محل تبلیغات شما



اسب تروا (تراوا یا تروی یا تروجان هم گفته می شود)داستانی از جنگ تروا بود که در انداید شهر حماسی لاتین ویرژیل بیان شده بود.رویداد های این داستان از عصر برنز پس از ایلیاد هومر  و پیش از ادیسه هومر روی داد. بابهره از حیله جنگی بود که در پایان یونانی ها توانستند به شهر تروادرون شوند و به رویارویی پایان دهنده در سر شناس ترین نسخه پس از محاصره بی ثمر تروا یونانی ها پیکره ای عظیم از اسب ساختند تا مردانی منتخب را درونش پنهان کنند . یونانی ها اینطور وانمود کردند که آنجا را ترک کردند و تروجان ها اسب را به عنوان نشان پیروزی به داخل شهر بردند آن شب نیروی یونانی از اسب خارج شد و دروازه های شهر را برای باقی ارتش یونانی که در تاریکی شب  گذشته بودند گشود ارتش یونانی ها با ورود و تخریب شهر تروا با پیروزی قاطع به جنگ پایان داد کاهن لاعوکوعون طرح را حدس زده بود وبه تروجان ها هشدار داد در عبارت مشهور ویرژیل که <<من از یونانی ها حتی اگر هدیه بیاورند هم میترسم >> اما ایزد پوزعیدون  باعث اختناق و سکوت او شد . کاسانه را<<دختر پریاموس شاه>>پیشگوی تروا هم اصرار کرد که اسب باعث سقوط شهر و خانواده شاهی خواهد شد اما او نیز نادیده گرفته شد ودر نهایت شکست در جنگ گریبان گیرشان شد. هرچند این داستان افسانه ای است اما تروا وجود داشته و برخی تاریخ دانان متعقدند که جنگ تروا واقعارخ داده است . مایکل وود تاریخ دان بر این عقیده است که چیزی که به شکل یک اسب وارد تروا شد در واقع یک دژکوب برای شکستن دروازه های شهر بوده است . امروزه اسب تروا یا اسب تروجان به ا صطلاحی  برای توضیحی هر ترفندی که باعث شود هدف دشمنی را به استحکامات یا محلی حفاظت شده دعوت کند گفته می شود امروزه اغلب با برنامه های رایانه ای <<بد افزار ها>>ارتباط دارد که با معرفی خود به عنوان سودمند یابی خطر کاربر را وادار به نصب و اجرای آن ها می کنند.


انتقال اطلاعات: قطر فیبر نوری از سیم مسی کم تر است و پهنای باندآن برای ارسال اطلاعات بیش تر است.

 

سرعت تبادل اطلاعات: تنها ارتباط ماهواره ای که زمینه انتقال داده ها با فیبر نوری قابل مقایسه است و اطلاعات بیش تری می تواند انتقال دهد و سرعت تبادل اطلاعات در آن بیش تر است.

 

نویز پذیرینویز پذبری کم تر است .

 

امنیت: اطلاعات ارسالی با کابل فیبر نوری ایمن بوده و پراکنده نمی شود

هم چنین شنود آن ها دشوار تر است امنیت بیش تر است.

 

حداکثر مسافت ارسالی: در مسافت های کم تر از 10 کیلومتر از فیبر نوری نوع MM و در مسافت های بیش تر از 10 کیلومتر از نوعSM استفاده می کنند.

 

 


برای ساخت یک پرسونای ایرانی نیاز دارید که هر آن چه که درباره مشتریان لازم است بدانید .

برای مثال شامل: نیازها و پیشینه مشتری و مشکلات را هدف می شود . مشخصات پرسونای خوب

 

مشخصات فردی :شامل نام و سن می باشد .

زمینه شغلی:شامل کارها روزانه و نوع شغل و وضعیت به این  صورت که اطلاعاتی مشتری و شغل او در آن باشد.

 

داشتن یک پرسونای قوی و با نکات لازم می تواند شما را به اهدافتان برساند . این پرسونا باید با موضوع خرید و نیاز متغاضیان و مشتریان شما هماهنگ و مرتبط باشد تا بتواند نیاز آن ها را بیشتر شناخته و در صورت بروز مشکل بتوانید آنها را به بهتربن نحو حمل نمایید.


هنگامی که یک سایت تجارت الکترونیک طراحی می شود سازمان باید در نظر داشته باشد که مشتریان قرار است از چه روشی در وب پرداخت کنند .یکی از مهم ترین فعالیت های یک سایت تجارت الکترونیک انجام پرداختها بر روی وب می باشد . اکثر تجارت های الکترونیکی شامل :دریافت پول به ازای کالا یا خدمات می باشد.سیستمهای پرداخت الکترونیک بسیار ارزانتر از پرداخت به وسیله چک می باشد . پرداخت الکترونیکی برای مشتریان می تواند بسیار ساده باشد و برای شرکتها با صرفه است . هزینه فرستادن قبض و دریافت وجه در اینترنت بسیار کم هزینه تر از انجام این دو روش به وسیله پست می باشد . در تجارت الکترونیک چهار نوع فناوری برای پرداخت الکترو نیکی وجود دارد.

این چهار نوع عبارتند از :

 

  • کارت های پرداخت

 

  • پول الکترونیکی

 

  • کیف های نرم افزاری

 

  • کارت های هوشمند

 

کلیه این روش ها می توانند در سایت های اینترنتی خرید و فروش کالا مورد استفاده قرار گیرند.


این نوع معماری ساده ترین نوع معماری شبکه است .هر کامپیوتر بدون واسطه <سرور مرکزی>با کامپیوتر های دیگر در ارتباط است.نیازی به انواع سرور ها و مدیریت مرکزی ندارند بنابراین در هر سیستم عامل می توان راه اندازی کرد. ویندوز معمولی  WORKGROUPو لینوکس و .


بلوتوث یک فناوری بی سیم کوتاه برداست که بر تلفنهای همراه و PDA,کامپیوتر ها و دستگاه های ضبط و پخش استریو و تکنولوزی بلوتوث که بعضی ها در فارسی آن را به دندان آبی ترجمه کرده اند . استاندارد های برای امواج رادیویی است که برای ارتباطات بی سیم کامپیوتر های قابل حمل و نقل مانند:لپتاب ها و تلفن های همراه و سایل الکترونیکی رایج استفاده می شوند . این امواج برای فاصله های نزدیک استفاده می شوند.


IP که به صورت یک سری اعداد با قاعده به هر وسیله ای که به شبکه وب متصل می شود اختصاص داده شده توسط سرویس دهنده خود استفاده می کنند. لذا IPآنان در واقع شماره اختصاص داده شده توسط شرکت خدمات دهنده اینترنت است که معمولاتعدتد و سری خاصی از IPها را برای اتصال در اختیار دارد .


پر کاربرد ترین مدل تجاری که این روزها فراوان دیده می شود در حقیقت این معامله بین دو شرکت و کمپانی به صورت عمده فروشی صورت می گیرد. معامله و ارتباط تجارتی که در آن بنگاه ها و شرکت ها و کمپانی در دوطرف این بازرگانی الکترونیکی قرار دارند.

 

  • G2G=کلیه معاملات تجاری ما بین دولت ها اعم از واردات و صادرات.

 

  • G2C=تعامل تجاری دولت و سازمان های دولتی با مصرف کنندگان و مشتریان.

 

  • C2G=به معنای تعامل تجاری بین مصرف کننده با دولت که در حال حاضر چنین مدلی رواج ندارد و زیاد استفاده نمی شود.

 

  • P2P=مدل تجاری نقطه به نقطه مدلی که در آن داد و ستد و ارتباط تجاری و مالی بین دو طرف فروشنده و خریدار بر اساس تکنولوژی Wapیا همان تکنولوژی ارتباط تلفن همراه با سرور برقرار می شوند مانند جابه جایی مستقیم پول از حسابس به حساب دیگر مدل هلی پرطرفداری مانند B2C,B2Aارگاک ها ونهاد های دولتی ارتباط تجاری و معاملات خود را با مردم افزایش خواهد داد.

 

 

  • تجارت سیار=تجارت سیار شکل گسترش یافته تجارت الکترو نیک است که از طریق اینترنت سیار انجام می گیرد . مثال :اسنپ و تمام اپلیکیشن های دیگر.

 

 

  • تجارت اجتماعی=موضوعی جدید در حوزه تجارت الکترو نیک است این تجارت در حقیقت ترکیب از تجارت الکترونیکی با سایت های شبکه های اجتماعی به منظور تسهیل در خرید و فروش محصو لات و خدمات با استفاده از فناوری های مختلف اینترنت است این تجارت اولین بار در کره در سال 2008شکل گرفت.

با وجود تکنولوژی MIMOکه امکان استفاده از دو آنتن WiFiرا فراهم می کند گوشی Galaxy S5می تواند از دو آنتن فرستنده سیگنال وایرلس را دریافت کرده و سرعت آنها را ترکیب کند در نهایت یک آنتن WiFiکه از لحاظ ذهنی سرعت  آن دو برابر شده است را ایجاد کند علاوه بر این تکنولوژی MIMO سیگنال های وایرلس که شامل نقاط کور <<غیر قابل پوشش>>هستند نیز افزایش می دهد.آمار نشان دهنده در سال 2014و75درصد از رایج ترین دستگاه های وایرلس در سراسر جهان تکنولوژی MIMOرادارا هستند که این آمار رو به افزایش است . با افزایش دستگاه های وایرلس دارای تکنولوژی MIMOاستفاده می کنند نیز افزایش می یابد . شرکت سامسونگ اولین محصولات خود را که دارای هردو ویژگی چپ است ac 802.11,MIMOبه طور همزمان دارا هستند .


سالهاست که بهترین گزینه حفاظتی وای فای تنظیم مودم یعنی WPA2را می شناسیم .WPA2یانسل دوم دسترسی حفاظت شده وای فای یکی از قابلیت های امنیتی استاندارد در شبکه است که از روش رمز گذاری AESبه واسطه رمز عبور استفاده می کند. چندی پیشنهاد مرجع این حوزه یعنی وای فای الاینس  نسل سوم این فناوری یعنی پروتکل امنیتی WPA3 را معرفی کرد . این پروتکل امنیتی WPA3در نسخه به روز شده این استاندارد است که می تواند امنیت بیشتری رافراهم آورد موضوعی که در دنیای امروز با گسترش شبکه های وایرلس و تهدیدات امنیتی مربوط به آن کاملا ضروری به نظر می رسد . مهم ترین مزیت سیستم WPA2این است که بسیاری از انواع سرقت داده معمول را از کار انداخته یا حداقل اجرای آنها را بسیار دشوار و پرهزینه می کند.برای ساده تر کردن این فرایند پروتکل امنیتی WPA3روش های جدیدی را برای پیکربندی امنیتی شبکه بدون نیاز به نمایشگر به کار می برد پروتکل WPA3به روز رسانی بسیار بزرگی برای دستگاه ها و تجهیزات وایرلس محسوب می شود یعنی نمی توان صرفا با ارتقا یا تغییرات جزعی سخت افزاری به آن دست یافت.


802.11ah=برای نرخ انتقال پایین اطلاعات اما با برد بسیار زیاد براحسگرها و کنترلرها .

 

802.11af=دارای کاربرد های مشابه 802.11ahاست این فناوری از طیف های تلویزیونی به جای باند های 2.4یا 5 گیگاهرتزی کار می کند.

 

802.11ad=برای سرغت های فوق بالا چند گیگابایتی و شبکه های با کارایی فوق العاده هر استاندارد IEEEبا نامی منحصر به فرد شناخته می شود پیشوند 802 نشان دهنده تمامی پروتکل ها و اصلا حیه های مربوط به شبکه های یک محدوده است در سال 1997 سازمان IEEEاستاندارد پایه برای شبکه محلی بی سیم WLAN را با نام 802.11 پایه گذاری کرد.


IDS مخفف عبارت <<Intrusion Detection System>> به معنای سیستم کشف نفوذ می باشد به منظور نظارت بر تمامی فعالیت های ورودی و خروجی شبکه و شناسایی هرگونه فعالیت مشکوک طراحی شده است این فعالیت های مشکوک ممکن است نشان دهنده ی یک حمله به سیستم یا شبکه توسط شخصی که در تلاش است تا سیستم امنیتی را در هم بشکند باشد .IDSیک سیستم مانیتورینگ غیر فعال در نظر گرفته می شود چرا که عملکرد اصلی یک IDSهشدار در مورد فعالیت های مشکوک در حال وقوع است ودر متوقف کردن آنها نقشی ایفا نمی کند.

 

 

IPSمخفف عبارت<<Intrusion Prevention System >>به معنای سیستم ممانعت از نفوذ است مرحله باتری از فناوری های امنیتی است که قابلیت فراهم سازی امنیت در تمام سطوح سیستم از هسته ی سیستم عامل گرفته تا پکت های شبکه را دارا می باشد IPSت های و قوانینی را برای ترافیک شبکه حین اعلام آلارم یک IDSهنگام رویارویی با ترافیک مشکوک تعریف می کند .بسیاری از افراد با توجه به ویژگی های افزوده شده به IPSو اعتقاد به این تفکر کهIPSنسل بعدی IDSاست. استفاده ازIPSهارا برIDSها ترجیح می دهند.


virus

worm

spy ware

Trojan

Rootkit

Ransomware

 

 

 

virus=همان طور که از اسم این بد افزار به نظر می آید.ویروس ها مثل دیگر بد افزار ها نرم افزاری هستند که دارای Payloadهای مخربی می باشد . از قبیل خرابی و پاک کردن فایل ها وجاسوسی و ایجاد Backdoorو. اما نکته کلیدی در مورد ویروس ها نحوه تکثیر شدن آن هاست . ویروس ها میتوانند از روی خود یک ویروس دیگر تکثیر کنند . می توانند با آلوده کردن یک فایل از سیستم و مسیری به سیستم و مسیر دیگری منتقل کنند. از طرفی با برنامه نویسی پیچیده ی ویروس ها یکی از اهداف اصلی غیر قابل شناسایی یودن این بد افزار بعنوان ویروس از دید نرم افزار های آنتی ویروس است.

 

 

worm=کرم ها یا همان اسم انگلیسی این بد افزار از نظر رفتاری بسیار شبیه به ویروس ها هستند این بد افزار ها بعد از اجرا شدن به روی سیستم شروع به تکثیر خود میکنند اما بر خلاف ویروس ها این تکثیر بر روی سیستم قربانی یا اصطلاحا سیستم standaloneصورت میگیرد.

 

spy ware=بد افزار هایی هستند که روی سیستم آلوده شده شروع به جمع آوری اطلاعات می کنند جاسوسی میکنند و اطلاعات به دست آورده را عموما از طریق ایمیل و راه های دیگری که موجود باشد وبه دست یک آدرس مقصد می رسانند.

 

Rootkit=نیز رفتار مشابه ای مثل Crypterها دارند اما نه با استفاده از متد های یکسان و بلکه وظیفه ی Rootkitها مخفی نگه داشتن بد افزار ها و مخفی کردن این موضوع که به یک سیستم نفوذ شده است می باشد و یکی از ترفند های Rootkit ها جا زدن بد افزار های بعنوان فایل هلی اصلی سیستمی می باشد که از دید آنتی ویروس ها پنهان بمانند.

 

 

trojan=برنامه مخربی است که به صورت یک نرم افزار جالب به نظر میرسد بر خلاف ویروس ها تروجان ها تکثیر نمی شوند ولی به اندازه ویروس ها مخرب هستند لغت تروجان برگرفته از افسا نه ای یونانی جنگ تروجان است .

 

Ransomware=جدی ترین و قدیمی ترین تهدیداتی هستند که کاربران اینترنتی با آن مواجه می شوند و این نوع تهدید است به طور قابل توجه و نگران کننده افزایش یافته است.

 

 

انواع تروجان ها :

 

1-تروجان کنترل دسترسی<>

2-تروجان مخرب

3- تروجان های پراکسی

4-تروجان FTP

5-تروجان های مخرب نرم افزارهای امنیتی

 


تبلیغات

محل تبلیغات شما

آخرین ارسال ها

آخرین جستجو ها