loading...

دانلود تحقیق و پاورپوینت و مقاله

دیجیتال مارکتر | غلام سئو
بازدید : 145
پنجشنبه 20 مرداد 1401 زمان : 6:59

مقاله کرم‌های رایانه word

مقاله-کرم‌های-رایانه-wordلینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : word (..doc) ( قابل ويرايش و آماده پرينت )
تعداد صفحه : 26 صفحه

قسمتی از متن word (..doc) :


‏1
‏کرم‏‌‏های رایانه‏‌‏ای چگونه رفتار می‏‌‏کنند
‏پیشرفت‏‌‏های پدیدآمده در برنامه‏‌‏نویسی امکانات فراوانی را برای ما به‏‌‏وجود آورده است و درعین حال این پیشرفت‏‌‏ها، روش‏‌‏های پیچیده‏‌‏ای نیز برای مجرمین رایانه‏‌‏ای برای ارتکاب این‏‌‏گونه جرایم پدید آورده‏‌‏اند. این مقاله به بررسی طبیعت و نحوه تکامل کرم‏‌‏های رایانه‏‌‏ای از ساده‏‌‏ترین انواع ابتدایی گرفته تا کرم‏‌‌‏های تلفن سیار که از طریق Bluetooth‏ انتشار می‏‌‏یابند، می‏‌‏پردازد.
‏کرم (worm)‏: یک برنامه خود ‏–‏ تکثیرکننده (self-replicating)‏ است که قادر به انتشار خود در شبکه‏‌‏های رایانه‏‌‏ای بوده و بطور نمونه، دارای اثری مخرب می‏‌‏باشد.
‏به نقل از (Consise Oxford English Dictionary)‏ چاپ دهم
‏مقدمه
‏این مقاله به بحث درباره ساختار بنیادی (generic)‏ و یا حداقل نمونه‏‌‏ای کرم‏‌‏های رایانه‏‌‏ای و استراتژی‏‌‏های رایج برای حمله به سیستم‏‌‏های جدید توسط این برنامه‏‌‏ها می‏‌‏پردازد. کرم‏‌‏های رایانه‏‌‏ای بطور عمده در شبکه‏‌‏ها گسترش می‏‌‏یابند، درعین حال این‏‌‏ها زیرمجموعه‏‌‏ای از ویروس‏‌‏های رایانه‏‌‏ای به شمار می‏‌‏روند. جالب است که حتی در مجامع تحقیقاتی امنیتی بسیاری از افراد ابراز می‏‌‏کنند که کرم‏‌‏های رایانه‏‌‏ای بطور قابل ملاحظه‏‌‏ای متفاوت از ویروس‏‌‏ها می‏‌‏باشند. در واقع حتی در درون CARO‏ (سازمان محققین ضدویروس‏‌‏های رایانه‏‌‏ای) نیز هیچ دید مشترکی در مورد این که دقیقاً چه چیزی را باید به‏‌‏عنوان یک کرم رایانه‏‌‏ای تلقی کرد وجود ندارد.
‏2
‏ما امیدوار هستیم که این دید مشترک را داشته باشیم اما به‏‌‏هر حال حداقل اندکی از ما در این مطلب توافق داریم که تمامی کرم‏‌‏های رایا‏نه‏‌‏ای ویروس نیز به‏‌‏شمار می‏‌‏روند؛ ‏بگذارید توضیح دهم.
‏استراتژی‏‌‏ ایجاد آلودگی در بستر شبکه در واقع یکی از تفاوت‏‌‏های اولیه میان ویروس‏‌‏ها و کرم‏‌‏های رایانه‏‌‏ای است. علاوه بر این، کرم‏‌‏ها معمولاً نیازی به آلوده‏‌‏کردن فایل‏‌‏های دیگر نداشته و به صورت برنامه‏‌‏های مستقل انتشار می‏‌‏یابند. دیگر این‏‌‏که چندین کرم می‏‌‏توانند کنترل یک سیستم را از راه دور و بدون نیاز به کمک کاربر به دست گیرند که معمولاً از طریق نفوذ از یک یا چند نقطه ضعف صوفت می‏‌‏گیرد. با این حال این مشخصه‏‌‏های رایج در کرم‏‌‏های رایانه‏‌‏ای همیشه صادق نمی‏‌‏باشند.
‏آلوده‏‌‏کردن file object‏، یک روش نسبتاً رایج میان کرم‏‌‏های موفق و ابتدایی بوده است. با توجه به یکی از تعاریف کرم، کرم می بایست درون خود باشد و به صورت کامل و نه وابسته به یک فایل میزبان گسترش یابد. با این‏‌‏حال این تعریف بدین معنی نیست که کرم نمی‏‌‏تواند به‏‌‏عنوان یک ویروس آلوده‏‌‏کننده فایل‏‌‏ها عمل کند و درعین حال از طریق شبکه گسترش یابد.
‏البته بسیاری از دیگر انواع کرم‏‌‏ها از قبیل Sadmindu CheseU RamenU CodeRedU SlappcrU Morris‏ و Blaster‏ فاقد استراتژی آلوده‏‌‏سازی فایل می‏‌‏باشند بلکه بطور ساده گره‏‌‏های (nodes)‏ تازه در شبکه راه یافته و آلوده می نمایند. بنابراین روش دفاعی در مقابل کرم‏‌‏ها می‏‌‏بایست بر روی حفاظت از شبکه و گره‏‌‏های متصل به شبکه تمرکز داشته باشد.
‏ساختار بنیادی کرم‏‌‏های رایانه‏‌‏ای

دانلود فایل
مقاله ترجمه تاریخچه ای از هوش مصنوعی word
نظرات این مطلب

تعداد صفحات : -1

آرشیو
آمار سایت
  • کل مطالب : <-BlogPostsCount->
  • کل نظرات : <-BlogCommentsCount->
  • افراد آنلاین : <-OnlineVisitors->
  • تعداد اعضا : <-BlogUsersCount->
  • بازدید امروز : <-TodayVisits->
  • بازدید کننده امروز : <-TodayVisitors->
  • باردید دیروز : <-YesterdayVisits->
  • بازدید کننده دیروز : <-YesterdayVisitors->
  • گوگل امروز : <-TodayGoogleEntrance->
  • گوگل دیروز : <-YesterdayGoogleEntrance->
  • بازدید هفته : <-WeekVisits->
  • بازدید ماه : <-MonthVisits->
  • بازدید سال : <-YearVisits->
  • بازدید کلی : <-AllVisits->
  • کدهای اختصاصی