لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 26 صفحه
قسمتی از متن word (..doc) :
1
کرمهای رایانهای چگونه رفتار میکنند
پیشرفتهای پدیدآمده در برنامهنویسی امکانات فراوانی را برای ما بهوجود آورده است و درعین حال این پیشرفتها، روشهای پیچیدهای نیز برای مجرمین رایانهای برای ارتکاب اینگونه جرایم پدید آوردهاند. این مقاله به بررسی طبیعت و نحوه تکامل کرمهای رایانهای از سادهترین انواع ابتدایی گرفته تا کرمهای تلفن سیار که از طریق Bluetooth انتشار مییابند، میپردازد.
کرم (worm): یک برنامه خود – تکثیرکننده (self-replicating) است که قادر به انتشار خود در شبکههای رایانهای بوده و بطور نمونه، دارای اثری مخرب میباشد.
به نقل از (Consise Oxford English Dictionary) چاپ دهم
مقدمه
این مقاله به بحث درباره ساختار بنیادی (generic) و یا حداقل نمونهای کرمهای رایانهای و استراتژیهای رایج برای حمله به سیستمهای جدید توسط این برنامهها میپردازد. کرمهای رایانهای بطور عمده در شبکهها گسترش مییابند، درعین حال اینها زیرمجموعهای از ویروسهای رایانهای به شمار میروند. جالب است که حتی در مجامع تحقیقاتی امنیتی بسیاری از افراد ابراز میکنند که کرمهای رایانهای بطور قابل ملاحظهای متفاوت از ویروسها میباشند. در واقع حتی در درون CARO (سازمان محققین ضدویروسهای رایانهای) نیز هیچ دید مشترکی در مورد این که دقیقاً چه چیزی را باید بهعنوان یک کرم رایانهای تلقی کرد وجود ندارد.
2
ما امیدوار هستیم که این دید مشترک را داشته باشیم اما بههر حال حداقل اندکی از ما در این مطلب توافق داریم که تمامی کرمهای رایانهای ویروس نیز بهشمار میروند؛ بگذارید توضیح دهم.
استراتژی ایجاد آلودگی در بستر شبکه در واقع یکی از تفاوتهای اولیه میان ویروسها و کرمهای رایانهای است. علاوه بر این، کرمها معمولاً نیازی به آلودهکردن فایلهای دیگر نداشته و به صورت برنامههای مستقل انتشار مییابند. دیگر اینکه چندین کرم میتوانند کنترل یک سیستم را از راه دور و بدون نیاز به کمک کاربر به دست گیرند که معمولاً از طریق نفوذ از یک یا چند نقطه ضعف صوفت میگیرد. با این حال این مشخصههای رایج در کرمهای رایانهای همیشه صادق نمیباشند.
آلودهکردن file object، یک روش نسبتاً رایج میان کرمهای موفق و ابتدایی بوده است. با توجه به یکی از تعاریف کرم، کرم می بایست درون خود باشد و به صورت کامل و نه وابسته به یک فایل میزبان گسترش یابد. با اینحال این تعریف بدین معنی نیست که کرم نمیتواند بهعنوان یک ویروس آلودهکننده فایلها عمل کند و درعین حال از طریق شبکه گسترش یابد.
البته بسیاری از دیگر انواع کرمها از قبیل Sadmindu CheseU RamenU CodeRedU SlappcrU Morris و Blaster فاقد استراتژی آلودهسازی فایل میباشند بلکه بطور ساده گرههای (nodes) تازه در شبکه راه یافته و آلوده می نمایند. بنابراین روش دفاعی در مقابل کرمها میبایست بر روی حفاظت از شبکه و گرههای متصل به شبکه تمرکز داشته باشد.
ساختار بنیادی کرمهای رایانهای
برچسب ها:
مقاله کرمهای رایانه word کرمهای رایانه دانلود مقاله کرمهای رایانه word کرمهای رایانه مقاله کرمهای رایانه word