X
تبلیغات

Enter your email address:

Delivered by FeedBurner

آموزش کامل شبکه کامپیوتر و ویندوز

آموزش کامل شبکه کامپیوتر ویندوز موبایل امنیت عكس کتاب برنامه لینکدونی

درباره ما
دوستان
آخرین مطالب
لینکستان
امكانات جانبي
 

سال نو مبارک


ن : علی ذبیحی
ت : دوشنبه 26 اسفند1392

مايكروسافت همواره در عرضه نسخه جديد محصولات و بالاخص سيستم‌عامل‌هاي خود بهترين سياست‌ها را در پيش گرفته و ثابت كرده كه در هرچه مشتاق‌تر كردن كاربرانش خبره است. شاهد مثال آن كه به تازگی و در حالي كه هنوز سيستم‌عامل جديد ويندوز 8 مايكروسافت رسماً منتشر نشده، اين شركت از ارتقاي تعدادي از برنامه‌هاي اصلي موجود در ويندوز 8 خبر داد.


از جمله اين برنامه‌ها مي‌توان به Photos، Reader، Mail، Calendar People و  Messaging اشاره كرد كه همگي جزئي از رابط كاربري جديد اين ويندوز؛ مترو هستند. نسخه به‌روزرساني شده برنامه‌هاي مترو، از ديگر نسخه‌هاي جديد ويندوز نيز پشتيباني خواهد كرد و داراي امكان نمايش صفحه كامل و كنترل لمسي شده است. ضمن اين‌كه مايكروسافت اعلام كرده از كامپيوترهاي انواع X86، X64 و مبتني بر پردازنده‌هاي ARM نيز پشتيباني مي‌كند.درباره قابليت‌هاي ويژه افزوده شده به هراپليكيشن اطلاعات بسيار كمي منتشر شده، اما مايكروسافتي‌ها قول داده‌اند تمام امكانات آن‌ها در عرضه پيش‌نمايش ويندوز 8- كه به احتمال در هفته‌های اخیر خواهد بود – در دسترس عموم كاربران قرار خواهد گرفت.



:: موضوعات مرتبط: ویندوز هشت
:: برچسب‌ها: ویندوز هشت
ن : علی ذبیحی
ت : دوشنبه 15 خرداد1391
همانطور که می‌دانید مایکروسافت شدیداً در حال کار بر روی ویندوز 8 بوده و قصد دارد آن را هرچه زودتر عرضه کند. قرار است در ویندوز 8 دیگر خبری از دکمه استارت همیشگی، نباشد. اما بعضی از کاربران از این موضوع خیلی راضی نبودند و به همین دلیل برنامه و روش‌های مختلفی برای فعال‌سازی دکمه استارت در ویندوز ۸ عرضه شد. حال مایکروسافت تأکید کرده به هکرها و برنامه‌هایی که ظاهر رابط گرافیکی ویندوز 8 را تغییر داده و دکمه استارت را در ویندوز 8 فعال می‌کنند، اجازه کار و توسعه را نخواهد داد.
بنا به گزارش سایت‌های معتبر، مایکروسافت، در حال تلاش برای حذف کد‌های فعال کننده دکمه استارت است. علاوه بر این مایکروسافت تمایل ندارد به هیچ‌کابر یا نرم‌افزاری اجازه فعال کردن ماژول‌های قدیمی که در ویندوز 8 محدود یا حذف شده‌اند را بدهد.
گزارشات حاکی از آنند که بسیاری از نرم‌‌افزار‌های هک رابط گرافیکی که بر روی نسخه Consumer Preview ویندوز 8 تست و قابل نصب بودند، بر روی نسخه Release Preview کار نمی‌کردند. چراکه مایکروسافت قسمتی از کد‌های مربوط به استارت ویندوز را حذف کرده و این نرم‌افزارها نیز از کار افتاده بودند.
با وجود بالا گرفتن بحث‌ها در رابطه با رابط کاربری ویندوز ۸ (Metro)، مایکروسافت تمایلی به ارائه یک گزینه انتخابی برای نمایش دسکتاپ به حالت قدیمی نشان نمی‌دهد. علاوه‌بر این مایکروسافت در تلاش است توسعه‌دهندگان را به تولید نرم‌افزار‌های سازگار با Metro تشویق کند.
تحلیلگران تصور می‌کنند که حداقل نسخه Business ویندوز 8 باید قابلیت اتصال مستقیم به دسکتاپ بدون مشاهده Metro را داشته باشد ولی ظاهرا مایکروسافت چنین تصمیمی نداشته و تمایل دارد دائما Metro را به کاربران نمایش ده



:: موضوعات مرتبط: ویندوز هشت
:: برچسب‌ها: ویندوز هشت
ن : علی ذبیحی
ت : یکشنبه 14 خرداد1391
رسانه های خبری از انتشار بدافزار به شدت پیچیده جدیدی خبر داده اند که کشورهای خاورمیانه و به خصوص ایران را هدف قرار داده است.
به گزارش کامپیوترورلد، محققان چندین شرکت امنیتی غربی و شرکت های تحقیقاتی هم شناسایی این بدافزار به نام Flamer را تایید کرده و از آغاز بررسی ها و تجزیه و تحلیل آن خبر داده اند.
متخصصان مرکز ماهر در ایران Flamer را عامل سرقت حجم گسترده ای از اطلاعات در هفته های اخیر توصیف کرده و می گویند این بدافزار به دنبال انتشار بدافزارهای مشابهی مانند استاکس نت و دیوکو عرضه شده است.
محققان شرکت امنیتی کاسپراسکای هم تجزیه و تحلیل های گسترده ای را بر روی این بدافزار به عمل آورده اند و معتقدند این بدافزار از نظر هدف گیری جغرافیایی و نحوه انتشار شباهت های زیادی با استاکس نت و دیوکو دارد. اما Flamer از ویژگی های متفاوتی هم برخوردار است و از هر دو بدافزار قبلی پیچیده تر می باشد.
Flamer که از سوی کاسپراسکای Flame نامیده شده از ماژول های متعددی برخوردار است که طراحی حملات گسترده ای را ممکن کرده است. این بدافزار می تواند در آن واحد اقدامات تخریبی متعدد و متنوعی را انجام دهد که هدف اکثر انها سرقت اطلاعات و خرابکاری سایبری است.
یکی از توانایی های این بدافزار سوءاستفاده از میکروفون رایانه برای ضبط مکالمات افراد است. تهیه عکس از برنامه های خاص در زمان اجرا، به خاطر سپردن نحوه فشرده شدن دکمه های صفحه کلید، بررسی ترافیک شبکه و جاسوسی در این زمینه و در نهایت برقراری ارتباط با وسایل الکترونیک مجاور از طریق بلوتوث از جمله ویژگی های این بدافزار بسیار خطرناک است.
محققان می گویند نسخه های اولیه این بدافزار در سال 2010 طراحی و عرضه شده و با به روزرسانی ماژول های Flamer توان تخریبی آن چند برابر شده است. در حالی که استاکس نت و دیویکو هر یک تنها حدود 500 کیلوبایت حجم داشتند – حجمی که از نظر شرکت های امنیتی بالاست – حجم کل بدافزار Flamer به بیش از 20 مگابایت می رسد که برای یک بدافزار رقمی کاملا نامتعارف است.
یافته های کاسپراسکای همچنین نشان می دهد که بخشی از اجزای این بدافزار به زبان برنامه نویسی LUA نوشته شده اند. استفاده از چنین زبان برنامه نویسی برای ویروس نویسی کاملا نامتعارف و بی سابقه است. معمولا از این زبان برای نگارش و طراحی بازی های رایانه ای استفاده می شود. کاسپراسکای می گوید تاکنون هرگز از این زبان برای طراحی بدافزارهای رایانه ای استفاده نشده بود.
Flamer برای انتشار، خود را بر روی دستگاه های قابل اتصال به پرت های یو اس بی منتقل می کند و سپس به سرعت از رایانه ای به رایانه دیگر کپی می شود. این بدافزار همچنین از یک آسیب پذیری قدیمی در ویندوز که مورد سواستفاده استاکس نت هم قرار گرفته بود، بهره می گیرد.
Flamer از چنان قدرتی برخوردار است که حتی رایانه های مجهز به سیستم عامل ویندوز 7 که تمام وصله های امنیتی به روزرسان بر روی آنها نصب شده را هم آلوده کرده است. اگر Flamer تشخیص دهد که بر روی رایانه نرم افزار ضدویروس نصب شده برای جلوگیری از شناسایی خود از اجرای برخی کدهای مخرب خودداری می کند. همین مساله موجب شده تا شناسایی این بدافزار تاکنون دشوار بوده باشد.
بیشترین میزان آلودگی به این بدافزار در ایران، سودان، سوریه، رژیم صهیونیستی، عربستان و مصر گزارش شده است. شرکت امنیتی سمانتک هم که در این زمینه تحقیقاتی انجام داده، می گوید مواردی از آلودگی به این بدافزار را در مجارستان، اتریش، روسیه، هنگ کنگ و امارات متحده عربی مشاهده کرده است. البته ممکن است بخشی از این ارقام که مربوط به استفاده مسافران از لپ تاپ هایشان در دیگر کشورهاست دقیق نباشد.
به گزارش فارس با توجه به توان گسترده این بدافزار برای سرقت اطلاعات نمی توان به طور دقیق در مورد اهداف طراحی آن اظهار نظر کرد. به نظر می رسد هر یک از بخش ها و ماژول های Flamer برای کار خاصی برنامه ریزی شده که پی بردن به آن نیاز به ماهها صرف وقت و هزینه دارد.
این بدافزار صرفا سازمان های صنعتی و حساس را هدف نگرفته ولی مشخص است که به آلوده کردن رایانه های موجود در مراکز دولتی، نهادهای آموزشی، شرکت های تجاری و حتی رایانه های شخصی مورد استفاده افراد به طور شخصی علاقه خاصی دارد. همانطور که طراحان واقعی استاکس نت و دیوکو هرگز مشخص نشدند، کسی مسئولیت طراحی Flamerرا هم بر عهده نگرفته است. اما پیچیدگی این بدافزار و همین طور حجم بالای منابع مورد نیاز برای طراحی چنین محصول خطرناکی تردیدی باقی نگذاشته که یک دولت بزرگ در پس پرده این بدافزار را طراحی کرده است.
محققان کاسپراسکای هم هنوز نتوانسته اند در مورد کشور اصلی طراحی این بدافزار گمانه زنی کنند، اما با توجه به اینکه بخشی از متون کدهای این بدافزار به زبان انگلیسی نوشته شده، کشورهایی مانند آمریکا و انگلیس در مظان اتهام قرار می گیرند. محققان سمانتک هم نظر مشابهی داشته و می گویند بررسی کدهای Flamer نشان می دهد برنامه نویسانی که آن را طراحی کرده اند اصالتا انگلیسی زبان بوده اند.
محققان دانشگاه بوداپست هم که نقش مهمی در کشف و شناسایی این بدافزار داشته اند می گویند: نتیجه بررسی های فنی ما نشان می دهد که Flamer ( که توسط این گروه sKyWIper نامیده شده) ، توسط یک نهاد دولتی یا دولتی نوشته شده که از بودجه فراوان برخوردار بوده است و به انجام فعالیت های جنگ سایبری علاقمند است. در این گزارش هم تصریح شده که sKyWIper به طور قطع پیچیده ترین بدافزاری است که محققان این دانشگاه تاکنون با آن مواجه شده اند وشاید بتوان آن را پیچیده ترین بدافزار تاریخ دانست.



:: موضوعات مرتبط: امنیت
:: برچسب‌ها: امنیت, ویروس, flame, هک, skywiper
ن : علی ذبیحی
ت : جمعه 12 خرداد1391
اگر اهل دانلود فایل‌های ویدیویی نظیر فیلم و سریال از اینترنت باشید حتماً می‌دانید که اینگونه‌ فایل‌ها معمولا به صورت تکه تکه شده شامل چند فایل فشرده بر روی اینترنت قرار می‌گیرند و پس از دانلود آن‌ها بایستی آن‌ها را با یکدیگر ادغام کرد. اما مشکلی که در این خصوص وجود دارد این است که تا زمانی که تمامی فایل‌های تکه تکه شده را دانلود نکنید و در آخر آن‌ها را به هم متصل نکنید، امکان مشاهده فایل‌های ویدیویی را ندارید. اما در این ترفند قصد داریم به معرفی نکته‌ای بپردازیم که با رعایت آن در نرم‌افزار WinRAR می‌توانید تنها با دانلود قسمت اول فایل تکه شده (Part 1) فشرده، پیش‌نمایشی از دقایق ابتدایی فایل ویدئویی را مشاهده کنید و سپس اقدام به دانلود سایر فایل‌های فشرده تکمیلی نمایید.

بدین منظور:
ابتدا (ترفندستان) اطمینان پیدا کنید نرم‌افزار WinRAR بر روی ویندوز شما نصب است.
سپس بر روی فایل فشرده تکه اول (Part 1) راست کلیک کرده و بر روی Extract files کلیک کنید.
در پنجره باز شده، مسیر ذخیره فایل را انتخاب کرده و تیک گزینه Keep broken files را بزنید. انتخاب این گزینه راه حل این مسئله است.
اکنون بر روی دکمه OK کلیک کنید.
خواهید دید که عملیات خارج‌سازی فایل از حالت فشرده آغاز می‌شود.
پس از این کار، پیغامی ظاهر می‌شود که از شما درخواست تکه بعدی فایل را می‌کند. از آنجایی که قصد اتصال این تکه را نداریم بر روی دکمه Cancel و سپس Close کلیک می‌کنیم.
حال به محلی که فایل ذخیره شده است مراجعه کنید. در این محل تکه اول فایل ویدئویی جهت مشاهده دقایق آغازی فایل ویدئویی در دسترس است.

:: موضوعات مرتبط: ترفند نرم افزار
:: برچسب‌ها: ترفند
ن : علی ذبیحی
ت : جمعه 12 خرداد1391

اولین تلفن همراه موجود در ایران متعلق به ناصرالدین شاه بوده است.
شکل و شمایل این تلفن همراه که در سال 1230 تولید شده است، به تلفن‌های همراه امروزی شباهتی ندارد.
این تلفن همراه در سفرها همراه ناصرالدین شاه بوده و در زمان نیاز به کابل‌های کشیده شده بین راه وصل و با مخاطب مورد نظر تماس تلفنی برقرار می‌شده است.
به گزارش آفتاب این تلفن دارای راهنمای فارسی بوده و ساخت کارخانه البیس شهر زوریخ می‌باشد.
ghajar.JPG



:: موضوعات مرتبط: همه چیز برای موبایل، جدید و متنوع، عکس
:: برچسب‌ها: عکس, موبایل, تاریخ
ن : علی ذبیحی
ت : جمعه 12 خرداد1391

ماهر ابزار پاكسازي Flame را منتشر كرد


ابزار پاكسازی Flame  انتشار یافت

مركز ماهر اقدام به انتشار ابزار تشخیص و پاكسازی بدافزار Flame نموده است.

ابزار پاكسازی

ابزار پاک‌سازی بدافزار Flame (شعله آتش) از سوی مرکز ماهر تولید و به زودی از طریق سایت مرکز ماهر در اختیار کاربران قرار خواهد گرفت.
به گزارش روابط عمومي سازمان فناوري اطلاعات ايران، بر اساس اعلام مركز ماهر و با توجه به طراحي صورت گرفته، ‌بدافزار Flame (شعله آتش) به كمك اين ابزار از روي سيستم كاربران حذف مي‌شود و در صورت تاييد كاربران اطلاعات اين بدافزار به منظور آناليز بيشتر به مركز ماهر ارسال خواهد شد.
اين نخستين باري است كه ابزار پاك‌سازي اين بد افزار توليد مي شود و مركز ماهر ايران آمادگي دارد تا در اين زمينه با مراكز ماهر ديگر كشورها و همچنين توليد كننده گان داخلي و خارجي آنتي ويروس براي قرار دادن اين ابزار در بانك اطلاعاتي خود،‌ همكاري كند.
اين گزارش حاكي است، خبر شناسايي اين بدافزار Flame (شعله آتش) براي نخستين بار از سوي مركز ماهر ايران اعلام شد كه طي چند روز گذشته مورد استناد نهادهاي علمي و تخصصي اين حوزه در سطح دنيا نظير آزمايشگاه بدافزار مجارستان، سيمانتك، مك آفي، سوفاس و غيره قرار گرفت و رسانه هاي جهان از اين اتفاق به عنوان موفقيت ايران در حوزه امنيت فضاي مجازي ياد كردند.
بر اساس اين گزارش،‌ بدافزار Flame (شعله آتش) از جمله بدافزارهاي پيچيده‌اي محسوب مي شود كه براي انجام فعاليت خود داراي رمزنگاري هاي زيادي بوده و بر اساس آزمايش هاي صورت گرفته، از طريق 43 آنتي ويروس مختلف، امكان شناسايي اين بدافزار وجود نداشته است.
همچنين با توجه به بررسی های تخصصی، به موقع و سريع صورت گرفته از سوي مركز ماهر ايران،‌ابزار شناسايي اين بدافزار از 20 روز گذشته در اختيار بخش هاي كاربردي قرار گرفته است.
با توجه به اعلام مراكز بين المللي تخصصي در اين حوزه، فلسطين،‌ مجارستان، ‌لبنان، استراليا، ‌سوريه، ‌روسيه،‌ هنگ كنگ و امارات از جمله كشورهايي هستند كه در حال حاضر مورد هدف اين بدافزار قرار گرفته اند.
اين گزارش حاكي است، ‌كاربران مي‌توانند جهت اخذ اطلاعات تكميلي و جزئيات بهره‌گيري از ابزار پاك‌سازي بد افزار "شعله آتش" به سايت مركز ماهر ايران به نشاني اينترنتي http://www.certcc.ir/ مراجعه كنند.

** Flame بیست برابر قوی‌تر از استاکس نت!
نرم افزار - لابراتوار کسپرسکی بدافزار جدید بسیار پیشرفته‌ای را شناسایی کرده که به نظر می‌رسد روی دیگری از جنگ‌های سایبری را به نمایش خواهد گذاشت.
ماندانا سجادی: این لابراتوار روز دوشنبه در وبلاگش نوشت: این بدافزار که Worm.Win32.Flame و یا به صورت مخفف Flame نامیده می‌شود چنان عملکرد و پیچیدگی از خود نشان داده است که تا کنون در هیچکدام از تهدیدات سایبری نمونه اش را ندیده‌ایم.
کارشناسان کسپرسکی این ویروس را به درخواست اتحادیه بین‌المللی مخابرات در سال 2010 کشف کرده بودند اما به دلیل پیچیدگی بسیار بالای آن، همه برنامه‌های امنیتی‌اش کنار گذاشته و فراموش شده بود.
کسپرسکی Flame را با سایر تهدیدات اینترنتی که برای سرقت اطلاعات طراحی شده اند مثل استاکس نت و Duqu مقایسه کرده است. رئیس و بنیانگذار لابراتوار کسپرسکی، یوجین کسپرسکی در وبلاگ آزمایشگاه نوشت: با اینکه داشتن سلاح‌های مجازی مثل این، بخشی از حملات سایبری است اما به نظر می رسد که Flame روی دیگری از جنگ های سایبری را به نمایش خواهد گذاشت و نکته مهم اینجاست که بدانید این گونه سلاح سایبری را می توان به راحتی علیه هر کشوری به کار برد. در واقع بر خلاف جنگ‌های متعارف در این موارد کشورهای پیشرفته‌تر، آسیب‌پذیرتر هستند.
این آزمایشگاه در حال آماده سازی تیمی از کارشناسان برای تجزیه و تحلیل Flame است. این کارشناسان معتقدند Flame بیست برابر بزرگتر از استاکس نت خواهد بود.

معرفی و شناسایی Flame توسط مرکز ماهر
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای کشور نیز ضمن اعلام شناسایی این بدافزار نوشت: در پی بررسی­های تخصصی انجام شده طی چند ماه گذشته توسط کارشناسان مرکز ماهر و در ادامه تحقیقات صورت گرفته از سال 2010 پیرامون حملات هدفمند سازمان دهی شده استاکس نت و دیوکیو، این مرکز برای نخستین بار اقدام به انتشار اطلاعات آخرین نمونه از حملات این خانواده می‌کند.
این حمله توسط بدافزاری که از این پس با نام Flame (شعله آتش) معرفی خواهد شد صورت می گیرد. این نام برگرفته از محتویات رمزگشایی شده فایل های اصلی بدافزار است.
به گزارش خبرآنلاين این بدافزار در واقع پلتفرمی است که قابلیت دریافت و نصب ابزارهای گوناگون جهت فعالیت های مختلف را داراست. در حال حاضر هیچ کدام از اجزای پرشمار تشکیل دهنده این بدافزار توسط بیش از 43 نرم افزار آنتی ویروس در دسترس مورد شناسایی قرار نمی گیرند. با این وجود ابزار شناسایی و پاکسازی این بدافزار در مرکز ماهر تهیه شده و از امروز در اختیار سازمان ها و شرکتهای متقاضی قرار خواهد گرفت.

شماری از قابلیت­های مهم این بدافزار عبارتند از:
انتشار از طریق حافظه های فلش
انتشار در سطح شبکه
پویش شبکه و جمع آوری و ثبت اطلاعات منابع شبکه و رمز عبور سیستم­های مختلف
پویش دیسک کامپیوتر آلوده و جستجو برای فایل­هایی با پسوندها و محتوای مشخص
تهیه تصویر از فعالیت­های خاص کاربر سیستم آلوده با ذخیره سازی تصاویر نمایش داده شده بر روی مانیتور کاربر
ذخیره سازی صوت دریافتی از طریق میکروفن سیستم در صورت وجود
ارسال اطلاعات ذخیره شده به سرورهای کنترل خارج از کشور
دارا بودن بیش از 10 دامنه مورد استفاده به عنوان سرور C&C
برقراری ارتباط امن با سرورهای C&C از طریق پروتکل های SSH و HTTPS
شناسایی و از کار انداختن بیش از 100 نرم افزار آنتی ویروس، ضد بدافزار، فایروال و ...
قابلیت آلوده سازی سیستم­های ویندوز XP، ویستا و ویندوز 7
قابلیت آلوده سازی سیستم­های یک شبکه در مقیاس بالا
به احتمال قریب به یقین و با در نظر گرفتن پیچیدگی و کیفیت بالای عملکرد و همچنین اهداف مشابه این بدافزار، می­توان آن را محصولی از خانواده استاکس نت و دیوکیو دانست. نشانه‌های یافت شده حاکی از آن است که رویدادهای رخ داده اخیر درخصوص از بین رفتن همزمان اطلاعات سیستم­های کامپیوتری نتیجه فعالیت یکی از اجزای این بدافزار می­باشد.



:: موضوعات مرتبط: امنیت
:: برچسب‌ها: امنیت, هک
ن : علی ذبیحی
ت : چهارشنبه 10 خرداد1391
به نامه های الکترونیکی ارسالی با عنوان" کنترل پهنای باند اینترنت" که به ظاهر از سوی سرویس های بزرگ تامین کننده اینترنت کشور، که به معرفی نرم افزاری با کاربردهایی همچون قابليت تست و كنترل سرعت ارتباط اینترنتی، قابلیت مدیریت قرارداد ADSL و ... اشاره کرده و خواستار دانلود آن می گردد؛ توجه نکنید.
پایگاه اطّلاع‌رسانی پلیس فتا: به گزارش مرکز فوریت‌های سایبری پلیس فتا، اخیراً ایمیلی در فضای اینترنت ایرانی برای مشترکین شرکت‌های ارائه‌دهنده‌ی خدمات اینترنت پرسرعت ADSL ارسال می‌شود که ضمن معرّفی نرم‌افزاری با عنوان «کنترل پهنای باند اینترنت» برای رفع مشکلات پهنای باند کاربر، از گیرنده‌ی پیام می‌خواهد با کلیک بر روی لینکی نرم‌افزار یادشده را دریافت کند. متاسّفانه نرم‌افزار مذکور حاوی بدافزاری است که اطّلاعات کاربران را به سرقت می‌برد. این نرم‌افزار فشرده شده که از خانواده‌ی keyloggerها محسوب می‌شود، حاوی دو فایل اجرایی به نام‌های network.exe و password.exe است و در مراحل نصب از کاربر می‌خواهد تا برای اتّصال نرم‌افزار فایل اوّل و برای ورود کلمه‌ی عبور فایل دوّم را اجرا کند. در صورت اجرای این دو فایل، نرم‌افزار جاسوسی یادشده بر روی سیستم قربانی نصب شده و در صورتی که قربانی اطّلاعات حسّاسی نظیر اطّلاعات حساب‌های بانکی در هنگام خریدهای اینترنتی (شماره‌ی کارت رمز دوّم، تاریخ انقضای کارت، CVV2)  را استفاده کند، آن اطّلاعات به راحتی برای مجرم ارسال می‌شود. همچنین این نرم‌افزار امکان سرک کشیدن به فعّالیّت‌های کاربر را نیز دارد و در فواصل زمانی کوتاه مدّت نیز ضمن عکس‌برداری از صفحه‌ی دسک‌تاپ کاربر، آن تصاویر را نیز برای مجرم ارسال می‌کند.
پلیس فتا، ضمن هشدار در خصوص موضوع یادشده، اکیداً از کاربران می‌خواهد که از اعتماد نمودن به ایمیل‌های جعلی و نصب نرم‌افزارهای ناشناخته، خصوصاً نرم‌افزارهایی که ادّعاهای خارق‌العاده‌ای را مطرح می‌کنند، خودداری نمایند.


:: موضوعات مرتبط: امنیت
:: برچسب‌ها: امنیت, هک
ن : علی ذبیحی
ت : چهارشنبه 10 خرداد1391

هک کردن های در دنیای مجازی مانند یک نبرد در دنیای واقعی است که با استراتژی نقشه پیش می رود. آنها با مشاهده اولین مشکل در یک شبکه به آن نفوذ نمی کنند. بلکه روزها و ماه ها نقشه می کشند و با احتیاط قدم بر می دارند چون می دانند کوچکترین خطا پروژه را با شکتس رو به رو می کند. در ادامه چند تاکتیک ساده و حرفه ای هک کردن را شرح می دهیم تا بیشتر با آنها آشنا شوید.

 هکرها

ثبت نام های میلیونی :

وقتی می خواهید در یک سایت یا شبکه مجازی عضو شوید در انتهای ثبت نام یک کد با خط شکسته و عجیب به شما می دهد تا با تایپ کردن آن ثبت نام را کامل کنید و عضو سایت شوید.

آیا می دانید این کدها برای چه به وجود آمدند و اصلا چه تاثیری در ثبت نام دارند ؟

چند سال پیش یاهو ادعا کرد که قوی ترین سیستم امنیتی را دارد و کاربران می توانند بدون هیچ گونه نگرانی ایمیل بگیرند و از حمله های سایبری در امان باشند و در اثر همین تبلیغ بود که کاربران یاهو زیاد شد و سهام این سایت به طور چشمگیری بالا رفت.

چند هکر تصمیم گرفتند ثابت کنند این ادعا دروغی بیش نیست. آنها حملات سایبری خود را آغاز کردند و از آنجا که سیستم امنیتی یاهو واقعا قوی بود همه یک میلیون و شصد و نود و سه هزار حمله انجام شده با شکست مواجه شد و سهام سایت یاهو نه تنها پایین نیامد بلکه باز هم بالا رفت تا اینکه یک برنامه نویس جوان که تازه به هکرها پیوسته بود یک برنامه ساده طراحی کرد. این برنامه وارد سایت می شد و داخل آن یک پروفایل جدید می ساخت تا زمانی که برنامه در حال اجرا شدن بود این پروسه نیز ادامه داشت.

ثبت نام های میلیونی

 هکر های دیگر به کمک او امدند و برنامه را ارتقا دادند و به حدی رسید که در دقیقه پنجاه پروفایل جدید ایجاد می کرد. آنها این برنامه را روی سایت یاهو اجرا کردند و در کمتر از یک ساعت تمام ظرفیت سایت یاهو پر شد و دیگر کسی قادر به ایجاد پروفایل نبود.

ایده کدهای تایید هویت در ثبت نام با سقوط یاهو ایجاد شد که دیگر هیچ برنامه ای قادر به خواندن آنها نیست و تا زمان دخالت کاربر پروفایل ایجاد نمی شود و تا به امروز هم هیچ برنامه ای طراحی نشده که قادر به خواندن این کدها باشد.

ولی این روش هک به صورت کرم های گوناگونی درآمده و مورد استفاده قرار می گیرد. این کرم ها گاه گداری سایت های مختلف را برای چند روز تعطیل می کنند. حالا شما برای اینکه ثابت کنید انسان هستید و نه نرم افزار باید آن چند کلمه را خوانده و وارد کنید، به این ترتیب مشخص می شود که سیستم با یک نرم افزار مخرب طرف نیست چون نرم افزار نمی تواند خطوط و حروف شکسته را بخواند .

شبیه سازی سرورها:

یکی از رایج ترین روش های هک کردن استفاده از Backdoors ( بک دورها ) در شبکه است. هکرها به صورت یک کاربر در شبکه ظاهر می شوند و قبل از شناسایی، خرابکاری می کنند. با استفاده از همین روش ساده قوی ترین روش هک کردن ابداع شد که هانی بال ( توپ عسل) نام دارد. هانی بال نه تنها قوی ترین بلکه پیچیده ترین روش هک کردن نیز هست.

در این روش هکرها شبکه را از خارج مورد بررسی قرار می دهند و تمام اعضا و ارتباطات را شناسایی می کنند، ترافیک اینترنت و شبکه را تخمین می زنند و شروع به شبیه سازی سرورها می کنند.

شبیه سازی سرورها

بعد از شبیه سازی سرورها از نظر سرعت و بقیه ویژگی ها بررسی شده را شبیه سازی کرده و آن را به سرورهای مجازی می بندند، سپس منتظر یک فرصت خوب برای جا به جایی این دو شبکه می مانند.

در لحظه ای که سیستم های امنیتی و مسئولان شبکه حواسشان نیست آنها شبکه مجازی را جایگزین شبکه اصلی می کنند. حالا سیستم امنیتی و مسئولان، داخل شبکه مجازی هستند و از هیچ اتفاقی داخل شبکه اصلی خبردار نمی شوند. هکر ها نیز  با خیال راحت به شبکه اصلی دسترسی پیدا کرده و هرکاری را بخواهند انجام می دهند و به این راحتی شبکه را تحویل نمی دهند.

تزریق برنامه:

روش دیگر هک کردن که نسبت به روش های قبلی کمی پیچیده است، تزریق یک برنامه به سایت است. این برنامه ها همگی مخرب و اغلب از جنس (SQL) هستند. بیشتر برنامه های آماده که برای هک نوشته اند هم از این طریق کار خود را انجام می دهند.

تزریق برنامه

آنها اسکریپت هایی اماده در اطلاعات خود دارند که اول نوع امنیت سایت را بررسی می کنند و سپس اسکریپت را از طریق یک ورودی مثل باکس ورود عضو به برنامه تزریق می کنند تا سایت هک شود.

از این روش نمی توان برای هک کردن شبکه هایی که سایت اختصاصی ندارند استفاده کرد.

در سال های اخیر شبکه های اجتماعی بسیاری از این طریق مورد حمله قرار گرفته اند، به عنوان مثال سایت توییتر که خسات سنگینی را متحمل شده است.

هرزنامه :

بیشتر کاربران فکر می کنند هرزنامه جزو بدافزارها هستند ولی این طور نیست، هرزنامه ها اولین بار به طور رسمی در سال ۱۹۹۰ توسط انجمن هکرهای گمنام به دنیای مجازی معرفی شدند و بعدها با انواع بدافزارها ترکیب شدند و به کامپیوترها و شبکه ها نفوذ کردند.

جدیدترین روش هک کردن با هرزنامه، فرستادن نامه تقلبی (Fake mail)  است. هکرها اول از علایق شخص مورد نظر از طریق شبکه ای اجتماعی یا خواندن ایمیل ها و … با خبر می شوند و سپس شروع به ساختن یک نامه تقلبی می کنند، انها از علایق استفاده می کنند تا خواننده را تحریک کنند که نامه را باز کند.

فرستادن نامه تقلبی

آنها چند خط می نویسند و سپس از او می خواهند برای خواندن بقیه نامه رمز عبور ایمیل خود را وارد کنند. اگر هکر هدف بالاتری داشته باشد به جای رمز ورود درخواست های دیگری می کند.

بزرگترین هک که با این روش انجام شد برای مدیر عامل شرکت مالی دلفی بود. هکرها تمام جزئیات زندگی او را پیدا کرده بودند و از طریق یک برنامه تقلبی به او گفتند که شرکت او برنده یکی از بزرگترین جوایز مالی شده است . آنها چند سایت خبری را نیز هک کردن و این خبر را انتشار دادند، سپس یک برنامه دیگر فرستادند و از او خواستند برای دریافت جایزه رمز حساب بانکی شرکت را وارد کند، به محض وارد شدن رمز تمام شبکه سیستم دلفی از کار افتاد. هکرها به بانک رفتند و با دادن رمز تمام موجودی حساب شرکت را به حساب هایی ۱۲ گانه در سراسر دنیا انتقال دادند، بعد از چند ماه تلاش شرکت دلفی نتوانست از فتجعه نجات پیدا کند و سقوط کرد. هکر ها هم هیچ وقت پیدا نشدند.

منبع: http://www.explorehacking.com/



:: موضوعات مرتبط: امنیت
:: برچسب‌ها: امنیت, هک
ن : علی ذبیحی
ت : سه شنبه 9 خرداد1391

بدون شك ويژگي‌ها و قابليت‌هاي شبكه‌اي، يكي از پارامترهاي مهم خودروهاي آينده هستند. همان‌طور كه در يك اداره يا خانه تجهيزات مختلف به هم شبكه مي‌شوند؛ خودروها نيز در هنگام حركت، يك نود از شبكه خواهند بود و مي‌توانند طيف وسيعي از اطلاعات مانند وضعيت آب‌وهوا، ترافيك، داده‌هاي مالتي‌مديا، سيگنال‌هاي هشدار و هر نوع اطلاعات قابل تصور ديگر (حتي به‌روزرساني ضد‌ويروس اسمارت‌فون از طريق اتصال به اينترنت خودرو كناري) را مبادله كنند. چندين روش براي شبكه‌كردن خودروها وجود دارد كه هريك مزايا و معايب خاص خود را دارند. در اين مقاله ابتدا نگاهي كلي به انواع شبكه‌هاي خودرويي داشته و به‌طور مفصل شبكه‌هاي بين خودرويي موردي VANET ( سرنام Vehicular Ad Hoc Network)را بررسي خواهيم كرد.

انواع شبكه خودرويي
ارتباط ميان خودروها با دنياي خارج و ارتباط ميان خودروها در هنگام حركت، رؤياي قديمي بشر بوده است و تاريخچه نخستين تلاش‌ها براي تحقق اين رؤيا به بيش از چهل سال پيش برمي‌گردد. در آن زمان با نصب يك آنتن روي خودروهاي خاصي مانند خودروهاي پليس يا اورژانس و تنظيم‌كردن آنتن‌ها روي يك فركانس خاص در يك محدوده جغرافيايي، سعي مي‌كردند يك ارتباط راديويي و شبه تلفني را ايجاد كنند. در سال 1999 كميسيون ارتباطات فدرال ايالات‌متحده (FCC) با تصويب استانداردها و پهناي باند لازم براي ارتباط خودروها با تجهيزات ثابت كنار جاده، عملاً فاز جديدي از شبكه‌هاي بين خودرويي را ايجاد کرد كه اين حركت با تصويب استاندارد DSRC (سرنام Dedicated Short Range Communications) در سال ‌2003 تکميل شد. در اين استاندارد پهناي باند 5,9 گيگاهرتز به ارتباطات بين خودرويي اختصاص يافته است و روي اين فركانس بين هفت تا ده كانال (5,850 گيگاهرتز تا 5,926 گيگاهرتز) تعريف مي‌شود كه يك كانال به صورت ويژه به افزايش ضريب امنيت خودروها و ساير كانال‌ها به كاربردهاي خاص، اختصاص يافته است.  پس از اين رخدادها، انواع ارتباطات ميان خودروها براساس فناوري‌ها و زيرساخت‌هاي متفاوت مطرح شده و هريك مسيري جداگانه براي توسعه و مجهز‌کردن خودروها به امكانات شبكه‌اي در پيش‌گرفتند. اگر بخواهيم شبكه‌هاي خودرويي را براساس رسانه ‌انتقال اطلاعات تقسيم‌بندي كنيم، به سه دسته‌كلي مي‌رسيم: شبکه‌هاي مبتني‌بر امواج راديويي (Wireless)، مبتني‌بر مكان‌يابي (GPS) و مبتني‌بر حسگرها و تراشه‌هاي داخلي‌تقسيم‌بندي بعدي شبكه‌هاي بين خودرويي مي‌تواند براساس زيرساخت شبكه‌ باشد. در اين تقسيم‌بندي سه نوع شبكه كلي سلولي، اختصاصي و موردي داريم كه در ادامه دو نوع نخست به صورت اختصار و نوع سوم به صورت کامل بررسي مي‌شود.

شکل 1- شبكه‌هاي خودرويي سلولي

 

شبكه‌هاي خودرويي سلولي
در شبكه‌هاي سلولي از فناوري‌هاي 3G‌، 4G و GSM استفاده مي‌شود و به طور عمده اپراتورهاي تلفن‌همراه و سرويس‌دهنده‌هاي باندپهن موبايل بازيگران اصلي اين حوزه هستند. همان‌طور كه در شكل‌1 مشخص است در كنار جاده يك سري ايستگاه مركزي ثابت (Base Station) وجود دارد كه مي‌توانند به اينترنت و شبكه‌هاي درون شهري متصل باشند. خودروها از طريق امكانات موبايل مي‌توانند به اين ايستگاه‌ها متصل شده و اطلاعات ترافيكي يا آب‌وهوا را دريافت كنند. همچنين مي‌توانند به اينترنت متصل شده و از طريق سرويس‌هاي كلاود به شبكه محل‌كار يا خانه دسترسي پيدا كنند. مزيت اين شبكه‌ها استفاده از زيرساخت‌هاي آماده موبايل و باندپهن ارائه‌شده توسط اپراتورهاي موبايل است. پيش‌بيني مي‌شود با ورود نسل جديد 4G و افزايش سرعت و پهناي باند، اين نوع شبكه‌ها رواج و استقبال بيشتري را شاهد باشند. عيب بزرگ شبكه‌هاي سلولي عدم امکان استفاده براي كاربردهاي ايمني خودروها به خاطر تأخيرهاي ذاتي اين نوع شبكه‌ها است اما چنين شبکه‌هايي براي استفاده‌هاي معمول مانند استفاده از اينترنت و سرگرمي بسيار مناسب هستند.

"مزيت شبكه‌هاي خودرو ي سلولي استفاده از زيرساخت‌هاي آماده موبايل و باندپهن ارائه‌شده توسط اپراتورهاي موبايل است."



شبكه‌هاي خودرويي اختصاصي
در شبكه‌هاي اختصاصي، يك شركت ثالث مي‌تواند با نصب تجهيزات ثابت كنار جاده‌ها يا در تقاطع‌ها و ايجاد يك سري ايستگاه‌هاي سرور و نصب رابط‌ها در خودروها، بين خودروها و دنياي خارج ارتباط برقرار كند(شكل‌2). سيستم VICS در ژاپن نمونه‌اي از اين نوع شبكه‌ها است كه اطلاعات ترافيكي را از خودروهاي مختلف جمع‌آوري‌كرده و به يك سيستم‌مركزي هدايت مي‌كند. سيستم‌مركزي به صورت هوشمند؛ پس از تجزيه و تحليل اطلاعات دريافتي وضعيت ترافيكي جاده‌ها و خيابان‌هاي مختلف، اطلاعات مورد نياز ساير راننده‌ها را استخراج كرده و دوباره به ايستگاه‌ها كاري كنار جاده‌ها ارسال مي‌كند تا خودروها اين اطلاعات را دريافت و براي مسيرهاي بعدي خود تصميم‌گيري كنند. اين نوع شبكه‌ها معايب زيادي دارند. هزينه بالاي نصب و راه‌اندازي تجهيزات و زيرساخت لازم در تمام جاده‌ها و مراكز اصلي تردد خودروها، تأخير در ارسال و دريافت اطلاعات و تأخير در دسترسي به اطلاعات استخراج شده از وضعيت ترافيكي جاده‌ها و الگوريتم‌هاي هوشمند مربوط به محاسبات، برخي از معايب شبكه‌هاي خودرويي اختصاصي هستند.

شکل 2- شبكه‌هاي خودرويي اختصاصي


"تفاوت اصلي شبكه‌هاي VANET با شبكه‌هاي سلولي و اختصاصي اين است كه هيچ‌ ايستگاه يا نود مركزي، مديريت و كنترل شبكه را برعهده ندارد و شبكه از يك سري خودرو تشكيل شده است."

شبكه‌هاي بين خودرويي موردي
ايده اوليه شبكه‌هاي VANET  (Vehicular Ad Hoc Network) براي نخستين‌بار در سال 1998 توسط يك گروه مهندسي به نام Delphi Delco Electronics Systems با همكاري شركت آي‌بي‌‌ام مطرح شد. شبكه‌ VANET با استفاده از امواج راديويي انواع ارتباط‌هاي خودرو به خودرو (V2V) و خودرو به زيرساخت (V2I) را ايجاد مي‌كند. خودروها به صورت كاملاً خودمختار با يكديگر ارتباط برقرار كرده و يك شبكه غيرساختارمند بي‌سيم ايجاد‌مي‌كنند (شكل‌3).

شکل 3- شمايي کلي از شبكه‌هاي بين خودرويي موردي (VANET)

 

تفاوت اصلي شبكه‌هاي VANET با شبكه‌هاي سلولي و اختصاصي اين است كه هيچ‌ ايستگاه يا نود مركزي، مديريت و كنترل شبكه را برعهده ندارد و شبكه از يك سري خودرو (در اينجا فرض كنيد نود شبكه) تشكيل شده كه متحرك بوده و جاي ثابتي ندارند و هيچ‌يك نقش روتر يا اكسس‌پوينت را بازي نمي‌كنند. در حقيقت شبكه‌هاي VANET يك نوع خاص شبكه‌هاي MANETs (سرنام Mobile Adhoc Networks) هستند كه نودهاي آن خودروها خواهند بود. هر خودرو مي‌تواند در هر لحظه خودروهاي اطرافش را شناسايي‌كرده و با اتصال به آن‌ها يك شبكه تشكيل داده و ارتباطات لازم را برقرار کند. اين خودرو کمي بعدتر با خودروهاي جديد اطرافش يك شبكه ديگر ايجاد خواهد کرد.  مبناي اصلي شبكه‌هاي VANET غيرساختارمند‌بودن آن‌ها و استفاده از استاندارد 802.11p و DSRC است. بنابراين اين نوع شبكه‌ها به سرعت مي‌توانند تغير توپولوژي‌ داده و با توجه به اين‌كه از نظر مصرف ‌انرژي و منابع محاسباتي مشكلي ندارند، انعطاف‌پذيري زيادي ايجاد ‌كنند. براي نمونه،‌ يك خودرو مي‌تواند همزمان به چندين شبكه VANET متصل باشد و اطلاعات لازم را دريافت كند. محدود‌ه‌هاي جغرافيايي شبكه VANET مي‌تواند دايره‌هايي به شعاع حداكثر چند كيلومتر باشد و هر خودرو مي‌تواند براي مثال با خودروهاي جلويي در فاصله دو يا سه كيلومتر ارتباط برقرار كند.

" VANET سه‌كاربرد اصلي و مشخص دارد: ايمني (safety)، راحتي‌ (Convenience) و کاربرد تجاري (Commercial)."


بنابراين، يك ويژگي‌ ديگر اين نوع شبكه‌ها برد كوتاه آن است. در شبكه‌هاي VANET مي‌توان به ايستگاه‌هاي مركزي (BS) يا اينترنت نيز متصل شد و با آن‌ها تبادل اطلاعات کرد، اما مبناي اصلي شبكه، ارتباطات بين خودرويي است. VANET يكي از اجزاي اصلي سيستم‌هاي حمل‌ونقل هوشمند (Intelligent Transportation Systems) است و در چند سال اخير تحقيقات و پروژهش‌هاي زيادي روي آن انجام شده است و اميدهاي فراواني به آن وجود دارد. علت اين اهميت نيز ارتباط مستقيم اين نوع شبكه‌ها با ايمني خودروها و ترافيك است.

پروتكل‌هاي VANET
استاندارد DSRC به هفت باند فركانسي ده مگاهرتز تقسيم مي‌شود. باند فركانسي 178 براي كنترل باندهاي فركانسي ديگر جهت اطمينان از ارتباطات امن روي شبكه به کار مي‌رود. همچنين دو باند فركانسي به ارسال و دريافت اطلاعات اختصاص داده شده است. مؤسسه IEEE براي شبكه‌هاي VANET  چهار استاندارد منتشر كرده است:
 IEEE 1609.1: براي مديريت منابع
WAVE (Wireless Access for Vehicular Environments)  مورد استفاده قرار مي‌گيرد.
  IEEE 1609.2:  استانداردهاي امنيتي شبكه VANET را بيان مي‌كند و شامل فرمت‌هاي پيغام‌ها، فرآيندها و تغييرات است.
  IEEE 1609.3:  سرويس‌هاي مسيريابي و انتقال و نحوه استفاده از IPv6 را توضيح مي‌دهد. 
  IEEE 1609.4: مشخصات كانال‌ها روي استاندارد DSRC را مشخص مي‌كند. WAVE از پروتكل تغيير يافته 802.11a به نام 802.11p براي لايه MAC استفاده مي‌كند و از CSMA/CA به عنوان برنامه دسترسي رسانه انتقال سود مي‌برد. در حقيقت، پروتكل 802.11p با استفاده از مدولاسيون FDM و در نظر گرفتن سرعت خودروها و جابه‌جايي سريع آن‌ها، حداكثر محدوده پوشش‌د‌هي امواج راديويي را مشخص کرده و يك دامنه چند كيلومتري را سيگنال‌دهي كند.


 

كاربردهاي VANET
چرا شبكه‌هاي بين خودرويي VANET تا اين اندازه اهميت دارند؟ چه مزايا و معايبي نسبت به شبكه‌هاي سلولي و اختصاصي دارند كه باعث شده تا به‌صورت جداگانه توسعه يابند و شركت‌هاي خودروساز سرمايه‌گذاري‌هاي زيادي روي آن انجام ‌دهند و كشورهايي مانند امريكا از يك دهه پيش، استانداردها، پروتكل‌ها و مجوزهاي لازم را تصويب و تعريف‌كند‌ و از آن‌ها در سيستم‌هاي هوشمند حمل‌و نقل كشورهاي پيشرفته استفاده شود؟

"مهم‌ترين بخش شبكه VANET حسگرهايي هستند كه بايد در قسمت‌هاي مختلف خودرو به كار گرفته‌شوند و وضعيت خودرو و محيط خارجي را به راننده و كنترل‌كننده گزارش‌كنند يا به عكس، فرامين راننده يا اطلاعات دريافتي از خودروهاي ديگر را اعمال‌كنند."


به طور خلاصه، VANET سه‌كاربرد اصلي و مشخص دارد: ايمني (safety)، راحتي‌ (Convenience) و کاربرد تجاري (Commercial). قابليت‌هاي ذاتي شبكه‌هاي موردي مانند برد كوتاه، سرعت زياد در تشكيل شبكه و تغيير توپولوژي و انتقال يك سيگنال از مبداء به مقصد، بهترين كاربرد را براي ايمني خودروها و مباحث ترافيكي ايجاد مي‌كند. خودروها به سرعت و در كسري از ثانيه مي‌توانند از يك حادثه در چند صد متري خود مطلع شده و تغيير مسير دهند، ترافيك را تشخيص داده و از خودرو جلويي يا عقبي سؤال و جواب كنند يا از وضعيت ترافيك خيابان يا كوچه‌هاي كناري و چهارراه پيش‌رو، اطلاع يابند. شكل 4 مي‌تواند به خوبي اين وضعيت را نشان دهد. وقتي يك اتفاق ناگهاني در خيابان يا جاده رخ مي‌دهد، خودروهاي جلويي يا عقبي به سرعت مي‌توانند به يكديگر خبر داده و همچنين با ارتباط‌گيري با ايستگاه‌هاي مركزي به پليس يا مديريت ترافيك شهري خبر بدهند. راننده‌ها با اطلاعاتي كه از خودروهاي اطراف به دست‌مي‌آورند، مي‌توانند تصميم‌گيري‌هاي به مراتب مطمئن‌تر و بهتري داشته باشند و يك رانندگي ايمن و راحت‌تر و همراه با لذت را تجربه کنند. كاربردهاي شبكه‌هاي VANET در شرايط بد آب‌وهوايي نمود بيشتري مي‌يابد. در هواي ابري يا مه‌آلود خودروها با ارتباطات خود مي‌توانند يكديگر را راهنمايي كرده و مانع بروز حادثه شوند. در اين شبكه‌ها از برنامه‌ امنيتي SVA (سرنام Slow/Stop Vehicle Advisor) براي هشدار دادن، ‌کم‌کردن سرعت يا توقف خودرو، EEBL (سرنام Emergency Electronic Brake-Light) براي ترمز ناگهاني، RHCN (سرنامRoad Hazard Control Notification) براي هشدارهاي مركز كنترل ترافيك، PCN  (سرنامPost Crash Notification) براي ارسال هشدارهاي تصادف و CCW (سرنام Cooperative Collision Warning) براي اعلام هشدار برخوردها استفاده مي‌شود.

شکل 4- امنيت يكي از‌كاربردهاي و اهداف شبكه‌هاي‌VANET است.


در بخش ترافيكي نيز برنامه‌هاي CRN (سرنام (Congested Road Notification براي هشدارهاي ترافيكي، PAN (سرنامParking Availability Notification) براي هشدارهاي پاركينگ و TOLL براي پرداخت عوارض بدون توقف خودرو مورد استفاده قرار مي‌گيرند.  از نظر تجاري نيز شبكه‌هاي VANET كاركردهاي جالبي مي‌توانند داشته باشند. برنامه RVP/D (Remote Vehicle Personalisation / Diagnostics) مي‌تواند خودرو را براساس سلايق و نيازهاي راننده سفارشي‌سازي كند. موزيك دلخواه، اطلاعات عمومي شهري يا كانال‌هاي راديويي، بازي و انواع سرگرمي‌هاي ديگر مي‌توانند از طريق ايستگاه‌هاي مركزي كنار جاده به راننده يا خودرو منتقل شوند. برنامه ديگري به نام SA (سرنامService Announcements) مي‌تواند انواع اطلاعيه‌ها را مطابق نياز راننده انتخاب کرده و در خودرو پخش كند. CMDD (سرنامContent Map Database Download) امكان دانلود انواع نقشه‌ها و اطلاعات جانبي ديگر براي مسيرها، مراكز فروشگاهي، فرودگاه، ايستگاه مترو، قطار ديگر مراکز موجود در طول مسير را فراهم مي‌کند. RTVR (سرنامUsing Real Time Video Relay) نيز سرويس تجاري ديگري براي تماشاي فيلم‌هاي ويديويي است كه مي‌‌تواند روي بستر شبكه‌هاي بين خودرويي موردي به كار گرفته شود و مسائل تجاري آن مد‌نظر قرار گيرد. برنامه‌هاي ديگري نيز براي اين شبكه‌ها ارائه يا تعريف شده است كه در چند سال آينده شاهد استفاده از آن‌ها در خودروها خواهيم بود.

اجزاي شبكه‌هاي VANET
يك خودرو براي اضافه‌شدن به يك شبكه VANET به يك گيرنده/فرستنده سيگنال‌ها و اطلاعات (همانند كارت شبكه بي‌سيم) و يك دستگاه كنترل‌كننده شامل يك تراشه مركزي نياز دارد. همان‌طور كه گفتيم، پروتكل اصلي شبكه بين خودرويي موردي، DSRC و پروتكل ارتباطي 802.11p است. همچنين محدوده پوشش‌دهي اين تجهيزات بايد از سي‌صد متر تا چند كيلومتر (در جديدترين طرح‌ها صحبت از دو الي سه كيلومتر است) باشد.


ايستگاه‌ها و آنتن‌هاي كنار جاده با اتصال به اينترنت و شبكه ترافيك شهري، اطلاعات را با دستگاه بي‌سيم خودرو رد‌و‌بدل مي‌كنند. در حقيقت، مهم‌ترين بخش شبكه VANET حسگرهايي هستند كه بايد در قسمت‌هاي مختلف خودرو به كار گرفته‌شوند و وضعيت خودرو و محيط خارجي را به راننده و كنترل‌كننده گزارش‌كنند يا  به عكس، فرامين راننده يا اطلاعات دريافتي از خودروهاي ديگر را اعمال‌كنند. حسگرها در VANET به دو نوع تقسيم مي‌شوند: حسگرهاي خودمختار و سنسورهاي مشاركت‌كننده. حسگرهاي خودمختار شامل حسگرهاي ART (سرنامAcceptance Range Threshold) براي سنجش محدوده راديويي و ارتباط خودرو با ديگر نودهاي شبكه، MGT (سرنامMobility Grade Threshold) براي سنجش حداكثر سرعتي كه راننده مي‌تواند داشته باشد و هنوز در شبكه باقي بماند، MDT (سرنام Maximum Density Threshold) براي تشخيص خودروهايي كه به طور فيزيكي در شبكه وجود دارند (اين حسگر براي مقابله با حملات Sybil(1) كاربرد دارد) و حسگرهاي ديگري براي شناسايي وضعيت خودرو در نقشه و تعيين فاصله با خودروهاي جلويي و عقبي هستند. حسگرهاي مشاركت‌كننده براي اعلام تغيير وضعيت خودروهاي همسايه، رسيدن به يك مكان خاص، دريافت اطلاعات مورد نياز راننده وغيره کاربرد دارند (شكل‌هاي 5 و 6).

شکل 5- نمايي شماتيك از حسگرهاي شبكه‌هاي VANET

شکل 6- محدوده‌هاي تحت پوشش سنسورهاي شبكه‌هاي VANET

 

چالش‌هاي شبكه‌هاي VANET
نخستين و بزرگ‌ترين چالش شبكه‌هاي بين خودرويي موردي، امنيت آن‌ها است. به راحتي مي‌توان تصور كرد كه اگر كوچك‌ترين تهديدي متوجه اين‌گونه شبكه‌ها شود چه عواقب ناگوار جاني و مالي به دنبال خواهد داشت و برخلاف اينترنت يا وب، سلامت و جان انسان‌ها به طور مستقيم در معرض خطر قرار مي‌گيرد. كافي است شبكه VANET اطلاعات دقيقي به راننده ندهد تا شاهد تصادف و واژگوني و ده‌ها رخداد ديگر باشيم. همچنين كوچك‌ترين اشتباه يا اخلال در برنامه‌ها يا حسگرهاي درون خودرو مي‌تواند نتايج خطرناکي به دنبال داشته باشد.

"شبكه‌هاي«بين خودرويي موردي» مي‌توانند بزرگ‌ترين فناوري متحول‌كننده خودروها در دهه دوم هزاره دوم باشند و امنيت را به رانندگان هديه كنند."


 مسئله امنيت در شبكه‌هاي VANET آن‌قدر حساس و بحراني است كه يكي از عوامل اجرايي نشدن اين شبكه‌ها در سال‌هاي گذشته محسوب مي‌شود. انواع راه‌كارهاي مبتني بر رمزنگاري اطلاعات بين خودروها، ايزوله‌كردن شبكه و استفاده از مكانيزم‌هاي احراز هويت براي خودروهاي جديدي كه مي‌خواهند وارد شبكه شوند، طراحي برنامه‌هاي اختصاصي اعتبارسنجي مانند ELP و VPKI و به‌كارگيري سخت‌افزارهايي با قابليت اطمينان 99,99 درصد و ده‌ها طرح ديگر، برخي از كارهاي صورت گرفته براي امن كردن شبكه‌هاي VANET است.  به غير از امنيت، مسيريابي اطلاعات و ارتباط ميان خودروها با سرعت بالا چالش بعدي است. به علت نبود يك نود مركزي، يك خودرو براي ارتباط با خودروي ديگري كه به طور مستقيم امكان ارسال و دريافت اطلاعات را ندارد، بايد از خودروهاي مياني استفاده كند و چون سرعت در اين شبكه‌ها يك فاكتور بسيار حياتي است، الگوريتم مسيريابي اهميت دو چنداني پيدا مي‌كند. استفاده از سيگنال‌هاي چندگانه، مكانيزم‌هاي تشخيص حضور و محو شدن خودروها در يك شبكه، پشتيباني شركت‌هاي خودروساز از استانداردها و پروتكل‌ها و ارتباط ميان حسگرها از ديگر چالش‌هاي شبكه‌هاي VANET هستند.
 
حرف آخر
«خودروهاي شبكه‌اي يا شبكه‌اي از خودروها» موضوعي است كه در آينده بر خودروها و خودروسازها و خودروران‌ها تأثيرات شگرف و باورنكردني خواهد گذاشت و ممكن است ماهيت خودرو، رانندگي و حتي اهداف خودروها را تغيير دهد. شبكه‌هاي«بين خودرويي موردي» با چشم‌اندازي كه مي‌توان برايشان ترسيم كرد، مي‌توانند بزرگ‌ترين فناوري متحول‌كننده خودروها در دهه دوم هزاره دوم باشند و امنيت را به رانندگان هديه كنند. اين نوع شبكه‌ها تا‌کنون پيشرفت‌هاي زيرساختي و نرم‌افزاري زيادي داشته‌اند، اما هنوز چالش‌هاي جدي پيش‌رو دارند و بايد منتظر آينده ماند و ديد که نخستين خودروهاي هوشمند مجهز به سيستم‌هاي VANET چه زماني وارد بازار مي‌شوند.

پي‌نوشت:
1- در حمله Sybil يك نود مهاجم مي‌تواند چندين كپي از خود در يك شبكه ايجاد كرده و با به دست‌گرفتن كنترل شبكه و تغيير بسته‌هاي مسيريابي يا اطلاعاتي به هدف خود برسد.



:: موضوعات مرتبط: آموزش شبکه، فناوري ديجيتال
:: برچسب‌ها: شَبکه, فناوری, ماشین
ن : علی ذبیحی
ت : سه شنبه 9 خرداد1391
 
موضوعات
برچسب ها
نویسندگان
آرشیو مطالب
امكانات جانبي