه کنید: 1) در پایان کلاس تولید برنامه های صبحگاهی تولیزیونی، ...

اسرائیل قدرت فرا منطقه ای دیگری است که به صورت خزنده در حال افزایش حضور خود در منطقه ی آسیای مرکزی می باشد. برقراری پیوند های اقتصادی به ویژه انرژی و در برخی موارد، همکاری های نظامی با کشور های آسیای مرکزی، چالش و تهدیدی جدی برای جمهوری اسلامی ایران به شمار می رود. سیاست تل آویو در این منطقه را می توان در راستای دکترین بن گورین، تحت عنوان اتحاد با پیرامون به منظور شکستن حلقه ...

پیشگفتار : موضوع خشونت و ناامنی شهری یکی از چالشهای جدی جوامع می‌باشد که نظر بسیاری از صاحبنظران را در فرآیند تحلیل، تفسیر و ریشه‌یابی آن به خود معطوف نموده است. مهمترین خصیصه عصر جدید و قرن بیست و یکم گسترش ارتباط و فزونی سرعت در انتقال انگاره‌های فرهنگی در جوامع می‌باشد (چه مثبت و چه منفی). خشونت و ناامنی شهری در مفهوم امروزین خود بیشتر زائیده صنعتی شدن جوامع و گسترش شهرها و ...

استیسی مری دانشجوی رشته‌ی ارتباطات در یک دانشگاه دولتی است. هفته‌ی گذشته استاد او در سمیناری، چندین نظریه در باب اخلاق به دانشجویان خود ارایه کرد. استیسی تا پیش از این پرداختن به بحث های فلسفی را اتلاف وقت می‌دانست اما از آن پس، در این باره دچار تردید شد. به موقعیت های جالبی که او طی 12 ساعت گذشته با آنها روبرو شده توجه کنید: 1) در پایان کلاس تولید برنامه های صبحگاهی تولیزیونی، ...

ثبت سفارش