EC:95131611: تفاوت میان نسخه‌ها

از OCCC Wiki
پرش به ناوبری پرش به جستجو
بدون خلاصۀ ویرایش
بدون خلاصۀ ویرایش
 
(۱۰ نسخهٔ میانی ویرایش شده توسط یک کاربر دیگر نشان داده نشد)
خط ۹: خط ۹:




عنوان طرح كسب و كار : فروشگاه کسب و کار اینترنتی ساختمان
عنوان طرح كسب و كار : [[دانشنامه و فروشگاه اینترنتی ساختمان]]




عنوان طرح پژوهشی : Social Engineering for Security Attacks
عنوان طرح پژوهشی : [[Social Engineering for Security Attacks]]




خط ۲۰: خط ۲۰:
== ''خلاصه طرح کسب و کار'' ==
== ''خلاصه طرح کسب و کار'' ==


در دنیای بانکداری نوین الکترونیکی هنوز برخی مسائل بصورت سنتی باقی مانده که با بانکداری الکترونیکی در مغایرت می باشد و باعث شده تا بانکداری نوین بصورت کامل اجرا نشود و یا حداقل بدرستی اجرا نشود در ایران ما که بانکداری الکترونیکی تقریبا نوپاست هنوز مسائل زیادی باقیست از جمله وضعیت صدور و تحویل و کلا کار با حساب جاری و  
دانشنامه و فروشگاه ساختمان، پاسخگوی تمام سوالات و نیازهای ساختمانی و فروشگاه آنلاین ارائه کلیه خدمات مربوط به ساخت و ساز از ابتدا تا تجهیزات داخلی ساختمان می باشد.
دسته چک می باشد که تقریبا هنوز بصورت سنتی باقی مانده که به نظر من ایده دسته چک مجازی می تواند یک ارزش افزوده و بازاریابی خوبی برای بانکهای الخصوص برای مشتریان ویژه و مشتریان حقوقی بوجود بیاورد و در کل ک ارزش افزوده و خدمت جدیدی در سبد خدمات یک بانک بگنجد و البته مشکلاتی مثل جعل سرقت و خطراتی که برای دسته چک وجود داشت را به حداقل برساند و یا حداقل باعث رغبت بیشتر اشخاص به یه بانک بشود و در نتیجه بانک به منابع بیشتری دست پیدا کند
 
هدف تبدیل شدن به یک مرجع قابل اتکا در صنعت ساختمان، بستر‌سازی، تدوین و نشر مقالات و مطالب علمی-اجرایی در حوزه صنعت ساختمان با استفاده از ابزارهای فناوری اطلاعات می‌باشد. در این مسیر تلاش می شود تا نیازهای دانش فنی متخصصین و علاقمندان ساخت و ساز را به‌ صورت اجرایی و کاربردی پاسخ داده و در بهبود اقتصاد و پیاده‌سازی روش‌های اجرایی تاثیرگذار باشیم.


== خلاصه اجرایی طرح پژوهشی ==
== خلاصه اجرایی طرح پژوهشی ==
CRM از جمله مفاهیم مدیریت و بازاریابی است که از بیش از دو دهه از رایج شدن آن میگذرد. اما هرکسی بسته به سلیقه خود آن را تعریف میکند. در سیستم بانکی جهت مدیریت حجم زیاد اطلاعات در بخشهای مختلف از مشتری نیازمند به روش و سیستمی برای مدیریت این اطلاعات و استخراج و بهره برداری جهت استفاده هرچه بیشتر جهت جذب و بکارگیری منابع بیشتر می تواند مفید و در مواقعی لازم و ضروری می باشد. که پیاده سازی و میزان استفاده از اینگونه اطلاعاتی در هر سیستم تجاری با اطلاعات حجیم خود جای بحث دارد.


مهندسی اجتماعی یک نوع از تهدیدهای پیشرفته و مستمر (APT) است که بهره وری اطلاعات خصوصی و حساس از طریق شبکه های اجتماعی و یا از انواع دیگر ارتباطات است. مهاجمان می توانند با استفاده از مهندسی اجتماعی دسترسی به حساب های شبکه های اجتماعی را بدست آورند و برای یک دوره زمانی طولانی غیر قابل تشخیص باقی بمانند. هدف از این حمله سرقت اطلاعات حساس و گسترش اطلاعات نادرست به جای آسیب مستقیم می باشد. چنین اهدافی می تواند شامل حساب فیس بوک از سازمان های دولتی، شرکت ها، مدارس و یا کاربران با مشخصات مهم باشد. پیشنهاد ما استفاده از  IDS، سیستم تشخیص نفوذ، به منظور نبرد با چنین حملاتی می باشد. آنچه مهندسی اجتماعی انجام میدهد تلاش به دسترسی آسان است، به طوری که که حملات می توانند تکرار شود و ادامه داشته باشند. تمرکز این مطالعه به فهمیدن اینکه چگونه این نوع از حملات انجام می پذیرد معطوف است بنابراین می توانند به درستی توسط IDS در تحقیقات آینده شناسایی شوند.


== مقالات و منابع مورد مطالعه ==
== مقالات و منابع مورد مطالعه ==


'''1)''' A Survey on Effects of Customer Relationship Management (Crm) On Performance Improvement of Resource Equipping (Case Study: A State Bank in Iran)
1
 
How difficult is it to carry out an APT attack? (n.d.). Retrieved May 07, 2014, from http://www.cbronline.com/news/cybersecurity/data/how-difficult-it-is-to-carry-out-an-atp-attack-4261415.
M Hormohammadi, M Nemati… - Journal of Current …, 2016 - search.proquest.com
 
2
'''2)''' Relationship between Electronic Crm (Customer Relationship Management) with Relationship Marketing (Parsian Bank in Razavi Khorasan Province, Iran
Spear-phishing statistics from 2014-2015 - InfoSec Resources. (2015, August 19). Retrieved June 08, 2016, from http://resources.infosecinstitute.com/spear-phishing-statistics-from-2014-2015.
 
M Sistar, T Sadeghi - International Journal of Humanities and Cultural …, 2016 - ijhcs.com
3
 
Micro, T. (2012). Spear-Phishing Email: Most Favored APT Attack Bait. Trend Micro, http://www.trendmicro.com.au/cloud-content/us/pdfs/security-intelligence/white-papers/wp-spear-phishing-email-most-favored-apt-attack-bait.pdf (accessed 1 October 2014).
'''3)'''Studying the electronic customer relationship management and its effect on bank quality outcomes
 
4
MG Farahani, AM Eaidivandi, ZH Rad - Journal of Fundamental and …, 2016 - ajol.info
"Hack Like a Pro: How to Spear Phish with the Social Engineering Toolkit (SET) in BackTrack." Web log post. WonderHowTo. N.p., 2104. Web. 8 June 2016. <http://null-byte.wonderhowto.com/how-to/hack-like-pro-spear-phish-with-social-engineering-toolkit-set-backtrack-0148571/>.
 
'''4)'''Big data customer knowledge management
5
 
D. Shallcross , R. Izmailov , L. Ness , A. McIntosh , D. Bassu, Centralized multi-scale singular value decomposition for feature construction in LIDAR image classification problems, Proceedings of the 2012 IEEE Applied Imagery Pattern Recognition Workshop (AIPR 2012), p.1-6, October 09-11, 2012  [doi>10.1109/AIPR.2012.6528195]
JO Chan - Communications of the IIMA, 2016 - scholarworks.lib.csusb.edu
6
Y. Rossikova, J, J. Li and P. Morreale, "Intelligent Data Mining for Translator Correctness Prediction", CloudSecurity2016, Columbia unviersity NYC, April 2016.

نسخهٔ کنونی تا ‏۶ اکتبر ۲۰۱۶، ساعت ۰۳:۳۹

مسعود خادمی

دانشگاه صنعتی امیر کبیر (پلی تکنیک تهران)

مهندسی فن آوری اطلاعات - تجارت الکترونیک

ترم اول 95


عنوان طرح كسب و كار : دانشنامه و فروشگاه اینترنتی ساختمان


عنوان طرح پژوهشی : Social Engineering for Security Attacks



خلاصه طرح کسب و کار

دانشنامه و فروشگاه ساختمان، پاسخگوی تمام سوالات و نیازهای ساختمانی و فروشگاه آنلاین ارائه کلیه خدمات مربوط به ساخت و ساز از ابتدا تا تجهیزات داخلی ساختمان می باشد.

هدف تبدیل شدن به یک مرجع قابل اتکا در صنعت ساختمان، بستر‌سازی، تدوین و نشر مقالات و مطالب علمی-اجرایی در حوزه صنعت ساختمان با استفاده از ابزارهای فناوری اطلاعات می‌باشد. در این مسیر تلاش می شود تا نیازهای دانش فنی متخصصین و علاقمندان ساخت و ساز را به‌ صورت اجرایی و کاربردی پاسخ داده و در بهبود اقتصاد و پیاده‌سازی روش‌های اجرایی تاثیرگذار باشیم.

خلاصه اجرایی طرح پژوهشی

مهندسی اجتماعی یک نوع از تهدیدهای پیشرفته و مستمر (APT) است که بهره وری اطلاعات خصوصی و حساس از طریق شبکه های اجتماعی و یا از انواع دیگر ارتباطات است. مهاجمان می توانند با استفاده از مهندسی اجتماعی دسترسی به حساب های شبکه های اجتماعی را بدست آورند و برای یک دوره زمانی طولانی غیر قابل تشخیص باقی بمانند. هدف از این حمله سرقت اطلاعات حساس و گسترش اطلاعات نادرست به جای آسیب مستقیم می باشد. چنین اهدافی می تواند شامل حساب فیس بوک از سازمان های دولتی، شرکت ها، مدارس و یا کاربران با مشخصات مهم باشد. پیشنهاد ما استفاده از IDS، سیستم تشخیص نفوذ، به منظور نبرد با چنین حملاتی می باشد. آنچه مهندسی اجتماعی انجام میدهد تلاش به دسترسی آسان است، به طوری که که حملات می توانند تکرار شود و ادامه داشته باشند. تمرکز این مطالعه به فهمیدن اینکه چگونه این نوع از حملات انجام می پذیرد معطوف است بنابراین می توانند به درستی توسط IDS در تحقیقات آینده شناسایی شوند.

مقالات و منابع مورد مطالعه

1 How difficult is it to carry out an APT attack? (n.d.). Retrieved May 07, 2014, from http://www.cbronline.com/news/cybersecurity/data/how-difficult-it-is-to-carry-out-an-atp-attack-4261415.

2 Spear-phishing statistics from 2014-2015 - InfoSec Resources. (2015, August 19). Retrieved June 08, 2016, from http://resources.infosecinstitute.com/spear-phishing-statistics-from-2014-2015.

3 Micro, T. (2012). Spear-Phishing Email: Most Favored APT Attack Bait. Trend Micro, http://www.trendmicro.com.au/cloud-content/us/pdfs/security-intelligence/white-papers/wp-spear-phishing-email-most-favored-apt-attack-bait.pdf (accessed 1 October 2014).

4 "Hack Like a Pro: How to Spear Phish with the Social Engineering Toolkit (SET) in BackTrack." Web log post. WonderHowTo. N.p., 2104. Web. 8 June 2016. <http://null-byte.wonderhowto.com/how-to/hack-like-pro-spear-phish-with-social-engineering-toolkit-set-backtrack-0148571/>.

5 D. Shallcross , R. Izmailov , L. Ness , A. McIntosh , D. Bassu, Centralized multi-scale singular value decomposition for feature construction in LIDAR image classification problems, Proceedings of the 2012 IEEE Applied Imagery Pattern Recognition Workshop (AIPR 2012), p.1-6, October 09-11, 2012 [doi>10.1109/AIPR.2012.6528195]

6 Y. Rossikova, J, J. Li and P. Morreale, "Intelligent Data Mining for Translator Correctness Prediction", CloudSecurity2016, Columbia unviersity NYC, April 2016.