پایان نامه تازه های الكترونیكی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها

پایان نامه تازه های الكترونیكی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها پایان نامه تازه های الكترونیكی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها

دسته : -فناوری اطلاعات

فرمت فایل : word

حجم فایل : 4880 KB

تعداد صفحات : 104

بازدیدها : 276

برچسبها : دانلود پایان نامه پژوهش پروژه

مبلغ : 9000 تومان

خرید این فایل

پایان نامه تازه های الكترونیكی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها

پایان نامه تازه های الكترونیكی و انواع ویروس و آنتی ویروسهای موجودو مقایسه آنها

مقدمه

میخواهیم ببینیم چرا نرم افزار ضدویروس به تنهایی برای محافظت سازمان شما در مقابل حمله ویروسهای کامپیوتری فعلی و آینده کافی نیست. علاوه بر اینها گاهی به ابزاری قوی برای بررسی محتوای ایمیلها برای حفاظت در مقابل حملات و ویروسهای ایمیل (منظور از ویروس ایمیل ویروسی است که از طریق ایمیل گسترش می یابد) و جلوگیری از نشت اطلاعات نیاز است. اما در هر صورت رعایت بعضی نکات همیشه توسط کاربران الزامی است.شما می توانید مقالات ویروس و ضدویروس و طرزکار برنامه های ضدویروس را نیز مطالعه کنید

مبدا و تاریخچه    .                                                                                                                                                                                                                                                                                                         
مردم ویروس ها را تولید می کنند. شخصی باید کد را بنویسد آنرا تست کند تا مطمئن شود که بدرستی گسترش می یابد و سپس ویروس را منتشر کند. همچنین شخصی چگونگی حمله ویروس را طراحی       می کند که آیا آن به صورت یک پیغام احمقانه باشد یا باعث نابودی هارد دیسک شود. چرا مردم این کار را می كنند؟                                                                                                                                                  
حداقل 3 دلیل وجود دارد. اول به همان دلیل روانشانسی که خرابکار ها و کسانی که عمدا ایجاد حریق    می کنند را تحریک می کند. چرا کسی قصد دارد تا شیشه ماشین شخص دیگری را بشکند یا بر روی ساختمانی با اسپری علامت هایی نقاشی کند یا جنگل زیبایی را بسوزاند؟ برای بعضی افراد هیجان آور است. اگر این گروه از انسانها به طور اتفاقی با برنامه نویسی کامپیوتری آشنا شوند سپس آن مرد یا زن ممکن است انرژی خود را صرف تولید ویروس های مخرب کند.                                                                                       دلیل دوم هیجانی است که از مشاهده از کار افتادن چیزها به دست می آورند. بسیاری از مردم از چیزهایی مانند انفجارها و غرق شدن کشتی ها به وجد می آیند. وقتی شما بچه بودید، شاید در همسایگی تان بچه


1

ای زندگی می کرد که ساختن باروت را یاد گرفته بود و سپس بمب های بزرگ و بزرگتری ساخت تا اینکه او خسته شد و یا به خودش آسیب های جدی وارد کرد. ساختن یک ویروس که به سرعت منتشر می شود کمی به این موضوع شباهت دارد. بمبی را داخل یک کامپیوتر می سازد و کامپیوتر های بیشتری آلوده    می شوند و باعث سرگرمی و هیاهوی بیشتری می شود سومین دلیل شاید شامل افتخار کردن به انجام چیزهای خاص یا هیجان انجام دادن آن باشد .مثل فتح قله اورست. کوه آنجاست و شخصی تصمیم میگیرد از آن بالا برود.اگر شما یک برنامه نویس واقعی باشید و یک حفره امنیتی را ببینید که بتوان از آن بهره برد شما ممکن است بسادگی تصمیم بگیرید که خودتان از آن حفره بهره ببرید قبل از آنکه شخص دیگری به وسیله آن به شما ضربه بزند. “مطمئنا من می توانم به بقیه قضیه راه نفوذ كنم و بگویم اما آیا بهتر نیست که این راه را به آنها نشان بدهم؟؟؟” دلایلی منطقی شبیه به این باعث به وجود آمدن ویروسهای زیادی       می شود.البته اغلب سازندگان ویروس به وسیله ویروس هایی که تولید کرده اند و با زدن آسیب های واقعی به مردم امتیازشان را از دست می دهند. ازبین بردن هر چیزی از روی هارد دیسک یک آسیب جدی است. اجبار کردن مردم برای این که هزاران ساعت از وقتشان را در یک شرکت بزرگ صرف پاک کردن کامپیوتر ها از ویروس کنند یک آسیب واقعی می باشد. حتی نمایش یک پیغام احمقانه یک آسیب واقعی می باشد زیرا شخصی باید برای رهایی از آن مقداری از وقت خود را هدر بدهد. به همین دلیل قانون رفته رفته مجازات سنگینی تری را برای کسانی که ویروس ها را می سازند در نظر می گیرد.

ویروس های کامپیوتری قدیمی اولین بار در اواخر دهه 1980 بطور گسترده به چشم می خوردند و چند فاکتور باعث به وجود آمدن آنها شد. اولین فاکتور گسترش کامپیوترهای شخصی بود. قبل از دهه 1980 کامپیوترهای خانگی تقریبا معدود بودند یاابزاری برای بازی به شمار می آمدند. طی دهه 1980 به خاطر رواج کامپیوترهای ساخت IBM (1982) و کامپیوترهای ساخت Apple (1984) کامپیوترهای واقعی به خانه ها و عرصه تجارت راه پیدا کردند. اواخر دهه 1980 کامپیوترهای شخصی در خانه ها ، شغل ها و محیط


2

دانشگاهها بسیار رایج شدند.فاکتور دوم استفاده از تخته بولتن کامپیوتری بود. مردم بایستی از طریق یک مودم با یک تخته بولتن تماس میگرفتند تا بتوانند هر جور برنامه ای را دانلود کنند. بازی ها بشدت رایج بودند و برنامه های پردازش کلمات و ایجاد صفحات آماری و غیره نیز رایج گشتند. تخته بولتن منجر به خلق ویروس های به نام اسب های تروجان شدند. یک اسب تروجان برنامه ای است که وقتی راجع به آن میخوانید به نطر بسیار خوب می رسد . بنابراین شما آنرا دانلود می کنید. اما وقتی آن را اجرا می کنید کار ناخوشایندی انجام می دهد مثل پاک کردن هارد شما.

شما فکر میکنید که یک بازی خوب به دست آورده اید اما آن سیستم شما را از بین می برد. اسب های تروجان تعداد کمی از مردم را به دام می اندازند زیرا به سرعت کشف می شوند. هم تخته های بولتن آن را از سیستم پاک می کنند و هم مردم با فرستادن پیغام، همدیگر را خبر می کنند. سومین فاکتور که منجر به خلق ویروس ها شد فلاپی دیسک بود. در دهه 1980 برنامه ها بسیار کوچک بودند و شما با یک یا دو فلاپی می توانستید یک سیستم عامل یک برنامه ویرایشگر لغت (به اضافه چندین برنامه دیگر) داشته باشید. بسیاری از کامپیوتر ها فاقد هارد دیسک بودند بنابراین شما کامپیوترتان را روشن می کردید و سیستم عامل و یا هر چیز دیگری از طریق فلاپی اجرا می شد. ویروس ها از این سه واقعیت استفاده کردند تا اولین برنامه هایی که قابلیت تولید خوشان را داشتند را به وجود بیاورند.ویروس های اولیه قطعاتی از کد بودند که به یک برنامه رایج مانند یک بازی مشهور یا یک ویرایشگر ضمیمه می شدند.  شخصی ممکن بود یک بازی آلوده را از یک تخته بولتن دانلود کرده و آن را اجرا کند. ویروس مانند یک کد کوچک است که در یک برنامه بزرگتر و قانونی جاسازی شده است. هر ویروسی طوری طراحی می شود که وقتی برنامه قانونی اجرا می شود ویروس برای اولین بار اجرا شود. ویروس خودش را در حافظه قرار می دهد و به اطراف نگاه می کند تا ببیند که آیا می تواند برنامه های دیگری را روی دیسک پیدا کند، اگر یکی را پیدا کرد، آن را تغییر داده و کد ویروس را به این برنامه که هیچ شکی به آن نداریم اضافه می کند.سپس ویروس برنامه واقعی را به کار می


3

خودش را تکرار کرده است زیرا دو تا از برنامه ها آلوده شده اند. دفعه بعد هر کدام از این دو برنامه که اجرا شوند دیگر برنامه ها را آلوده می کنند و این حلقه ادامه می یابد.اگر یکی از برنامه های آلوده بر روی فلاپی به شخص دیگری داده شود یا اگر آن بر روی یک تخته بولتن قرار بگیرد سپس دیگر برنامه ها نیز آلوده   می شوند. این چگونگی گسترش ویروس می باشدبخش انتشار مرحله آلودگی ویروس می باشد. اگر ویروسها خودشان را تکثیر نمی کردند اینقدر بشدت مورد تنفر قرار نمی گرفتند. متاسفانه اغلب ویروس ها همچنین مرحله ای برای حمله مخرب دارند که آنها آسیب خود را در آنجا می رسانند. با بعضی از محرک ها مرحله حمله فعال خواهد شد و ویروس سپس کاری را انجام خواهد داد. هر کاری، از چاپ کردن پیغامی احمقانه بر روی صفحه نمایش گرفته تا پاک کردن همه اطلاعات شما. راه اندازی ویروس ممکن است در تاریخ خاصی یا در زمانی که تعدادی از ویروس ها تولید شدند یا چیزی شبیه به این انجام شود.حجم عظیم ویروس ها، کرم ها، ایرادات نرم افزارها و تهدیدهای ناشی از آنها، نرم افزارهای ضدویروس را تبدیل به یکی از ابزارهای لازم برای همه کامپیوترها نموده است. در صورت آلوده شدن یک کامپیوتر به ویروس بسته به نوع آن ممکن است مصائب مختلفی برای سیستم کامپیوتری بوجود آید که در پاره ای موارد جبران آن ها هزینه های زیادی را تحمیل می کند.آسیب های بعضی از ویروس ها به گونه ای است که آثار سوء آن ها را به هیچ وجه نمی توان از بین برد. مستقل از نوع ویروسی که باید با آن مقابله شود نیاز به برنامه های ضد ویروس همواره وجود دارد و در شرایطی که محصولات ضد ویروس متنوعی تولید شده اند، انتخاب نرم افزار مناسب دغدغه کاربران می باشد ویروس های کامپیوتری برنامه هایی هستند که مشابه ویروس های بیولوژیک گسترش  یافته و پس از وارد شدن به کامپیوتر اقدامات غیرمنتظره ای را انجام می دهند . با وجودی که همه ویروس ها خطرناک نیستند، ولی بسیاری از آنها با هدف تخریب انواع مشخصی از فایل ها، برنامه های کاربردی و یا سیستم های عامل نوشته شده اند.

فهرست مطالب…………………….……………………………..……………………………………….

مقدمه……………………………………………………………..……………………………………….

مبدا و تاریخچه…………………………………..…………………………………………………………

مهمان های نا خوانده……………….…………………………….…………………………………………

نكات مشترك ویروسها………………………………………………………………………………………

ویروس ها…………………………………………………………………………………………………..

ویروس های کامپیوتری و چگونگی آسیب زدن آن به رایانه……………………………………………………

نامگذاری ویروس ها…………………..…………………………………………………………………...

کار ویروس های کامپیوتری…………………….…………………………………………………………..

چگونه ویروسها گسترش می‌یابند……………..…..…………………………………………………………

عملیات مخفیانه ویروس در كامپیوتر…………………..……………………………………………………

برای درك بهتر و داشتن آمادگی در هر لحظه برای مقابله با نفوذ ویروسها به نكات ساده ی زیر توجه كنید

آلوده شدن یك انسان به ویروس كامپیوتری………………………………………………………………

خسارات ناشی از ویروس ها…………………………………………….………………….…………….

تصویر شماره یک…………………………………….……………………………………………………

خالق اولین ویروس كامپیوتری………………….…………………………………………………………

فرد كوهن خالق اولین ویروس رایانه‌ای……………….………………………………………………………

ویروس كامپیوتری ۴۰ ساله شد………………………………………………………………………………

نكاتی جهت جلوگیری از آلوده شدن سیستم…………….……………………………………………………

حمله یكی از خطرناكترین ویروس های رایانه ای……………..………………………………………………

انتشار ویروس ها……………………..…………………………………………………………………….

انواع ویروس های رایانه ای…………………………………………………………………………………

ویروس های ایمیلی…………………..……………………………………………………………………

ویروس های مفهوم كننده……………………………………………………………………………………

ویروس های بی اثر……………..………………………………………………………………………….

ویروس های مزاحم………………..………………………………………………………………………

ویروسهای (Boot sector) بوت سكتور و پارتیشن……………..………………………………………………

HOAxگول زنك……………………….…………………………………………………………………..

ویروسهای چند جزئی……………..………….…………………………………………Multipartite virus

ویروس‏های،فایلی……………………….……………………………………………………… (FileVirus)

ویروس‏های ماکرو……………..……….……………………………………………………………………

ویروس ماكرو(ملیسا) ……………………………………………………………………………………

ویروس …………………………………………………………………………………….M.SARSNA

ویروس قطاع بوت………………………………………………………………………………………….

نكاتی برای جلوگیری از ورود كرمها به سیستم………………………………………………………………

روشهای ازبین بردن انواع ویروسهای کامپیوتری……………..………….……………………………………

مخرب ترین ویروسها…………………………………….………………………………………………….

………………………………………………………………………………………The Morris worm

………………………………………………………………………………………The Concept virus

………………………………………………………………………………………………………CIH

…………………..……………………………………………………………………The Anna Kourn

………………………………………………………………………………………The Melissa virus

…………………………………………………………………………………………Netsk and Sasser

……………………………………………………………………………………. OSX/RSPlug Trojan

………………………………………………………………………………………………Storm worm

کرم هاچیست………………………………….……………………………………………………………

………………………………………………………………………………………… MYDOOMكرم

منظور از طراحی كرم ……………….………………………………………………………..CODE REG

اسب های تروجان…………….………….………………………………………………………………..

جدید ترین آنتی ویروس ها………….……….………………………………………………………………

نگاهی اجمالی به برخی از آنتی ویروس های مطرح جهان………………………………………………………

…………………………………………………………………………………………ESET NOD32

…………………….……….…………………………………………………………….Kapersky Lab

………………….………………………………………………………………………..Bit Defender

……….……..………………………………………………………………………..Norton Sysmantec

……………………………………………………………………………………………………Gdata

Avira ……………………………………………………………………………………………………

……………………………………………………………………………………………………Avast

………………………………………………………………………………………………….Dr.Web

ایمن…………………………………………………….………………………………………………..

……………………………………………………..……………………………………………McAfee

……………………………………………………………………………………………….A-Squared

……………………….…………………………………………………………….Super Anti Spyware

………………………………………………………………………………….Autorun Virus Remover

………………………………………………………………………………………ClamWin Protable

…………………………….………………………………………………………………Trojan Hunter

مدیریت پسورد با Kaspersky Password Manager 4.0.0.133 +…………………………………….Portable

تازه های کامپیوتری......................................................................................................................................

ترجمه دیداری………………………….…….……………………………………………………………

یك تیر و سه نشان…………………………….…..………………………………………………………..

بازگشت به كهكشان صدا…………………………………………………………………………………….

پخش‌كننده‌ای برای تمام فصول………………………..…………………………………………………….

کیبورد و ما وس برای اکس‌باکس………………..……………………………………………………………

عکاسی بهتر با آیفون…………………..…………………………………………………………………..

نوت‌بوک‌هایی که بلندگو‌هایش ضعیف نیست…………………………………………………………………

شارژ بی‌سیم همه‌ چیز…………………..…………………………………………………………………

شارژر بادی………….………………………………………….………………………………………….

فناوری فعلی‌ سه‌بعدی یا یک شوخی قدیمی………….….…………………………………………………..

اولین تصاویر تبلت موتورولا…………….…………………………………………………………………..

یك كیبورد خوب در صفحه لمسی…………………….…………………………………………………….

دیل كاغذ به یك صفحه لمسی………………………………………….……………………………………

ابركامپیوتری از نوع پلی‌استیشن …………….………………………….……………………………………

فناوری جدید نمایشگر…………….………………………...…..…………………………………………..

سیگنال‌گیر مخابراتی…………….…………………………………………………………………………..

نسل آتی گوشی‌های بلك‌بری………….……………………………………………………………………..

عكس‌های موتورولا لو رفت….……………………………….…………………………..…………………..

محو شدن مرز گوشی و تبلت………………………………….....…………..……..………………………

روشن کردن کامپیوتر با کیبورد………………………………………..…....………………………………

کلید های میانبر ویندوز……..…………………...………….………………………………………………

در اینجا 8 نکته برای حفاظت از اطلاعات توصیه می شود …………………………………..…………………

نحوه اتصال کامپیوتر به تلویزیون………………………………………..……………………………………

استفاده از کابل …………………….……………….………………………………………………….DVI

استفاده از مبدل ……..…….…………....…………………………………………………Scan Converter

استفاده از مبدل ……….….………….…………………………………………………….Scan Converter

استفاده از روش ……….……………..….…………….……………………………………………HDMI

افزایش شمار وب‌سایت‌های آلوده به ویروس……….……..…………..………………………………………

چند ویروس بسیار عجیب……………...……………………………………………………………………

کدمخرب، با آرزوهای بزرگ……………......…….…..………………………….……………………………

یک ژورنالیست تمام عیار……………......…..…….………………………….………………………………

سارق چیره‌دست…….…………..……………………….…………………………………………………

ویروس شوخ طبع……………….….......……………...……………………………………………………

رفتار مهربان و خشونت پنهان………………..………………….…………………………………………

هنر پیشه های بزرگ سینما………….....……………………………………………………………………

وراج و جسور……………………………………………………………………………..………………

خرید و دانلود آنی فایل

به اشتراک بگذارید

Alternate Text

آیا سوال یا مشکلی دارید؟

از طریق این فرم با ما در تماس باشید