Зловредное ПО и средства борьбы с ними
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
1. История развития зловредного ПО
2. Примеры ЗПО
2.1 Эпидемии
2.2 Черви
2.3 Макровирусы
2.4 Стелс-вирусы
3. Средства антивирусной защиты
3.1 NOD 32
3.2 Kaspersky AVP
3.3 Symantec
3.4 Dr. Web
1. История развития зловредного ПО
1949 год
Именно с 1949 года можно вести отсчет истории компьютерных вирусов. Дело было в США. Ученый Джон фон Науманн, венгр по происхождению, работавший в одном из университетов, разработал математическую теорию по созданию самовоспроизводящихся алгоритмов. Результаты его исследований были опубликованы в нескольких специализированных журналах. Однако ради справедливости стоит отметить, что данные работы не вызвали особого ажиотажа и остались абсолютно незамеченными окружающими, за исключением узкого круга ученых-математиков.
Единственным практическим использованием теории Науманна оказалось развлечение, которое придумали сами для себя математики, работающие в научно-исследовательском центре компании Bell. Они увлеклись созданием специальных программ, единственной целью которых было отбирание друг у друга виртуального пространства. В этих "гладиаторах" впервые была использована функция саморазмножения - обязательный признак любого компьютерного вируса.
Конец 60-х - начало 70-х
В течение двадцати лет теория Науманна на практике нигде не использовалась. Однако примерно в конце 60-х годов появились первые сообщения о самых настоящих компьютерных вирусах. В то время их писали программисты просто так, для развлечения или "пробы сил". Именно таким и был самый первый известный вирус Pervading Animal. Он не выполнял никаких деструктивных действий, да и заразил всего лишь один компьютер (Univax 1108), на котором и был создан. Однако именно этот вирус является "прародителем" всего сегодняшнего многообразия зловредных программ.
Кстати, вирусы тогда появлялись не только в результате заранее спланированных действий, но и случайно. В то время шла активная разработка новых приемов программирования. Поэтому иногда в результате ошибок в коде программа начинала "жить своей жизнью", копирую себя по накопителю или оставаясь работать в памяти машины. Такие "вирусы" не выполняли деструктивных действий, однако занимали системные ресурсы компьютера. Ну а если учесть объемы существовавших в то время накопителей и оперативной памяти, то становится понятно, что эта проблема была достаточно серьезной.
1. История развития зловредного ПО
2. Примеры ЗПО
2.1 Эпидемии
2.2 Черви
2.3 Макровирусы
2.4 Стелс-вирусы
3. Средства антивирусной защиты
3.1 NOD 32
3.2 Kaspersky AVP
3.3 Symantec
3.4 Dr. Web
1. История развития зловредного ПО
1949 год
Именно с 1949 года можно вести отсчет истории компьютерных вирусов. Дело было в США. Ученый Джон фон Науманн, венгр по происхождению, работавший в одном из университетов, разработал математическую теорию по созданию самовоспроизводящихся алгоритмов. Результаты его исследований были опубликованы в нескольких специализированных журналах. Однако ради справедливости стоит отметить, что данные работы не вызвали особого ажиотажа и остались абсолютно незамеченными окружающими, за исключением узкого круга ученых-математиков.
Единственным практическим использованием теории Науманна оказалось развлечение, которое придумали сами для себя математики, работающие в научно-исследовательском центре компании Bell. Они увлеклись созданием специальных программ, единственной целью которых было отбирание друг у друга виртуального пространства. В этих "гладиаторах" впервые была использована функция саморазмножения - обязательный признак любого компьютерного вируса.
Конец 60-х - начало 70-х
В течение двадцати лет теория Науманна на практике нигде не использовалась. Однако примерно в конце 60-х годов появились первые сообщения о самых настоящих компьютерных вирусах. В то время их писали программисты просто так, для развлечения или "пробы сил". Именно таким и был самый первый известный вирус Pervading Animal. Он не выполнял никаких деструктивных действий, да и заразил всего лишь один компьютер (Univax 1108), на котором и был создан. Однако именно этот вирус является "прародителем" всего сегодняшнего многообразия зловредных программ.
Кстати, вирусы тогда появлялись не только в результате заранее спланированных действий, но и случайно. В то время шла активная разработка новых приемов программирования. Поэтому иногда в результате ошибок в коде программа начинала "жить своей жизнью", копирую себя по накопителю или оставаясь работать в памяти машины. Такие "вирусы" не выполняли деструктивных действий, однако занимали системные ресурсы компьютера. Ну а если учесть объемы существовавших в то время накопителей и оперативной памяти, то становится понятно, что эта проблема была достаточно серьезной.
Другие работы
Использование торговой марки в промышленном секторе экономики
Elfa254
: 13 октября 2013
ВВЕДЕНИЕ
1. ИСПОЛЬЗОВАНИЕ ТОРГОВОЙ МАРКИ В ПРОМЫШЛЕННОМ МАРКЕТИНГЕ
1.1. ТОВАРНЫЙ ЗНАК И ЕГО СУЩНОСТЬ
1.2. ТЕХНОЛОГИЯ ПОСТРОЕНИЯ ТОРГОВОЙ МАРКИ
1.3. ПОЛИТИКА ПРИМЕНЕНИЯ ТОРГОВОЙ МАРКИ НА ПРЕДПРИЯТИЯХ ПРОМЫШЛЕННОГО КОМПЛЕКСА
2. ПРАКТИКА ПРИМЕНЕНИЯ МАРКЕТИНГОВЫХ ИНСТРУМЕНТОВ ПО ОТНОШЕНИЮ К ТОРГОВОЙ МАРКЕ «АВТОКРЕЗ»
3. ПУТИ СОВЕРШЕНСТВОВАНИЯ РАБОТЫ С ТОРГОВОЙ МАРКОЙ В ООО «АВТОКРЕЗ»
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ВВЕДЕНИЕ
До недавнего времени практически отсутствовала большая часть науки ма
Онлайн Тест 4 по дисциплине: Основы информационной безопасности.
IT-STUDHELP
: 10 апреля 2023
Вопрос №1
Определите класс защиты, которому соответствует следующее описание: «дробление информации на части с условием, что знание какой-то одной части информации не позволяет восстановить всю картину, всю технологию в целом»:
класс 1.1
класс 1.2
класс 2.1
класс 2.4
Вопрос №2
Укажите, что из ниже перечисленного относят к техногенным источникам угроз информационной безопасности?
Транспорт.
Технический персонал поставщиков телекоммуникационных услуг.
Сети инженерных коммуникаций.
С
600 руб.
А.С. Попов – изобретатель радио.
ss011msv
: 17 ноября 2011
План
Вступление ……………………………………………………… 3
Понятие волна и ее характеристики…………………………… 4
Электромагнитные волны……………………………………… 5
Экспериментальное доказательство существования
электромагнитных волн………………………………………… 6
Плотность потока электромагнитного излучения ……………. 7
Изобретение радио …………………………………………….… 9
Свойства электромагнитных волн ………………………………10
Модуляция и детектирование…………………………………… 10
Виды радиоволн и их распространение………………………… 13
Волновые процессы чрезвычайно широко распростр
100 руб.
Дипломный проект-Графическая часть-Ротор Р700, Индикатор момента ротора карданный ИМРК-7, Индикатор момента ротора карданный ИМРК-7, Измеритель момента
https://vk.com/aleksey.nakonechnyy27
: 28 апреля 2016
В данном дипломном проекте рассматривается индикатор момента ротора карданный ИМРК-7, предназначенный для измерения крутящего момента в силовых трансмиссиях роторов буровых установок. Моментомер позволяет регистрировать вращающий момент, действующий на верхнем участке бурильной колонны при роторном бурении, или реактивный момент над забойным двигателем при бурении без вращения колонны бурильных труб и так как эти показатели характеризуют работу породоразрушающего инструмента, то с помощью момент
1392 руб.