دانلود مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری
نوشته شده توسط : محمد

دانلود مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری

بررسی رفتار و ساختار ویروسهای کامپیوتری
فهرست مطالب بررسی رفتار و ساختار ویروسهای کامپیوتری.. ۱
۱-۱ آشنایی با برنامه های مخرب.. ۳
۱-۲ انواع برنامه های مخرب.. ۳
برنامه های مخرب نرم افزارها ۴
برنامه های مخرب سخت افزارها ۴
برنامه های مخرب اطلاعات.. ۴
برنامه های جاسوسی و نفوذ کننده ۴
۱-۳ راههای انتقال برنامه های مخرب.. ۴
۱-۴ آشنایی با مفهوم ویروس کامپیوتری.. ۵
۱-۴-۱ بمبهای منطقی (Logical Bombs) 5
1-4-2 کرمها (Worms) 6
1-4-3  Trojan ها ۶
۱-۴-۴ ویروسها (Viruses) 7
2-1 انواع ویروس از نظر محل تاثیرگذاری.. ۱۰
۲-۱-۱ ویروسهای تاثیرگذار بر روی فایلهای اجرایی. ۱۰
۲-۱-۲ ویروسهای تاثیرگذار بر روی فایلهای غیر اجرایی. ۱۱
۲-۱-۳ ویروسهای تاثیرگذار بر روی رکورد راه انداز (Boot Record) 11
2-1-4 ویروسهای تاثیرگذار بر روی جدول Partition دیسک.. ۱۲
۲-۲ روشهای انتقال ویروس.. ۱۳
۲-۲-۱ انتقال ویروس از طریق دیسکت یا CD آلوده ۱۳
۲-۲-۲ انتقال ویروس از طریق شبکه. ۱۳
۲-۲-۳ انتقال ویروس از طریق اینترنت.. ۱۴
۳-۱ تشخیص ویروسی شدن سیستم ۱۶
۳-۱-۱ کند شدن سیستم ۱۷
۳-۱-۲ ایجاد اشکال در راه اندازی سیستم ۱۷
۳-۱-۳ ایجاد اشکال در اجرای فایلهای اجرایی. ۱۸
۳-۱-۴ پیغام Program big to fit in memory. 18
3-1-5 کند شدن ارتباط با اینترنت.. ۱۹
۴-۱ مقابله با ویروسی شدن سیستم ۲۰
۴-۲  روشهای مقابله با ویروسهای اینترنتی. ۲۱
۴-۳ مراحل پاکسازی سیستمهای آلوده ۲۳
۴-۳-۱پاکسازی ویروسهای مقیم در حافظه. ۲۳
۴-۳-۲ پاکسازی ویروسهای غیر مقیم در حافظه. ۲۴
۴-۳-۳ پاکسازی ویروسهای اینترنتی. ۲۴
۴-۴ نرم افزارهای ضد ویروس.. ۲۵
۴-۵ روشهای مقابله نرم افزارهای ضد ویروس با ویروسها ۲۶
۵-۱ عملکرد چند ویروس.. ۲۸
۵-۱-۱ ویروس AntiCMOS. 28
5-1-2 ویروس Arya. 29
5-1-3 ویروس Die-hard. 29
5-1-4 ویروس  W/32 FunLove. 29
5-1-5 ویروسهای اینترنتی. ۳۰
فهرست منابع. ۳۱
آشنایی با برنامه های مخرب
هر نرم افزار با توجه به دستورالعمل هایی که در آن وجود دارد عملیات خاصی را انجام می دهد . برنامه نویس یک نرم افزار با توجه به هدفی که از ایجاد نرم افزار دارد یکسری دستورالعمل هایی را   در نرم افزار پیش بینی می کند. حال اگر یک برنامه نویس قصد داشته باشد برنامه ای تولید کند که به برنامه های دیگر و فایلها و اطلاعات کامپیوتر آسیب برساند یکسری دستورالعمل را جهت نابود کردن و یا خراب کردن فایلهای کامپیوتر در نرم افزار قرار می دهد.
برنامه های مخرب با اهداف مختلفی تولید می شوند. گاهی اوقات یک برنامه مخرب جهت ضربه زدن به شرکت های رقیب نرم افزاری و بدنام کردن محصولات شرکت رقیب تهیه می شود . گاهی اوقات برنامه مخرب توسط برنامه نویسان حرفه ای جهت ضربه زدن به اطلاعات شبکه های کامپیوتری کشورهای دیگر و یا نشان دادن قدرت نرم افزاری خود و مطرح کردن نام یک گروه در دنیای برنامه- نویسان باشد .
۱-۲ انواع برنامه های مخرب
برنامه های مخرب را از لحاظ نوع آسیب رسانی می توان به چهار دسته تقسیم کرد :
برنامه های مخرب نرم افزارها
این برنامه ها برای ضربه زدن و نابود کردن  یک نرم افزار مشخص یا محصولات یک شرکت خاص تولید می شوند .
برنامه های مخرب سخت افزارها
این برنامه ها جهت آسیب رساندن به یک قطعه سخت افزاری نظیر مانیتور،  کارت گرافیکی ،  Hard Disk  ،  BIOS IC و … تهیه می شوند.
برنامه های مخرب اطلاعات
این برنامه ها فقط به اطلاعات موجود در بانکهای اطلاعاتی آسیب می رساند .
برنامه های جاسوسی و نفوذ کننده
این برنامه ها توسط نفوذ کننده ها (Hackers) جهت نفوذ به شبکه ها کامپیوتری ، کامپیوترهای شبکه ،کامپیوترهای شخصی و … تهیه می شوند .
۱-۳ راههای انتقال برنامه های مخرب
از طرق مختلفی می توان برنامه های مخرب را مثل  دیگر برنامه های کامپیوتری بر روی کامپیوترها  منتفل کرد . ولی اگر دریافت کننده این برنامه بداند که ممکن است این برنامه مخرب باشد آنرا  اجرا نمی کند . به همین منظور تولید کنندگان برنامه های مخرب سعی می کنند این برنامه ها را بدون اطلاع کاربران روی کامپیوتر آنها منتقل کرده و اجرا کنند و یا اینکه به روشهای مختلفی اطمینان کاربران کامپیوتر را جلب کنند و برنامه های مخرب را برنامه هایی مفید و سودمند جلوه دهند .

 





:: موضوعات مرتبط: پروژه ها , ,
:: برچسب‌ها: دانلود مقاله بررسی رفتار و ساختار ویروسهای کامپیوتری ,
:: بازدید از این مطلب : 402
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 16 دی 1392 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: