Зловредное ПО и средства борьбы с ними
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
1. История развития зловредного ПО
2. Примеры ЗПО
2.1 Эпидемии
2.2 Черви
2.3 Макровирусы
2.4 Стелс-вирусы
3. Средства антивирусной защиты
3.1 NOD 32
3.2 Kaspersky AVP
3.3 Symantec
3.4 Dr. Web
1. История развития зловредного ПО
1949 год
Именно с 1949 года можно вести отсчет истории компьютерных вирусов. Дело было в США. Ученый Джон фон Науманн, венгр по происхождению, работавший в одном из университетов, разработал математическую теорию по созданию самовоспроизводящихся алгоритмов. Результаты его исследований были опубликованы в нескольких специализированных журналах. Однако ради справедливости стоит отметить, что данные работы не вызвали особого ажиотажа и остались абсолютно незамеченными окружающими, за исключением узкого круга ученых-математиков.
Единственным практическим использованием теории Науманна оказалось развлечение, которое придумали сами для себя математики, работающие в научно-исследовательском центре компании Bell. Они увлеклись созданием специальных программ, единственной целью которых было отбирание друг у друга виртуального пространства. В этих "гладиаторах" впервые была использована функция саморазмножения - обязательный признак любого компьютерного вируса.
Конец 60-х - начало 70-х
В течение двадцати лет теория Науманна на практике нигде не использовалась. Однако примерно в конце 60-х годов появились первые сообщения о самых настоящих компьютерных вирусах. В то время их писали программисты просто так, для развлечения или "пробы сил". Именно таким и был самый первый известный вирус Pervading Animal. Он не выполнял никаких деструктивных действий, да и заразил всего лишь один компьютер (Univax 1108), на котором и был создан. Однако именно этот вирус является "прародителем" всего сегодняшнего многообразия зловредных программ.
Кстати, вирусы тогда появлялись не только в результате заранее спланированных действий, но и случайно. В то время шла активная разработка новых приемов программирования. Поэтому иногда в результате ошибок в коде программа начинала "жить своей жизнью", копирую себя по накопителю или оставаясь работать в памяти машины. Такие "вирусы" не выполняли деструктивных действий, однако занимали системные ресурсы компьютера. Ну а если учесть объемы существовавших в то время накопителей и оперативной памяти, то становится понятно, что эта проблема была достаточно серьезной.
1. История развития зловредного ПО
2. Примеры ЗПО
2.1 Эпидемии
2.2 Черви
2.3 Макровирусы
2.4 Стелс-вирусы
3. Средства антивирусной защиты
3.1 NOD 32
3.2 Kaspersky AVP
3.3 Symantec
3.4 Dr. Web
1. История развития зловредного ПО
1949 год
Именно с 1949 года можно вести отсчет истории компьютерных вирусов. Дело было в США. Ученый Джон фон Науманн, венгр по происхождению, работавший в одном из университетов, разработал математическую теорию по созданию самовоспроизводящихся алгоритмов. Результаты его исследований были опубликованы в нескольких специализированных журналах. Однако ради справедливости стоит отметить, что данные работы не вызвали особого ажиотажа и остались абсолютно незамеченными окружающими, за исключением узкого круга ученых-математиков.
Единственным практическим использованием теории Науманна оказалось развлечение, которое придумали сами для себя математики, работающие в научно-исследовательском центре компании Bell. Они увлеклись созданием специальных программ, единственной целью которых было отбирание друг у друга виртуального пространства. В этих "гладиаторах" впервые была использована функция саморазмножения - обязательный признак любого компьютерного вируса.
Конец 60-х - начало 70-х
В течение двадцати лет теория Науманна на практике нигде не использовалась. Однако примерно в конце 60-х годов появились первые сообщения о самых настоящих компьютерных вирусах. В то время их писали программисты просто так, для развлечения или "пробы сил". Именно таким и был самый первый известный вирус Pervading Animal. Он не выполнял никаких деструктивных действий, да и заразил всего лишь один компьютер (Univax 1108), на котором и был создан. Однако именно этот вирус является "прародителем" всего сегодняшнего многообразия зловредных программ.
Кстати, вирусы тогда появлялись не только в результате заранее спланированных действий, но и случайно. В то время шла активная разработка новых приемов программирования. Поэтому иногда в результате ошибок в коде программа начинала "жить своей жизнью", копирую себя по накопителю или оставаясь работать в памяти машины. Такие "вирусы" не выполняли деструктивных действий, однако занимали системные ресурсы компьютера. Ну а если учесть объемы существовавших в то время накопителей и оперативной памяти, то становится понятно, что эта проблема была достаточно серьезной.
Другие работы
Понимающий метод философии как метод познания другого
Slolka
: 14 ноября 2013
Содержание
Введение
I. Глава. Метод понимания как метод постижения себя
1.1 Сопоставление метода объяснения и метода понимания
1.2 Понимающая философия Ф. Ницше
II.Глава. Основные вехи становления и развития метода понимания
2.1 Противоположные точки зрения на взаимодействие человека и мира
2.2 Антропологический поворот в философии И. Канта
2.3 Основы философии понимания Дж. Локка
2.4 И. Фихте «Каков человек, такова и его философия»
III.Глава. Завершение обоснования понимающего метода
3.1 О проб
5 руб.
Кадры организации и производительность труда
Lokard
: 22 марта 2014
Реформаторские преобразования, осуществляемые в нашей стране, направлены на переход к более эффективной экономической системе и повышению на этой основе жизненного уровня народа. Для своей курсовой работы я выбрала тему «Кадры организации и производительность труда», потому что, я считаю, успешный подбор кадров и многие другие факторы влияют на производительность труда, а производительность труда в свою очередь влияет на успешную экономическую деятельность организации. Успешная экономическая дея
19 руб.
Техническое обслуживание газонефтепроводов и газонефтехранилищ
radist24
: 13 ноября 2015
Работа 1. Определение толщины стенки трубопровода
Цель работы: Определение толщины стенки трубы участка магистрального трубопровода с наружным диаметром Dн.
вар5 1020 IV 780 -38 8 4,3 09ГБЮ 1.34
100 руб.
Контрольная работа №1. ЭКОЛОГИЯ. Вариант №23
lisii
: 21 марта 2019
КОНТРОЛЬНЫЕ ЗАДАНИЯ ПО КУРСУ «ЭКОЛОГИЯ»
Вопросы No 2,71
Задачи No 2,5
Тестовые задания No 6
2. Живое вещество биосферы и его основные признаки.
71. Федеральный закон об отходах производства и потребления: основные положения.
Задача No2
Сделать оценку качества поверхностного источника питьевого водоснабжения населенного пункта по степени опасности загрязнения химическими веществами. Привести наиболее распространенные причины загрязнения поверхностных вод, а также методы снижения этого загрязне
40 руб.