Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и методы борьбы с ним
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
ВВЕДЕНИЕ
Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.
В середине нашего столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. Это и послужило стимулом для выбора темы моей работы.
Я хочу показать на основе вируса Onehalf 3544, наделавшего много шума в 1994-95 годах, возможные пути заражения, распространения, разрушительные способности вирусов и рекомендовать способы обнаружения и защиты от них.
Работа выполнена на основе анализа листинга кода тела вируса, полученного при помощи дизассемблера Sourcer версии 7.0 и экспериментального заражения - лечения нескольких компьютеров с разными типами жестких дисков, и использовании различных антивирусных и прикладных программ. Особую благодарность за предоставление материалов для подготовки моей работы хочу выразить системному программисту Александру Крыжановскому из Ялты и моему руководителю системотехнику Алексею Кораблеву.
Мы живем на стыке двух тысячелетий, когда человечество вступило в эпоху новой научно-технической революции.
К концу двадцатого века люди овладели многими тайнами превращения вещества и энергии и сумели использовать эти знания для улучшения своей жизни. Но кроме вещества и энергии в жизни человека огромную роль играет еще одна составляющая - информация. Это самые разнообразные сведения, сообщения, известия, знания, умения.
В середине нашего столетия появились специальные устройства - компьютеры, ориентированные на хранение и преобразование информации и произошла компьютерная революция.
Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. Это и послужило стимулом для выбора темы моей работы.
Я хочу показать на основе вируса Onehalf 3544, наделавшего много шума в 1994-95 годах, возможные пути заражения, распространения, разрушительные способности вирусов и рекомендовать способы обнаружения и защиты от них.
Работа выполнена на основе анализа листинга кода тела вируса, полученного при помощи дизассемблера Sourcer версии 7.0 и экспериментального заражения - лечения нескольких компьютеров с разными типами жестких дисков, и использовании различных антивирусных и прикладных программ. Особую благодарность за предоставление материалов для подготовки моей работы хочу выразить системному программисту Александру Крыжановскому из Ялты и моему руководителю системотехнику Алексею Кораблеву.
Другие работы
Информатика.1-й курс. 1-й семестр. Лабораторная работа №1. ВАРИАНТ №10
alli_2410
: 25 января 2015
Программирование разветвляющихся процессов.
Цель работы: Получить навыки программирования разветвляющихся процессов на алгоритмическом языке.
Задание к лабораторной работе: 10.Даны x, y (x ≠ y). Меньшее из этих чисел заменить их полусуммой, а большее – их удвоенным произведением.
70 руб.
Медико-тактическая характеристика поражающих факторов современного оружия
alfFRED
: 8 марта 2014
СОВРЕМЕННЫЕ ВОЙНЫ И ВОЗМОЖНЫЙ ХАРАКТЕР ВОЕННЫХ УГРОЗ ДЛЯ РОССИИ
(Характер военных угроз России и войн начала 21 века)
Анализ военно-политической обстановки в мире показывает, что начало 21 века будет характеризоваться проявлением во внутригосударственных и Международных отношениях двух главных тенденций.
Первая — выражается в отходе от военно-силовой политики к развитию отношений доверия и сотрудничества в военно-политической области, в стремлении именно на этой основе упрочить национально-госуд
10 руб.
Расчёт железобетонного моста
OstVER
: 9 марта 2026
В курсовой работе было запроектировано три варианта железобетонного железнодорожного моста в Новосибирской области под один железнодорожный путь и произведено их сравнение по технико-экономическим показателям. К расчету был принят первый вариант.
Произведены расчеты плиты балластного корыта, главной балки и устоя. Для балластного корыта были выполнены проверки на прочности, выносливость и трещиностойкость. Для главной балки выполнены расчеты на прочность, выносливость и трещиностойкость, а такж
150 руб.
Мотив и цель преступления
Алёна51
: 7 ноября 2017
Введение 3
1 Мотив как факультативный признак субъективной стороны преступления 5
1.1 Понятие мотива преступления 5
1.2 Уголовно-правовая классификация мотивов преступления 12
2 Квалификация преступлений по субъективным признакам: мотив и цель 17
2.1 Понятие цели преступления, как факультативного признака субъективной стороны преступления 17
2.2 Квалификация преступлений по мотиву и цели 21
Заключение 29
Библиографический список 31
Приложения 35