مقاله آشنایی با انواع ویروس و هکرها (IT)

کافی نت یاس دنلود مقاله و تحقیق و پروژه و پاورپوینت

مقاله آشنایی با انواع ویروس و هکرها (IT) به صورت فایل word   ( ورد ) و قابل ویرایش می باشد . که دارای ۴۱ صفحه بوده و جهت دریافت و دانلود متن و فایل کامل آن می توانید بر روی گزینه خرید انتهای متن کلیک نمایید و پس از وارد نموده اطلاعات و آدرس ایمیل خود قادر به پرداخت آنلاین و دریافت آنی متن کامل و فایل ورد مقاله و پروژه مربوطه باشید . همچنین لینک دانلود تحقیق مربوطه همان لحظه به آدرس ایمیل شما ارسال می گردد.

مراجع:

کتاب مرجع کامل ویروسهای کامپیوتری شناسایی وراه‌های مقابله آن مولف: مهندس سیدمحمدحسین مختار

فهرست مطالب

مقدمه ۳
چکیده ۵
کر‌م‌ها (worrms) 6
عملکرد کرم‌ها و ویروس‌ها ۱۱
ویروس‌ها ۱۲
تاریخچه ویروسهای کامپیوتری ۱۷
انواع ویروس‌ها ۲۰
طبقه‌بندی جدید ویروسها ۲۰
خسارات ناشی از ویروسها ۲۱
مراحل زندگی ویروس‌های ۲۲
تهدید‌های آتی ۲۲
محدودیت راه حل‌های واکنشی ۲۷
وظایف مدیران سیستم ۲۹
وظایف ارائه دهندگان تکنولوژی ۳۲
نتیجه‌گیری ۴۰
مراجع ۴۱

چکیده

وابستگی ما به سیستم‌های کامپیوتری بهم مرتبط خصوصاً اینترنت، بسرعت در حال افزایش بوده و حتی اختلال اندک توسط ویروس‌ها و کرم‌ها می‌تواند پیامدهای ناگواری را بدنبال داشته‌باشد. پس باید با کرم ها و ویروس ها آشنا و با آن ها مقابله کرد. ویروس‌ها با کرم‌ها  متفاوت‌ هستند ویروس به سیستم‌ میزبان حمله می‌کند و برنامه‌ها را آلوده میکند و در حالی که کرم‌ها در شبکه گسترده می‌شوند کرم‌ها ویروسهایی هستند که به یک سفر طولانی دست می‌زنند.

ویروسهای کامپیوتری برنامه‌های کوچک و در عین حال مخربی هستند. که در صورت ورود به سیستم می‌توانند در عملکرد کامپیوتر ایجاد اختلال کنند ویروسها توسط برنامه‌نویسهای حرفه‌ای نوشته می‌شوند. بنابراین به هیچ وجه نباید تصور کرد که ویروسها خود به خود و تصادفی به وجود می‌آیند. شاید برایتان جالب باشد بدانید اغلب  ویروسها توسط افراد ناشناس تولید می‌شوند که انگیزه‌های آنها برای نوشتن ویروس‌ها نیز مختلف است این گونه افراد معمولاً ویروسها را به علت کنجکاوی سرگرمی انتقام‌انگیزه‌های سیاسی و حتی حقوقی  و غیره می‌نویسند.

کلمات کلیدی: اینترنت، کامپیوتر، کرم ها ، ویروس ها، سوبیگ، گرم، Morris، Code Red، Patch، …

مقدمه

علی‌رغم آنکه برخی از کارشناسان امنیتی همواره به کاربران در ارتباط با ظهور یک ابر ویروس این شرکت‌ها صورت می گیرد و برخی از سوی شرکت‌های امنیتی بوده و تنها به منظور افزایش فروش نرم‌افزارهای ویروس این شرکت‌ها صورت می‌گیرد برخی از کارشناسان IT معتقدند هیچ‌گاه نمی‌توان ماهیت و میزان مخرب بودن ویروس که قرار است در آینده ظهور  کند را تعیین کرد. این کارشناسان معتقدند وجود نویسندگان ویروس‌ها و کرم‌های رایانه‌ای بخشی انکارناپذیری از ضعف IT بوده و این افراد نقاط ضعفی برای سو استفاده در سیستم عاملهای میکروسافت خواهند یافت بنابراین ایجاد هراس بی‌مورد در میان کاربران اینترنت در دنیا خیلی ضروری و معقول به نظر می‌رسد اما تمامی این نظرات دلیلی نمی‌شود خطر وجود ویروسها را نادیده گرفت.

کر‌م‌ها (worrms)

کرم یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشین به ماشین‌ دیگر را داراست شبکه‌های رایانه‌ای بهتر مناسب برای حرکت کرمها و آلوده‌نمودن سایر ماشین‌های موجود در شبکه را فراهم می‌آورند با استفاده از شبکه‌های کامپیوتری کرم‌ها قادر به تکثیر باور نکردنی خود در اسرع زمان می‌باشند.

برنامه کرم برنامه میزبان ندارد کرم‌ها بدون استفاده از یک برنامه حامل به تمامی سطوح سیستم کامپیوتری خزیده و نفوذ می‌کنند.

کرم‌ها برنامه‌هایی هستند که بدون آنکه برنامه‌های دیگر را آلوده کنند تکثیر می‌شوند بعضی از کرم‌ها از طریق کپی کردن خود از دیسکی به دیسک دیگر گسترش می‌یابند. آنها به دنبال نوع‌های خاصی از فایل‌ها در دیسک‌ها و سرویس‌دهنده‌ها می‌گردد و درصدد آسیب یا نابودی آنها بر می‌آیند. مثلاً می‌توان به پاک‌کردن registry توسط آنها اشاره کرد بعضی کرم‌ها در حافظه تکثیر می‌شوند و هزاران کپی از خود به وجود می‌آوند و همه آنها به طر همزمان شروع فعالیت می‌کنند که موجب پایین آمدن سرعت سیستم می‌شوند. تکثیر یک کرم علاوه بر ایجاد مشکل اشباع حافظه و هاردیسک می‌تواند به دلیل تکثیر مداوم پهنای باند سیستم را بلوکه کرده ویا زده آن را به حداقل ممکن کاهش دارد.

40,000 ریال – خرید

مقاله و پروژه و تحقیق ها به صورت فایل ورد و قابل دانلود می باشند و شما به محض پرداخت آنلاین مبلغ همان لحظه قادر به دریافت فایل خواهید بود. این عملیات کاملاً خودکار بوده و توسط سیستم انجام می پذیرد. ضمنا همان لحظه لینک دانلود به ایمیل شما ارسال می گردد.

 جهت پرداخت مبلغ شما به درگاه پرداخت یکی از بانک ها منتقل خواهید شد، برای پرداخت آنلاین از درگاه بانک این بانک ها، حتماً نیاز نیست که شما شماره کارت همان بانک را داشته باشید و بلکه شما میتوانید از طریق همه کارت های عضو شبکه بانکی، مبلغ  را پرداخت نمایید

مطالب پیشنهادی:
  • مقاله نقش اینترنت در جنبش های اجتماعی
  • مقاله اعتیاد به اینترنت
  • مقاله نظریه های ارتباطی
  • تحقیق تاثیر گزارشگری مالی تحت وب بر ویژگی های کیفی اطلاعات حسابداری
  • مقاله اپیدرمی و اکولوژی ویروس‌ها
  • برچسب ها : , , , , , , ,
    برای ثبت نظر خود کلیک کنید ...

    به راهنمایی نیاز دارید؟ کلیک کنید

    جستجو پیشرفته

    دسته‌ها

    آخرین بروز رسانی

      چهارشنبه, ۱۹ اردیبهشت , ۱۴۰۳
    اولین پایگاه اینترنتی اشتراک و فروش فایلهای دیجیتال ایران
    wpdesign Group طراحی و پشتیبانی سایت توسط digitaliran.ir صورت گرفته است
    تمامی حقوق برایhttp://cofenetyas.comمحفوظ می باشد.