مقاله کرم‌های رایانه word

مقاله کرم‌های رایانه word - ‏1 ‏کرم‏‌‏های رایانه‏‌‏ای چگونه رفتار می‏‌‏کنند ‏پیشرفت‏‌‏های پدیدآمده در برنامه‏‌‏نویسی امکانات فراوانی را برای ما ...

کد فایل:26737
دسته بندی: مقاله » علوم پایه
نوع فایل:تحقیق

تعداد مشاهده: 3504 مشاهده

فرمت فایل دانلودی:.zip

فرمت فایل اصلی: .zip

تعداد صفحات: 26

حجم فایل:30 کیلوبایت

  پرداخت و دانلود  قیمت: 6,000 تومان
پس از پرداخت، لینک دانلود فایل برای شما نشان داده می شود.
0 0 گزارش
  • لینک دانلود و خرید پایین توضیحات
    دسته بندی : وورد
    نوع فایل :  word (..doc) ( قابل ويرايش و آماده پرينت )
    تعداد صفحه : 26 صفحه

     قسمتی از متن word (..doc) : 
     

    ‏1
    ‏کرم‏‌‏های رایانه‏‌‏ای چگونه رفتار می‏‌‏کنند
    ‏پیشرفت‏‌‏های پدیدآمده در برنامه‏‌‏نویسی امکانات فراوانی را برای ما به‏‌‏وجود آورده است و درعین حال این پیشرفت‏‌‏ها، روش‏‌‏های پیچیده‏‌‏ای نیز برای مجرمین رایانه‏‌‏ای برای ارتکاب این‏‌‏گونه جرایم پدید آورده‏‌‏اند. این مقاله به بررسی طبیعت و نحوه تکامل کرم‏‌‏های رایانه‏‌‏ای از ساده‏‌‏ترین انواع ابتدایی گرفته تا کرم‏‌‌‏های تلفن سیار که از طریق Bluetooth‏ انتشار می‏‌‏یابند، می‏‌‏پردازد.
    ‏کرم (worm)‏: یک برنامه خود ‏–‏ تکثیرکننده (self-replicating)‏ است که قادر به انتشار خود در شبکه‏‌‏های رایانه‏‌‏ای بوده و بطور نمونه، دارای اثری مخرب می‏‌‏باشد.
    ‏به نقل از (Consise Oxford English Dictionary)‏ چاپ دهم
    ‏مقدمه
    ‏این مقاله به بحث درباره ساختار بنیادی (generic)‏ و یا حداقل نمونه‏‌‏ای کرم‏‌‏های رایانه‏‌‏ای و استراتژی‏‌‏های رایج برای حمله به سیستم‏‌‏های جدید توسط این برنامه‏‌‏ها می‏‌‏پردازد. کرم‏‌‏های رایانه‏‌‏ای بطور عمده در شبکه‏‌‏ها گسترش می‏‌‏یابند، درعین حال این‏‌‏ها زیرمجموعه‏‌‏ای از ویروس‏‌‏های رایانه‏‌‏ای به شمار می‏‌‏روند. جالب است که حتی در مجامع تحقیقاتی امنیتی بسیاری از افراد ابراز می‏‌‏کنند که کرم‏‌‏های رایانه‏‌‏ای بطور قابل ملاحظه‏‌‏ای متفاوت از ویروس‏‌‏ها می‏‌‏باشند. در واقع حتی در درون CARO‏ (سازمان محققین ضدویروس‏‌‏های رایانه‏‌‏ای) نیز هیچ دید مشترکی در مورد این که دقیقاً چه چیزی را باید به‏‌‏عنوان یک کرم رایانه‏‌‏ای تلقی کرد وجود ندارد.
    ‏2
    ‏ما امیدوار هستیم که این دید مشترک را داشته باشیم اما به‏‌‏هر حال حداقل اندکی از ما در این مطلب توافق داریم که تمامی کرم‏‌‏های رایا‏نه‏‌‏ای ویروس نیز به‏‌‏شمار می‏‌‏روند؛ ‏بگذارید توضیح دهم.
    ‏استراتژی‏‌‏ ایجاد آلودگی در بستر شبکه در واقع یکی از تفاوت‏‌‏های اولیه میان ویروس‏‌‏ها و کرم‏‌‏های رایانه‏‌‏ای است. علاوه بر این، کرم‏‌‏ها معمولاً نیازی به آلوده‏‌‏کردن فایل‏‌‏های دیگر نداشته و به صورت برنامه‏‌‏های مستقل انتشار می‏‌‏یابند. دیگر این‏‌‏که چندین کرم می‏‌‏توانند کنترل یک سیستم را از راه دور و بدون نیاز به کمک کاربر به دست گیرند که معمولاً از طریق نفوذ از یک یا چند نقطه ضعف صوفت می‏‌‏گیرد. با این حال این مشخصه‏‌‏های رایج در کرم‏‌‏های رایانه‏‌‏ای همیشه صادق نمی‏‌‏باشند.
    ‏آلوده‏‌‏کردن file object‏، یک روش نسبتاً رایج میان کرم‏‌‏های موفق و ابتدایی بوده است. با توجه به یکی از تعاریف کرم، کرم می بایست درون خود باشد و به صورت کامل و نه وابسته به یک فایل میزبان گسترش یابد. با این‏‌‏حال این تعریف بدین معنی نیست که کرم نمی‏‌‏تواند به‏‌‏عنوان یک ویروس آلوده‏‌‏کننده فایل‏‌‏ها عمل کند و درعین حال از طریق شبکه گسترش یابد.
    ‏البته بسیاری از دیگر انواع کرم‏‌‏ها از قبیل Sadmindu CheseU RamenU CodeRedU SlappcrU Morris‏ و Blaster‏ فاقد استراتژی آلوده‏‌‏سازی فایل می‏‌‏باشند بلکه بطور ساده گره‏‌‏های (nodes)‏ تازه در شبکه راه یافته و آلوده می نمایند. بنابراین روش دفاعی در مقابل کرم‏‌‏ها می‏‌‏بایست بر روی حفاظت از شبکه و گره‏‌‏های متصل به شبکه تمرکز داشته باشد.
    ‏ساختار بنیادی کرم‏‌‏های رایانه‏‌‏ای

     



    برچسب ها: مقاله کرم‌های رایانه word کرم‌های رایانه دانلود مقاله کرم‌های رایانه word کرم‌های رایانه مقاله کرم‌های رایانه word
  • سوالات خود را درباره این فایل پرسیده، یا نظرات خود را جهت درج و نمایش بیان کنید.

  

به ما اعتماد کنید

تمامي كالاها و خدمات اين فروشگاه، حسب مورد داراي مجوزهاي لازم از مراجع مربوطه مي‌باشند و فعاليت‌هاي اين سايت تابع قوانين و مقررات جمهوري اسلامي ايران است.
این سایت در ستاد ساماندهی پایگاههای اینترنتی ثبت شده است.

درباره ما

تمام حقوق اين سايت محفوظ است. کپي برداري پيگرد قانوني دارد.

دیجیتال مارکتینگ   ثبت آگهی رایگان   ظروف مسی زنجان   خرید ساعت هوشمند