Зловредное ПО и средства борьбы с ними
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
1. История развития зловредного ПО
2. Примеры ЗПО
2.1 Эпидемии
2.2 Черви
2.3 Макровирусы
2.4 Стелс-вирусы
3. Средства антивирусной защиты
3.1 NOD 32
3.2 Kaspersky AVP
3.3 Symantec
3.4 Dr. Web
1. История развития зловредного ПО
1949 год
Именно с 1949 года можно вести отсчет истории компьютерных вирусов. Дело было в США. Ученый Джон фон Науманн, венгр по происхождению, работавший в одном из университетов, разработал математическую теорию по созданию самовоспроизводящихся алгоритмов. Результаты его исследований были опубликованы в нескольких специализированных журналах. Однако ради справедливости стоит отметить, что данные работы не вызвали особого ажиотажа и остались абсолютно незамеченными окружающими, за исключением узкого круга ученых-математиков.
Единственным практическим использованием теории Науманна оказалось развлечение, которое придумали сами для себя математики, работающие в научно-исследовательском центре компании Bell. Они увлеклись созданием специальных программ, единственной целью которых было отбирание друг у друга виртуального пространства. В этих "гладиаторах" впервые была использована функция саморазмножения - обязательный признак любого компьютерного вируса.
Конец 60-х - начало 70-х
В течение двадцати лет теория Науманна на практике нигде не использовалась. Однако примерно в конце 60-х годов появились первые сообщения о самых настоящих компьютерных вирусах. В то время их писали программисты просто так, для развлечения или "пробы сил". Именно таким и был самый первый известный вирус Pervading Animal. Он не выполнял никаких деструктивных действий, да и заразил всего лишь один компьютер (Univax 1108), на котором и был создан. Однако именно этот вирус является "прародителем" всего сегодняшнего многообразия зловредных программ.
Кстати, вирусы тогда появлялись не только в результате заранее спланированных действий, но и случайно. В то время шла активная разработка новых приемов программирования. Поэтому иногда в результате ошибок в коде программа начинала "жить своей жизнью", копирую себя по накопителю или оставаясь работать в памяти машины. Такие "вирусы" не выполняли деструктивных действий, однако занимали системные ресурсы компьютера. Ну а если учесть объемы существовавших в то время накопителей и оперативной памяти, то становится понятно, что эта проблема была достаточно серьезной.
1. История развития зловредного ПО
2. Примеры ЗПО
2.1 Эпидемии
2.2 Черви
2.3 Макровирусы
2.4 Стелс-вирусы
3. Средства антивирусной защиты
3.1 NOD 32
3.2 Kaspersky AVP
3.3 Symantec
3.4 Dr. Web
1. История развития зловредного ПО
1949 год
Именно с 1949 года можно вести отсчет истории компьютерных вирусов. Дело было в США. Ученый Джон фон Науманн, венгр по происхождению, работавший в одном из университетов, разработал математическую теорию по созданию самовоспроизводящихся алгоритмов. Результаты его исследований были опубликованы в нескольких специализированных журналах. Однако ради справедливости стоит отметить, что данные работы не вызвали особого ажиотажа и остались абсолютно незамеченными окружающими, за исключением узкого круга ученых-математиков.
Единственным практическим использованием теории Науманна оказалось развлечение, которое придумали сами для себя математики, работающие в научно-исследовательском центре компании Bell. Они увлеклись созданием специальных программ, единственной целью которых было отбирание друг у друга виртуального пространства. В этих "гладиаторах" впервые была использована функция саморазмножения - обязательный признак любого компьютерного вируса.
Конец 60-х - начало 70-х
В течение двадцати лет теория Науманна на практике нигде не использовалась. Однако примерно в конце 60-х годов появились первые сообщения о самых настоящих компьютерных вирусах. В то время их писали программисты просто так, для развлечения или "пробы сил". Именно таким и был самый первый известный вирус Pervading Animal. Он не выполнял никаких деструктивных действий, да и заразил всего лишь один компьютер (Univax 1108), на котором и был создан. Однако именно этот вирус является "прародителем" всего сегодняшнего многообразия зловредных программ.
Кстати, вирусы тогда появлялись не только в результате заранее спланированных действий, но и случайно. В то время шла активная разработка новых приемов программирования. Поэтому иногда в результате ошибок в коде программа начинала "жить своей жизнью", копирую себя по накопителю или оставаясь работать в памяти машины. Такие "вирусы" не выполняли деструктивных действий, однако занимали системные ресурсы компьютера. Ну а если учесть объемы существовавших в то время накопителей и оперативной памяти, то становится понятно, что эта проблема была достаточно серьезной.
Другие работы
Эконометрика. Контрольная работа. ВАРИАНТ №1
7059520
: 11 марта 2015
!!!ОПИСАНИЕ НА ФОТО!!!
Содержание
Описание данных и задание ……………………………………………....3
Задание 1 …………………………………………………………………...5
Задание 2 …………………………………………………………………...7
100 руб.
Лабораторная работа № 3.6. Измерение частоты и периода электрических сигналов. Вариант №9
Помощь студентам СибГУТИ ДО
: 23 февраля 2014
1. ЦЕЛЬ РАБОТЫ
1.1. Освоить методы измерения частоты и периода электрических сигналов специализированными средствами измерений.
1.2. Приобрести практические навыки работы с цифровыми и резонансными частотомерами, измерительными генераторами.
1.3. Получить практические навыки обработки результатов измерения частоты и периода сигналов, оценки погрешности (неопределенности) результатов измерений и их оформление.
2. ПРОГРАММА ЛАБОРАТОРНОЙ РАБОТЫ
2.1. Измерение частоты и периода источника гармони
350 руб.
Термодинамика и теплопередача ПНИПУ 2006 Задача 2 Вариант 52
Z24
: 6 ноября 2025
Произвести термодинамический расчет многоступенчатого поршневого компрессора, производящего G, кг/c сжатого до давления pk воздуха, если предельно допустимое повышение температуры газа в каждой ступени Δt, а сжатие происходит с показателем политропы n.
Состояние воздуха на входе в компрессор: р1=0,1 МПа; t1=27ºC. В промежуточных теплообменниках сжатый воздух охлаждается изобарно до первоначальной температуры t1.
Определить:
— количество ступеней компрессора:
— температуру воздуха пос
600 руб.
Проект кафе
Ponochka
: 10 января 2009
курсовая работа по проектированию предприятий общественного питания
Проектируемое кафе называется «Замок» и находится в районе с высокой плотностью населения, большим количеством административных зданий и офисов коммерческих фирм. Режим работы кафе с 10:00 до 22:00 делает его удобным для посещения всеми потребителями. Кафе в дневное время ориентировано на потребителей, работающих поблизости и посетителей административных зданий и офисов коммерческих фирм. В вечернее время основной поток составля