Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шкідливі програми

Реферат Шкідливі програми





их користувача і повна перевстановлення ОС. p align="justify"> Антіspyware програми

Програми, такі як Ad-Aware (безкоштовно для некомерційного використання, додаткові послуги платні) від Lavasoft і Spyware Doctor від PC Tools (безкоштовне сканування, видалення spyware платне) стрімко завоювали популярність як ефективні інструменти видалення і, в деяких випадках, перешкоди впровадженню spyware. У 2004 році Microsoft придбала GIANT AntiSpyware, перейменувавши її в Windows AntiSpyware beta і випустивши її як безкоштовне завантаження для зареєстрованих користувачів Windows XP і Windows Server 2003. У 2006 році Microsoft перейменував бета-версію в Windows Defender який був випущений для безкоштовного завантаження (для зареєстрованих користувачів) з жовтня 2006 року і включений як стандартний інструмент в Windows Vista. p align="justify"> 2.4 Мережеві черв'яки


Мережевий черв'як - різновид самовідтворюються комп'ютерних програм, що розповсюджуються в локальних і глобальних комп'ютерних мережах. Черв'як є самостійною програмою.

Історія

Одні з перших експериментів з використання комп'ютерних черв'яків в розподілених обчисленнях були проведені в дослідницькому центрі Xerox в Пало Альто Джоном Шочем (John Shoch) і Йоном хуппа (Jon Hupp) у 1978. Термін виник під впливом науково-фантастичних романів Девіда Герролда В«Коли Харлі виповнився рікВ» і Джона Браннера В«На ударній хвиліВ»

Одним з найбільш відомих комп'ютерних черв'яків є В«Хробак МоррісаВ», написаний Робертом Морісом (Robert Morris) молодшим, який був у той час студентом Корнельського Університету. Поширення хробака почалося 2 листопада 1988, після чого хробак швидко заразив велику кількість комп'ютерів, підключених до інтернету. p align="justify"> Механізми поширення

Черви можуть використовувати різні механізми (В«векториВ») розповсюдження. Деякі хробаки вимагають певної дії користувача для поширення (наприклад, відкриття інфікованого повідомлення в клієнті електронної пошти). Інші хробаки можуть поширюватися автономно, вибираючи і атакуючи комп'ютери в повністю автоматичному режимі. Іноді зустрічаються черв'яки з цілим набором різних векторів розповсюдження, стратегій вибору жертви, і навіть експлойтів під різні операційні системи. p align="justify"> Структура

Часто виділяють так звані ОЗУ-резидентні хробаки, які можуть інфікувати працюючу програму і перебувати в ОЗУ, при цьому не зачіпаючи жорсткі диски. Від таких хробаків можна позбутися перезапуском комп'ютера (і, відповідно, скиданням ОЗУ). Такі хробаки складаються в основному з В«інфекційноїВ» частини: експлойта (шелл-коду) і невеликий корисного навантаження (самого тіла хробака), яка розміщується цілком в ОЗУ. Специфіка таких хробаків полягає в тому, що...


Назад | сторінка 8 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Загальні характеристики і можливості базових комп'ютерних систем: DOS, ...
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Огляд характеристик найбільш відомих шкідливих комп'ютерних програм
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...