اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

اینو دیدی

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

تحقیق آشنایی با برنامه های مخرب

اختصاصی از اینو دیدی تحقیق آشنایی با برنامه های مخرب دانلود با لینک مستقیم و پر سرعت .

تحقیق آشنایی با برنامه های مخرب


تحقیق آشنایی با برنامه های مخرب

دسته بندی :  فنی و مهندسی   _  کامپیوتر و IT

فرمت فایل:  Image result for word doc ( با ویرایش 
حجم فایل:  (در قسمت پایین صفحه درج شده)
تعداد صفحات فایل:  18

 فروشگاه کتاب : مرجع فایل

 

 

 فهرست متن Title : 

 

 قسمتی از محتوای متن Word 

 

هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه، می بینیم که مراکز رایانه ای پر از ویروسهای گوناگون است و تعداد آنها پی در پی افزایش می یابد.

 

اولین ویروسها، تصاویر گرافیکی و یا پیغامهایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. متأسفانه، ویروسهای رایانه ای در ده سال اخیر خسارات بی شماری را به سیستمهای رایانه ای وارد ساخته اند. یکی از این خسارات، از بین رفتن اطلاعات باارزش است. البته این ضرر در مقابل وقت هزینه ای که برای تهیه برنامه های ضد ویروس و نصب آنها مصرف می شود، ناچیز است. حتی ویروسهای بی خطری که یک پیغام ساده نشان می دهند، یا یک قطعه موسیقی کوتاه می نوازند نیز وقت پردازنده و فضای حافظه را برای تکثیر مصرف می کنند. به علاوه، برای کشف و پیشگیری از آنها باید ضدویروس تهیه گردد. درنتیجه، آنها نیز باعث اتلاف وقت و هزینه می شوند.

 

-1-4- اسب تروا:

اسب تروا، برنامه ای است که کارهایی را انجام می دهد که در مستنداتش ذکر نشده است. معمولاً این کارها زیان آور نیز هستند. برای مثال، هنگامی که کاربر می خواهد و با سیستم کار کند، یک برنامه Login تقلبی، شماره حساب و کلمه عبور را از کاربر گرفته تا اجازه ورود به سیستم و کار با آن را صادر نماید. اما پس از فهمیدن شماره حساب و کلمه عبور، اطلاعات کاربر را دستکاری می کند. به عنوان مثالی دیگر، فرض کنید برنامه ای وجود دارد که باید فشرده سازی اطلاعات را انجام دهد. اما در حقیقت، هر پرونده ای را که به آن اعلام می کنند، از روی دیسک حذف می کند. نمونه ای از یک اسب تروا در شکل 1-4 نشان داده شده است.

 

(توضیحات کامل در داخل فایل)

 

متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن در این صفحه درج شده به صورت نمونه

ولی در فایل دانلودی بعد پرداخت، آنی فایل را دانلود نمایید

مرجع فایل با پشتیبانی 24 ساعته 


دانلود با لینک مستقیم


تحقیق آشنایی با برنامه های مخرب
نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد