تحقیق جنگ رایانه ای 32 ص ( ورد)

تحقیق جنگ رایانه ای 32 ص ( ورد) - 2 ‏جنگ رایانه ای ‏جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند...

کد فایل:11992
دسته بندی: دانش آموزی و دانشجویی » دانلود تحقیق
نوع فایل:تحقیق

تعداد مشاهده: 3924 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .doc

تعداد صفحات: 33

حجم فایل:31 کیلوبایت

  پرداخت و دانلود  قیمت: 8,500 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
    تعداد صفحه : 33 صفحه

     قسمتی از متن word (..doc) : 
     

    2
    ‏جنگ رایانه ای
    ‏جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع شما، به خصوص در وضعیتی که توازن نیروهای نظامی به نفع شما نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است. این نوع جنگ، نیازمند تکنولوژی های مختلفی است. به خصوص برای صدور فرمان ها و کنترل میدان جنگ، جمع آوری هوشمندانه اطلاعات و پردازش صدور آنها، ارتباط تاکتیکی، موقعیت یابی، تشخیص دوست از دشمن و در نهایت برای استفاده از سلاحهای هوشمند که قادرند به صورت اتوماتیک بر اساس اطلاعات دریافتی از ماهواره بر علیه دشمن بجنگند.
    ‏استراتژی رخنه رایانه ای
    ‏دولت آمریکا ماه ها پیش از شروع جنگ علیه عراق، در راستای جنگ اطلاعاتی و عملیات روانی خود ‏علیه این کشور، استراتژی معینی را تحت عنوان ‏«‏استراتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن‏»‏ تصویب کرده بود. بر اساس این استراتژی، ماه ها و هفته ها پیش از شروع جنگ، باید سیستم های ارتباطی رایانه ای عراق شناسایی می شد و عملیات لازم برای نفوذ و ایجاد اختلال در عملکرد آنها صورت می گرفت. روزنامه واشنگتن پست در گزارشی که دو هفته پیش از شروع جنگ در عراق منتشر کرد، فاش نمود که آمریکا سرگرم بررسی و طرح ریزی برای دست زدن به حملات اینترنتی علیه کشورهایی مانند عراق است. این حملات قرار بود پیش ازشروع عملیات نظامی یا همزمان با آن صورت گیرد. سایت اینترنتی BBC‏ دو روز پس از انتشار گزارش واشنگتن پست، چنین نوشت :
    2
    ‏جنگ رایانه ای
    ‏جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع شما، به خصوص در وضعیتی که توازن نیروهای نظامی به نفع شما نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است. این نوع جنگ، نیازمند تکنولوژی های مختلفی است. به خصوص برای صدور فرمان ها و کنترل میدان جنگ، جمع آوری هوشمندانه اطلاعات و پردازش صدور آنها، ارتباط تاکتیکی، موقعیت یابی، تشخیص دوست از دشمن و در نهایت برای استفاده از سلاحهای هوشمند که قادرند به صورت اتوماتیک بر اساس اطلاعات دریافتی از ماهواره بر علیه دشمن بجنگند.
    ‏استراتژی رخنه رایانه ای
    ‏دولت آمریکا ماه ها پیش از شروع جنگ علیه عراق، در راستای جنگ اطلاعاتی و عملیات روانی خود ‏علیه این کشور، استراتژی معینی را تحت عنوان ‏«‏استراتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن‏»‏ تصویب کرده بود. بر اساس این استراتژی، ماه ها و هفته ها پیش از شروع جنگ، باید سیستم های ارتباطی رایانه ای عراق شناسایی می شد و عملیات لازم برای نفوذ و ایجاد اختلال در عملکرد آنها صورت می گرفت. روزنامه واشنگتن پست در گزارشی که دو هفته پیش از شروع جنگ در عراق منتشر کرد، فاش نمود که آمریکا سرگرم بررسی و طرح ریزی برای دست زدن به حملات اینترنتی علیه کشورهایی مانند عراق است. این حملات قرار بود پیش ازشروع عملیات نظامی یا همزمان با آن صورت گیرد. سایت اینترنتی BBC‏ دو روز پس از انتشار گزارش واشنگتن پست، چنین نوشت :
    2
    ‏«‏درهر گونه نبرد اینترنتی علیه عراق باید نقشی رایانه ها که در اداره اموراین کشور ایفا می کنند، مد نظر قرار داد‏»‏. دی کی ماتای، مدیر شرکت اینترنتی ‏ ‏«MIZJ‏»‏ می گوید : ‏«‏عراق دارای تأسیسات ارتباطی نسبتاً پیشرفته ای است و هر گونه حمله رایانه ای ممکن است خدمات اضطراری ‏این کشور را فلج کرده و غیر نظامیان و نظامیان را از ارتباط با یکدیگر محروم سازد.‏»
    ‏تروریسم رایانه ای
    ‏«‏تروریسم رایانه ای‏»‏ واژه جدیدی می باشد که به ادبیات سیاسی جهان وارد شده است.این نوع عملیات تروریستی به هر گونه اقدامات خرابکاری اطلاق می شود که نفوذ گران و اخلالگران رایانه ای علیه شبکه های رایانه ای و اینترنتی یک کشور انجام می دهند. اکنون شبکه اینترنت، بستر و وسیله مناسبی جهت نفوذ اخلالگران به شبکه ها شده است.
    ‏اخلالگران رایانه ای دارای اهداف گوناگونی هستند، برخی با هدف کسب پول و سود به شبکه ها نفوذ می کنند و مثلاً با هک کردن کارت های اعتباری، پول سرشاری به جیب می زنند، بعضی دیگر هدفشان سرگرمی، تفریح و به رخ کشیدن توان فنی و رایانه ای شان است، اما بسیاری از هکرها Activities‏ گفته می شود. هدف عمده این گروه از نفوذ کننده ها، اخلال در سیستم های رایانه ای سازمان ها، وزارت خارجه، ‏پلیس، کاخ ریاست جمهوری ، شبکه های رادیو و تلویزیون، بانک مرکزی، احزاب سیاسی، پارلمان و کنگره و سایر دستگاههای سیاسی از عمده ترین اهداف Activities‏ یا نفوذ گران سیاسی به شمار می روند. یکی از شگردهای اخلالگران رایانه ای، ‏«‏خودداری از ارائه خد مات‏»‏ است. در این شیوه دستگاه مورد هدف، آنقدر با نامه های الکترونیک بمباران می شود که عملاً، توانایی خود را از دست می دهد. ‏«‏اتفاقی که در طول جنگ بالکان برای پایگاههای رایانه ای سازمان ناتو افتاد و آنقدر توسط نامه های الکترونیک مخالفان جنگ ، بمباران شد که عملاً از کار افتاد.‏»
    ‏هک چیست و هکر کیست؟
    3
    Hack‏ به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم و یا account‏ می باشد. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack‏ می گویند.
    Hacker‏ شخصی باهوش، فرصت طلب، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است.
    ‏لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند. هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن می باشند.
    ‏هکر در موقع هک کردن یک سیستم امنیتی، هدفش ضربه زدن، (چه مادی و چه معنوی) به شخص و یا اشخاص نمی باشد. او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستم های امنیتی دارای مشکل هستند. هک می کنند تا نواقص (سوارخهای) این سیستمها نمایان شوند. اگر هکرها نبودند مطمئناً سیستم های امنیتی به کاملی سیستم های امروزی نبود، پس هکرها مفیدند.
    ‏در این میان، افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران، هدفشان از هک کردن، ضربه زدن به اشخاص است و یا به دنبال پر کردن جیب خود می باشند، اینها دزدانی بیش نیستند.
    ‏چگونه هک می شویم ؟!
    ‏از هکری پرسیدند رایج ترین و مطمئن ترین روش هک کردن چیست؟ او در جواب گفت : رایج ترین روش، ساده ترین روش است. یکی از متداول ترین روش های هک کردن، حدس زدن password‏ است.
    ‏روش رایج دیگر خواندن password‏ از روی دست User‏ به هنگام تایپ آن می باشد و یا فرستادن صفحه ای ورودی Hotmail, Yahoo‏ به صورت یک Email‏ که در آن به ظاهر کارکنان شرکت سرویس دهنده از user‏ خواسته اند. به منظور اطمینان از صحت سرویس دهی password‏ خود را تایپ کنید که این password‏ در همان لحظه برای هکر mail‏ می شود.

     



    برچسب ها: تحقیق جنگ رایانه ای 32 ص ( ورد) جنگ رایانه ای 32 ص دانلود تحقیق جنگ رایانه ای 32 ص ( ورد) جنگ رایانه تحقیق رایانه ورد)
  • سوالات خود را درباره این فایل پرسیده، یا نظرات خود را جهت درج و نمایش بیان کنید.

  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.

دیجیتال مارکتینگ   ثبت آگهی رایگان   ظروف مسی زنجان   خرید ساعت هوشمند