Зловредное ПО и средства борьбы с ними
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
1. История развития зловредного ПО
2. Примеры ЗПО
2.1 Эпидемии
2.2 Черви
2.3 Макровирусы
2.4 Стелс-вирусы
3. Средства антивирусной защиты
3.1 NOD 32
3.2 Kaspersky AVP
3.3 Symantec
3.4 Dr. Web
1. История развития зловредного ПО
1949 год
Именно с 1949 года можно вести отсчет истории компьютерных вирусов. Дело было в США. Ученый Джон фон Науманн, венгр по происхождению, работавший в одном из университетов, разработал математическую теорию по созданию самовоспроизводящихся алгоритмов. Результаты его исследований были опубликованы в нескольких специализированных журналах. Однако ради справедливости стоит отметить, что данные работы не вызвали особого ажиотажа и остались абсолютно незамеченными окружающими, за исключением узкого круга ученых-математиков.
Единственным практическим использованием теории Науманна оказалось развлечение, которое придумали сами для себя математики, работающие в научно-исследовательском центре компании Bell. Они увлеклись созданием специальных программ, единственной целью которых было отбирание друг у друга виртуального пространства. В этих "гладиаторах" впервые была использована функция саморазмножения - обязательный признак любого компьютерного вируса.
Конец 60-х - начало 70-х
В течение двадцати лет теория Науманна на практике нигде не использовалась. Однако примерно в конце 60-х годов появились первые сообщения о самых настоящих компьютерных вирусах. В то время их писали программисты просто так, для развлечения или "пробы сил". Именно таким и был самый первый известный вирус Pervading Animal. Он не выполнял никаких деструктивных действий, да и заразил всего лишь один компьютер (Univax 1108), на котором и был создан. Однако именно этот вирус является "прародителем" всего сегодняшнего многообразия зловредных программ.
Кстати, вирусы тогда появлялись не только в результате заранее спланированных действий, но и случайно. В то время шла активная разработка новых приемов программирования. Поэтому иногда в результате ошибок в коде программа начинала "жить своей жизнью", копирую себя по накопителю или оставаясь работать в памяти машины. Такие "вирусы" не выполняли деструктивных действий, однако занимали системные ресурсы компьютера. Ну а если учесть объемы существовавших в то время накопителей и оперативной памяти, то становится понятно, что эта проблема была достаточно серьезной.
1. История развития зловредного ПО
2. Примеры ЗПО
2.1 Эпидемии
2.2 Черви
2.3 Макровирусы
2.4 Стелс-вирусы
3. Средства антивирусной защиты
3.1 NOD 32
3.2 Kaspersky AVP
3.3 Symantec
3.4 Dr. Web
1. История развития зловредного ПО
1949 год
Именно с 1949 года можно вести отсчет истории компьютерных вирусов. Дело было в США. Ученый Джон фон Науманн, венгр по происхождению, работавший в одном из университетов, разработал математическую теорию по созданию самовоспроизводящихся алгоритмов. Результаты его исследований были опубликованы в нескольких специализированных журналах. Однако ради справедливости стоит отметить, что данные работы не вызвали особого ажиотажа и остались абсолютно незамеченными окружающими, за исключением узкого круга ученых-математиков.
Единственным практическим использованием теории Науманна оказалось развлечение, которое придумали сами для себя математики, работающие в научно-исследовательском центре компании Bell. Они увлеклись созданием специальных программ, единственной целью которых было отбирание друг у друга виртуального пространства. В этих "гладиаторах" впервые была использована функция саморазмножения - обязательный признак любого компьютерного вируса.
Конец 60-х - начало 70-х
В течение двадцати лет теория Науманна на практике нигде не использовалась. Однако примерно в конце 60-х годов появились первые сообщения о самых настоящих компьютерных вирусах. В то время их писали программисты просто так, для развлечения или "пробы сил". Именно таким и был самый первый известный вирус Pervading Animal. Он не выполнял никаких деструктивных действий, да и заразил всего лишь один компьютер (Univax 1108), на котором и был создан. Однако именно этот вирус является "прародителем" всего сегодняшнего многообразия зловредных программ.
Кстати, вирусы тогда появлялись не только в результате заранее спланированных действий, но и случайно. В то время шла активная разработка новых приемов программирования. Поэтому иногда в результате ошибок в коде программа начинала "жить своей жизнью", копирую себя по накопителю или оставаясь работать в памяти машины. Такие "вирусы" не выполняли деструктивных действий, однако занимали системные ресурсы компьютера. Ну а если учесть объемы существовавших в то время накопителей и оперативной памяти, то становится понятно, что эта проблема была достаточно серьезной.
Другие работы
Лабораторная работа №1 «Возможности и ограничения волоконно-оптических систем передачи», Вариант – 75
4786806700727347700
: 29 октября 2025
Задача
Определить предельную скорость передачи всех каналов и спектральную эффективность ВОСП на основе волокон SMF, NZDSF, MCF, FMF, MCF-FMF (по варианту) для заданного по ширине спектра канала в оптических диапазонах S, С, L, C+L, S+C+L и скорости передачи в формате кодирования (модуляции).
Исходные данные:
Тип ОВ MCF
Число сердцевин/ мод 7/0
Диапазон ОВ S
Формат кода PMQPSK
Скорость в канале, Гбит/с 400
Ширина спектра канала, ГГц 150
250 руб.
Основы гидравлики и теплотехники МИИТ Задача 1.1 Вариант 9
Z24
: 15 октября 2025
Для приема дополнительного объема воды, получающегося в процессе ее расширения при нагревании, к системе водяного отопления в верхней ее точке присоединяют расширительные резервуары, сообщающиеся с атмосферой.
Определить необходимый объем расширительного резервуара при нагревании воды от 10 до 90 ºС.
Коэффициент температурного расширения воды принять равным βt=0,00045 1/ºC. Объем воды в системе W=1,0 м³.
120 руб.
Индивидуальные траектории профессионального развития / Итоговый тест / Синергия / МТИ / МосАП
Скиталец
: 5 декабря 2023
Индивидуальные траектории профессионального развития
УЧЕБНЫЕ МАТЕРИАЛЫ
Сборник ответов на тесты составлен на основе нескольких сданных тестов. Как искать нужный вопрос в файле? Нажимаете одновременно ctrl+F.
Становится активным окно поиска. Вводите несколько слов из интересующего вопроса. Нажимаете Enter. Система выдает результаты поиска и нужные слова выделяются цветом.
Данные ответы дадут Вам возможность сдать тесты на отлично!
После покупки вы получите файл, где верные ответы выделен жел
290 руб.
Инженерная графика. Задание №64. Вариант №22. Задача №1. Коробка
Чертежи
: 1 мая 2021
Все выполнено в программе КОМПАС 3D v16.
Боголюбов С.К. Индивидуальные задания по курсу черчения.
Задание 64. Вариант 22. Задача 1. Коробка
В данной задаче необходимо выполнить простой разрез на главном виде детали, совместив половину вида и половину разреза.
Не смотря на это, во многих ВУЗах данную задачу делают не по заданию оригинала, а в трёх видах и с изометрией детали с четвертью выреза, поэтому дополнительно было сделано и так.
В состав работы входят пять файлов:
- 3D модель детали;
85 руб.