پویا فایل

پویا فایل

پویا فایل

پویا فایل

ویروسهای کامپیوتری

ویروسهای کامپیوتری

توجه :

شما می توانید با خرید این محصول فایل " قلق های پایان نامه نویسی (از عنوان تا دفاع)" را به عنوان هدیه دریافت نمایید.

مقدمه ای بر ویروسهای کامپیوتری
پیش از یک دههً قبل فردى به نام " فرد کوهن " اولین ویروس کامپیوترى را بعنوان یک پروژه دانشجویى نوشت که قادر بود خود را بصورت انگل وار تکثیر کرده ، به برنامه هاى دیگر بچسباند و تغییراتى را در آنها بوجود آورد. علت نام گذارى ویروس بر روى اینگونه برنامه ها ، تشابه بسیار زیاد آنها با ویروسهاى بیولوژیکى است زیرا ویروسهاى کامپیوترى نیز مانند ویروسهاى بیولوژیکى بطور ناگهانى تکثیر مىشوند و در حالى که ممکن است بر روى یک دیسک وجود داشته باشند تا زمانى که شرایط مناسب نباشد فعال نخواهند شد .

براى کاربران معمولى ممکن است حداکثر ضرر ناشى از یک ویروس خطرناک ، نابود شدن اطلاعات و برنامه هاى مهم موجود بر روى کامپیوتر شان باشد ، اما ضرر و زیان ناشى از ویروس هاى مخرب بر روى شبکه هاى ارتباطى مراکز تجارى و اقتصادى ممکن است موجب تغییر و یا حذف اطلاعات مالى شرکت ها و اشخاص گردد و خسارات مالى ، اقتصادى و تجارى سنگین و جبران ناپذیرى را در پى داشته باشد و یا حتى تاثیر ویروس در سیستم هاى کامپیوترى یک پایگاه نظامى هسته اى ممکن است منجر به خطر افتادن حیات انسانها و کره زمین گردد .

بنابراین با عنایت به خطرات نامحدود و جبران ناپذیر ویروس هاى کامپیوترى که هر روز بطور سرطان گونه تولید مىگردند متخصیصن علوم کامپیوترى بر آن شدند تا برنامه هایى را براى نابودى ، پاکسازى و یا پیشگیرى از شیوع اینگونه ویروسها تهیه کنند . اگر چه تاکنون برنامه هاى زیادى براى این منظور طراحى و تولید شده است ولى اینگونه از برنامه ها الزاماً باید متناسب با تولید و اشاعه ویروسهاى جدید ، اصلاح و دوباره سازى گردند .

ویروسهاى کامپیوترى برنامه هاى نرم افزارى کوچکى هستند که به یک برنامه اجرایى یا نواحى سیستمى دیسک متصل شده و همراه آن اجرا مىشوند لذا ویروس کامپیوترى از جنس برنامه هاى معمولى کامپیوتر است که توسط برنامه نویسان نوشته شده ، به طور ناگهانى توسط یک فایل اجرایى یا جاگرفتن در ناحیه سیستمى دیسک به کامپیوتردیگر مستقل مىشود و پس از اجراى فایل آلوده به ویروس و یا دسترسى به یک دیسک آلوده توسط کاربر ، ویروس بطور مخفى در حافظه قرار مىگیرد و با اجراى یک برنامه غیر آلوده ، با تولید نسخه اى از خود، آن را آلوده مىکند و این روند در موقع انتقال و جابجایى اطلاعات بین کامپیوترها و اجراى برنامه ها تکرار می شود و پس از گذشت زمان کوتاهى کامپیوترهاى موجود در یک اتاق ، اداره ، کشور و یا حتى در سراسر جهان آلوده به ویروس مىگردند و از آنجا ویروس هابطور مخفیانه عمل مىکنند ، تا وقتى که کشف و پاکسازى نگردند ، برنامه ها و کامپیوتر هاى زیادى را آلوده مىکنند و بنابراین پیدا کردن سازنده اصلی آن تقریباً غیر ممکن است.

ویروسهاى اینترنتى از این گروه از ویروسها هستند که باعث خرابىهاى زیادى در سیستمهاى کامپیوترى جهان شده اند .

عناوین :

مقدمه ای بر ویروسهای کامپیوتری
ویروس کامپیوتری چیست؟
آشنایی با انواع مختلف برنامه‌های مخرب
تاریخچه ویروسهاى کامپیوتری
چگونه ویروسها گسترش می یابند
عملیات مخفیانه ویروس در کامپیوتر
نکاتی جهت جلوگیری از آلوده شدن سیستم
نکاتی برای جلوگیری از ورود کرمها به سیستم
حمله به سیستم های Linux
کرم slapper‎ - حملات ویروسی به ماشین های لینوکس و آپاچی
Flash Movies ویروسهای کامپیوتری که را آلوده مکنند
معرفی چندantivirus
نحوه مقابله و پاکسازی ویروس بلاستر
انواع دیگر BLASTER
ده ویروس برتر سال 2003
علت ایجاد ویروس های کامپیوتری
خطرناک ترین ویروس جدید!
ویروس رایانه‌ای <دابر> در اینترنت شناسایی شد
کرم اینترنتی W32.Cycle و آسیب پذیری موجود در سرویس LSASS
ویروس جدید اینترنتی باز هم سیستم عامل ویندوز را مورد حمله قرار داد



خرید فایل


ادامه مطلب ...

پروژه بررسی ویروسهای کامپیوتری و راههای مقابله با آنها

پروژه بررسی ویروسهای کامپیوتری و راههای مقابله با آنها

مقدمه:

ویروسهای کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید. ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند.یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا" غیرقابل پیش بینی در اینترنت است . مثلا" ویروس ملیزا (Melissa) ، که در سال 1999 متداولگردید ، از چنان قدرت و توانی برخوردار بود که شرکت های بزرگی نظیرمآیکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم هایپست الکترونیکی نمود. ویروس "ILOVEYOU" ، که در سال 2000 رایج گردید ،باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری گردید.

ویروسهای کامپیوتری به دو گروه عمده تقسیم می گردند. گروه اول را "ویروس هایسنتی " و گروه دوم را "ویروس های مبتنی بر پست الکترونیکی " می نامند.خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده ودر این راستا لازم است ، اطلاعات لازم در این خصوص را کسب کرد

فهرست مطالب

فهرست مطالب

عنوان صفحه

مقدمه ----------------------------------------------------------------1

ویروسها--------------------------------------------------------------2

تاریخچه ------------------------------------------------------------- 2

آنتی ویروس---------------------------------------------------------- 6

استفاده از آنتی ویروس------------------------------------------------ 6

ویروسها باهوش هستند------------------------------------------------ 7

ویروسها چگونه وارد کامپیوتر میشوند--------------------------------- 7

نرم افزا مناسب -------------------------------------------------AV- 7

انواع ویروسها------------------------------------------------------- 8

مبارزه باویروسها---------------------------------------------------- 10

چگونگی عملکرد آنتی ویروسها--------------------------------------- 10

ضد ویروس چه موقع ویروسها را شناسایی می کند--------------------- 11

ضدویروس‌ها چه کارهایی را می‌توانند انجام دهند و چه کارهایی را نمی‌توانند انجام دهند---------- 12

معیارهای انتخاب یک ضد ویروس------------------------------------ 13
آنتی ویروسها جادو نمی کنند------------------------------------------ 17

نحوه کار آنتی ویروس------------------------------------------------ 18

ابزار پاک سازی ویروس--------------------------------------------- 21

AVIRA PREMIUM SECURITY SUITE-------------------- 25

آنتی ویروس PANDA---------------------------------------------- 27

شرکت امنیتی SYMANTEC ENDPINT PROTECTION------ 29

DR . WEB-------------------------------------------------------- 31

--------------KASPERSKY INTERNET SECURITY------- 32

ESET SMART SECURITY------------------------------------ 34

TREND INTERNET SECURITY PRO---------------------- 36

AVAST ANTIVIRUS-------------------------------------------38

MCAFEE TOTAL PROTECION 2009-----------------------40

AVG----------------------------------------------------------------42

BIT DEFENDER------------------------------------------------- 44

MCAFEE VIRUS SCAN ENTERPRISE--------------------- 46

NORTON---------------------------------------------------------- 47

F_SECRE---------------------------------------------------------- 48

------------------------------------------------------------NOD 32 49

نحوه از بین بردن چند ویروس رایج------------------------------------ 52

نصب آنتی ویروس NOD32------------------------------------------ 60

از بین بردن ویروسها با NOD32------------------------------------- 65

ادامه مطالب تا صفحه .................................................................98



خرید فایل


ادامه مطلب ...

دانلودمقاله وب سرویس و ویروسهای اینترنتی

        اشاره :کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها ن ...


ادامه مطلب ...

ویروسهای کامپیوتری و روش انتقال آنها

با توجه به گستردگی و اهمیت محیط های اطلاع رسانی شناخت ویروسهای کامپیوتری در جمهوری اسلامی ایران لازم است تا پشتیبانی این سیستمها در حال و آینده مشخص باشد. این ویروس معمولا زمانی انتقال می یابد که یک فلاپی آلوده در درایو باقی بماند و سیستم با آن راه اندازی شود. ویروس از بوت سکتور فلاپی آلوده خوانده شده و در رکورد راه اندازی اصلی هارد دیسک نوشته میشود. هنگامی که سیستم شما از طریق هارد دیسک راه اندازی میشود، بوت سکتوراصلی اولین محلی است که خوانده میشود. بدین ترتیب هر زمان که کامپیوتر راه اندازی میش ...


ادامه مطلب ...