دانلود مقاله ویروس

Word 59 KB 18452 14
مشخص نشده مشخص نشده کامپیوتر - IT
قیمت: ۲,۰۰۰ تومان
دانلود فایل
  • بخشی از محتوا
  • وضعیت فهرست و منابع
  • ویروس های رایانه ای بسیار اسرارآمیزهستند وتوجه بسیاری از برنامه نویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و سالانه هزینه های هنگفتی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف می شود.
    یک ویروس که از طراحی و زیر ساخت پیچیده سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیزو در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت می گذارند و تعداد رایانه هایی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسانها ورایانه ها و شبکه های اطلاع رسانی دراینترنت می باشد.
    برای مثال ویروس مایدم دریک روز حدود 255رایانه راآلوده کرده است همچنین ویروس من شمارادوست دارم وویروس ملیسا وامسال اینها که باعث شدند شرکت های ارائه دهنده سرویس ایمیل مثل مایکروسافت سرورهای خود راتا زمان پاک سازی و رفع مشکل بوجود آمده خاموش نگه دارند.
    بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها به طرز بسیار ساده ای این کارها را انجام می دهند. اگر درزمینه برنامه نویسی اطلاعات مختصر و یاحتی زبان برنامه نویسی بلد باشید بادیدن کدهای برنامه این ویروسها به ساده بودن و طرز کارساده آن ها پی خواهید بردو ازآن شگفت زده خواهید شد.
    دراین مقاله بحث ما درباره ویروسها هم ویروس معمولی و هم ویروس هائی که اخیراشروع به فعالیت کرده اند می باشد.
    اهداف:
    ویروس از هر نوعی که باشد برای مدتی چه کوتاه و چه طولانی روی بورس است و معمولا لطمه های جبران نا پذیر خود را در همان بدو تولد بر جای گذاشته و بعد از مدتی مهار می شود.نکته قابل توجه این است که با داشتن حداقل اشنایی از این ویروسها در همان شروع به کار به راحتی می توان با نسخه های جدیدتر ان ویروس و یا ویروسهای مشابه مبارزه کرد.

    ویروس کامپیوتری چیست ؟
    ویروس کامپیوتر برنامه ای است که می تواند نسخه های اجرائی خود رادر برنامه های دیگر قراردهد.هر برنامه آلوده می تواند به نوبه خود نسخه های دیگری از ویروس رادربرنامه های دیگر قراردهد.
    برنامه ای رابرنامه ویروس می نامیم که همه ویژگیهای زیر را دارا باشد:
    1_تغییر نرم افزارهائی که به برنامه ویروس متعلق نیستندبا چسباندن قسمتهائی از این برنامه به برنامه های دیگر
    2_قابلیت انجام تغییر دربعضی از برنامه ها
    3_قابلیت تشخیص این نکته که برنامه قبلادچار تغییر شده است یاخیر.
    4_قابلیت جلوگیری ازتغییر بیشتر یک برنامه درصورت تغییراتی درآن بواسطه ویروس
    5_نرم افزارهای تغییریافته ویژگیهای 1الی 4را دارا هستند.اگر برنامه ای فاقد یک یا چند ویژگی از ویژگی های فوق باشد نمی توان به طور قاطع آنرا ویروس نامید.
    آشنائی باانواع مختلف برنامه های مخرب
    virusE-mail
    ویروسهائی که ازطریق ایمیل وارد سیستم میشوند معمولا به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که باگشودن یک صفحه یایک فایل اجرای برنامه ای (یک فایل کدشده قابل اجرا )ویا یک (ورد داکیومنت) می توانند فعال شوند.
    Marco virus
    این نوع ویروسها معمولا به شکل ماکرو درفایل های قرارمی گیرند که حاوی صفحات متنی (وردداکیومنت)نظیرفایلهای برنامه های ام اس آفیس هستند.
    توضیح ماکرو:نرم افزارهایی مانند میکروسافت ورد و اکسل این امکان را برای کاربر به وجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید این ماکرو حاوی یکسری دستور العملها است که تماما توسط خود کاربر تعیین می گردد.
    ماکرو ویروسها معمولا طوری تنظیم شده اند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (ام اس ورد –اکسل)جای می دهند.
    اسب تراوآ:
    این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد.عملکرد این برنامه ها ساده و در عین حال خطرناک است.
    در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسود شده و برنامه عملیات مخرب خود را آغاز میکند.
    برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت دانلود کرده اید ولی وقتی آنرا اجرا میکنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده و یا به طور کلی فرمت گردیده است.
    ):Wormکرمها(
    برنامه کرم برنامه ای است که با کپی کردن خود تولید مثل میکند .تفاوت اساسی نیان کرم و ویروس این است که کرمهابرای تولید مثل نیاز به برمامه میزبان ندارند. کرمها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری «خزیده»و نفوذ می کنند .
    ویروسهای بوت سکتور و پارتیشن:
    بوت سکتورقسمتی از دیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم از روی آن به وسیله کامپیوتر خوانده می شود.بوت سکتور یا دیسک سیستم شامل کدی است که برای بار کردن فایل های سیستم ضروری است . این دیسکها داده هایی را در خود دارند و همچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر به وسیله ان لازم است.
    سکتور پارتیشن اولین بخش یک دیسک سخت است که پس از راه اندازی سیستم خوانده میشود . این سکتور راجع به دیسک اطلاعاتی نظیر تعداد سکتور ها در هر پارتیشن و نیز موقعیت همه ی پارتیشن ها را در خود دارد.
  • مقدمه ................................................................... 4
    اهداف ..................................................................... 6
    ویروس چیست؟ ........................................................... 7
    آشنایی با انواع مختلف برنامه مخرب .................................. 7
    نتیجه ..................................................................... 13
    منابع ..................................................................... 14

ويروس هاي رايانه اي بسيار اسرار آميز هستند و توجه بسياري از برنامه ويسان مشاوران امنيتي شبکه هاي اينترنتي و حتي افراد عادي که از رايانه براي کارهاي معمولي خود استفاده ميکنند را به خود جلب کرده اند و سالانه هزينه هنگفتي براي جلوگيري ازانتشار و بالا ب

شبکه های بی سیم (Wireless) یکی از تکنولوژی های جذابی هستند که توانسته اند توجه بسیاری را بسوی خود جلب نمایند و عده ای را نیز مسحور خود نموده اند. هرچند این تکنولوژی جذابیت و موارد کاربرد بالایی دارد ولی مهمترین مرحله که تعیین کننده میزان رضایت از آن را بدنبال خواهد داشت ارزیابی نیاز ها و توقعات و مقایسه آن با امکانات و قابلیت های این تکنولوژی است. نادیده گرفتن حقایق، امکانات فنی ...

پس از سالها تحقيق و تجربه محققان توانستند ويروسهاي کامپيوتري را شناسايي کرده که البته هنوز تعداد محدودي ويروس ناشناخته وجود دارد، و براي آنها آنتي ويروسي پيدا نشده اين ويروس ها توسط هکرهاو برنامه نويسان بوجود آمده و براي اين ويروس هاي مخرب آنتي ويرو

ويروسهاي کامپيوتري شهرت زيادي در تلوزيون و روزنامه پيدا کرده اند بخصوص اکنون که افراد زيادي از اينترنت استفاده مي کنند حتي تصور اينکه کل کامپيوتر شما در اثر بازديد از يک صفحه وب و يا باز کردن يک email بهم ريخته و کارهايتان از بين ربته غير قابل بخشش

چکيده پيدايش رايانه و پس از آن دنياي مجازي اينترنت، همراه خود دستاوردهاي مثبت و منفي بسياري داشته و دارد. از جمله پيامدهاي منفي آن پيدايش جرايم نوظهور رايانه اي و اينترنتي (ComPuter amP;Cyber Crime) است. اين نوشته درصدد کاوش در مورد چيستي جرايم

از زمان ابداع اينترنت تا زماني که استفاده از اينترنت شکل عمومي پيدا کرد، تصور از پيش تعيين شده‌اي درباره اين امکان ارتباطاتي و اتفاقاتي که در آن مي‌افتد وجود نداشته است. بسياري از اتفاقات افتاده است و سپس کساني به دنبال تبيين و در مواردي برخورد يا ج

مقدمه : جاسوسی از جمله جرائم کلاسیکی است که از ابتدا در جوامع بشری موجود ، و مسئولان اداره جوامع هرگز نتوانستند این جرائم را ریشه کن کنند – البته جالب این است که امروزه با ظهور فناوری نوین با نام کامپیوتر طریقه های ارتکاب این جرم متنوع تر و به دام انداختن مجرمان سخت تر شده است – فناوری اطلاعات تمام فعالیت های اقتصادی اجتماعی ، سیاسی ، فرهنگی ، و علمی بشر " تحت تاثیر خود قرار ...

مقدمه مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی ...

شبکه هاي بي سيم (Wireless) يکي از تکنولوژي هاي جذابي هستند که توانسته اند توجه بسياري را بسوي خود جلب نمايند و عده اي را نيز مسحور خود نموده اند. هرچند اين تکنولوژي جذابيت و موارد کاربرد بالايي دارد ولي مهمترين مرحله که تعيين کننده ميزان رضايت از آن

در این مقاله به بررسی و مقایسه انواع، واسطه گرافیکی کاربر، واسطه متنی، هزینه، دستیابی به سیستم عامل، اجرای برنامه از طریق سی دی، نرم افزار کاربردی، کسب نرم افزار کاربردی، نصب نرم افزار کاربردی، ویروس ها و جاسوس ها، کاربرها و رمز عبور، خطای برنامه ای، محدودیت های نرم افزاری، ابزارهای سخت افزاری پشتیبانی شده، سخت افزاری که OS بر روی آن عمل می کند، دسته بندی، کابران متعدد، شبکه ...

ثبت سفارش
تعداد
عنوان محصول