Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Комп'ютерні інформаційні технології

Реферат Комп'ютерні інформаційні технології





між зручністю роботи і контролем цілісності системи. p align="justify"> Ревізори забезпечують високий рівень виявлення невідомих комп'ютерних вірусів, однак вони не завжди забезпечують коректне лікування заражених файлів. Для лікування файлів, заражених невідомими вірусами, зазвичай використовуються еталонні характеристики файлів і передбачувані способи їх зараження. p align="justify"> Різновидом контролю цілісності системи є метод програмного самоконтролю, іменований вакцинацією. Ідея методу полягає в приєднанні до захищається програмі модуля (вакцини), контролюючого характеристики програми, зазвичай її контрольну суму. p align="justify"> Крім статистичних методів контролю цілісності, для виявлення невідомих і маскуються вірусів використовуються евристичні методи. Вони дозволяють виявити по відомим ознаками (визначеним у базі знань системи) деякі маскуються або нові модифіковані віруси відомих типів. Як приклад ознаки вірусу можна навести код, який встановлює резидентний модуль в пам'яті, що змінює параметри таблиці переривань та ін Програмний модуль, який реалізує евристичний метод виявлення вірусів, називають евристичним аналізатором. Прикладом сканера з евристичним аналізатором є програма Dr Web фірми В«Діалог-НаукаВ». p align="justify"> До недоліків евристичних аналізаторів можна віднести помилки 1-го і 2-го роду: помилкові спрацьовування і пропуск вірусів. Співвідношення зазначених помилок залежить від рівня евристики. p align="justify"> Зрозуміле, що якщо для виявленого евристичним аналізатором комп'ютерного вірусу сигнатура відсутній в базі даних сканування, то лікування заражених даних може бути некоректним. br/>

1.1.3 Захист від проявів вірусів

Блокування прояви вірусів призначена для захисту від деструктивних дій і розмноження комп'ютерних вірусів, яким вдалося подолати перші два рівня захисту. Методи засновані на перехопленні характерних для вірусів функцій. Відомі два види зазначених антивірусних засобів:

програми-фільтри,

апаратні засоби контролю. p align="justify"> Програми-фільтри, звані також резидентними сторожами і моніторами, постійно знаходяться в оперативній пам'яті і перехоплюють задані переривання з метою контролю підозрілих дій. При цьому вони можуть блокувати В«небезпечніВ» дії або видавати запит користувачеві. p align="justify"> Дії, що підлягають контролю, можуть бути наступними: модифікація головною завантажувального запису (MBR) і завантажувальних записів логічних дисків і ГМД, запис за абсолютною адресою, низькорівневе форматування диска, залишення в оперативній пам'яті резидентного модуля та ін Як і ревізори, фільтри часто є В«нав'язливимиВ» і створюють певні незручності в роботі користувача. p align="justify"> Вбудовані апаратні засоби ПК забезпечують контроль модифікації системного завантажувача і таблиці розділів жорсткого диска, що знаходяться в головній заванта...


Назад | сторінка 4 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Способи захисту від комп'ютерних вірусів
  • Реферат на тему: Дослідження способів захисту від комп'ютерних вірусів програмними метод ...
  • Реферат на тему: Ріст і розмноження мікроорганізмів. Способи та швидкість розмноження. Реп ...
  • Реферат на тему: Класифікація вірусів
  • Реферат на тему: Походження и діяльність РНК-вірусів