CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

راهکارهای امنیت در سیستم عامل مکینتاش

عنوان مقاله: راهکارهای امنیت در سیستم عامل مکینتاش
شناسه ملی مقاله: TECCONF04_027
منتشر شده در چهارمین کنفرانس ملی فناوری در مهندسی برق، کامپیوتر در سال 1397
مشخصات نویسندگان مقاله:

فرهنگ پدیداران مقدم - استادیار، گروه کامپیوتر ، مجتمع آموزش عالی فنی و مهندسی اسفراین
احمد عصبی - دانشجوی کارشناسی ارشد نرم افزار ,موسسه آموزش عالی اشراق بجنورد

خلاصه مقاله:
امروزه با توجه به آسیب هایی که از سمت مهاجمان و نفوذ گران می شود و همچنین باوجود تهدیدهایی ازقبیل (ویروس ها، تروجان ها، کرم ها و ...) مبحث امنیت از اهمیت بسیار بالایی برخوردار است. این مقاله یک مرور کلی از تکنیک های مورداستفاده برای محافظت از سیستم عامل MAC را ارایه می دهد و دربعضی از تکنیک ها مقایسه ای نیز با سیستم عامل های ویندوز NT و Unix انجام گرفته است و به نقاط قوت و ضعف آنها اشاره شده است. این مقاله شامل سه بخش عمده 1) -حفاظت از حافظه 2 -امنیت رمز عبور 3 -حملات) است که در هر بخش آن شامل تکنیک ها و مکانیزم مایی است که توضیح داده می شود، تجزیه وتحلیل می شود. در اینجا دستورالعمل را برای هر تکنیک و همچنین روش امنیتی زیرمجموعه ای که برای هر تکنیک استفاده می شود معرفی می کنیم، علاوه بر این، نیز نقاط قوت و ضعف هر روش ارزیابی خواهد شد . گزارش های زیادی در رابطه با امنیت ویندوز و یونیکس در مورد طراحی هسته و فلسفه وجود دارد و همچنین درباره ویژگی های امنیتی مربوط به کاربران معمولی و حملات رایج صحبت خواهیم کرد . بسیاری از سیستم های مبتنی بر یونیکس وجود دارد، هر یک از آنها دارای ویژگی های امنیتی و ساختارهای مختلف هستند. در این پژوهش در یک مقایسه ساده، به جای استفاده ازسیستم های عمومی یونیکس بر روی امنیت MAC تمرکز خواهیم کرد. برای انجام کلیه نظری که تا حدامکان روشن است، هر یک از روشهای امنیتی را به صورت جداگانه با توجه به روش حملات احتمالی وسناریوهای امنیتی موردبحث قرار خواهیم داد، دودسته بزرگ از حمله وجود خواهند داشت: حمله محلی وحمله از راه دور. طبق این دودسته بزرگ، بسته به هدف حملات، زیر دسته های مختلفی نیز وجودخواهد داشت.

کلمات کلیدی:
امنیت ASLR, Memory Protection, File Protection, Password Security, FileSystem, ,Mac OS,

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/928873/