لینک دانلود و خرید پایین توضیحات
فرمت فایل word و قابل ویرایش و پرینت
تعداد صفحات: 21
آشنایی با کار ویروسها در راستای ویروس زدایی
چکیده امروزه با توجه به فراوانی ویروس های کامپیوتری از یک طرف و صدمات حاصل از انتشار آنها از سویی دیگر شناخت و نحوه مبارزه با آنها بسیار حائز اهمیت می باشد . در این مقاله آشنایی با نحوه عملکرد ویروسهای کامپیوتری بیان شده است . مقدمه امروزه با توجه به تعدد ویروس های کامپیوتری در کشور،که اغلب آنها نیز ایرانی می باشند، شناخت و جلوگیری از تخریب آنها مفید ولازم به نظر می رسد . پیش از هر گونه بحث فنی لازم است توضیحی در مورد ویروس و خوب وبد بودن ویروس سازی از دیدگاه مثبت آن بررسی شود تا مبادا افراد بد گمان و احتمالا متنفر از ویروس ، سیل بدو بیراه خود را نثار ویروس نویسان! کنند بد نیست بدانیم جدای از هنر و تکنیک زیبای عملکرد ویروس های مختلف و شیرینی جدال با ویروس یابها ، خود ویروس عاملی برای حمایت از برنامه های کاربردی می توامند به شمار آید، چرا که اولین ویروس ها در راه جلوگیری از کپی برداریهای غیر مجاز طرح و نوشته شده و زمان فعالیت آن را موکول به وقتی کرده اند که فرد خاطی از " خواهش عدم کپی غیر مجاز" نیاز به گوش مالی دارد ! تا شاید همین فرد عادت به خرید و تهیه ی برنامه های مورد استفاده خود از طریق اصولی بنماید. واما ویروس ها برنامه هایی هستند که به شکل پنهانی، موقع اجرا شدن برنامه آلوده خود را به برنامه های اجرایی نظیر فایل های COM و EXE می چسبانند و معمولا بدون اینکه تاثیری در کار اصلی برنامه آلوده بگذارند، منتظر زمان فعالیت نهایی یا برقراری شرط خاصی می شوند . حال این فعالیت می تواند بزرگتر کردن فایلهای مختلف DATA باشد ، یا آلوده کردن فایلهای اجرایی و یا از بین بردن اطلاعات PARTITION TABLE، معدوم کردن اطلاعا ت با ارزش یا از کار انداختن فایل های اجرایی و ... باشد . ولی در هر حال یک چیز در اکثر ویروس ها مشترک می باشد و آن انتقال ویروس از فایل های آلوده به فایل های سالم است .
ویروس ها برنامه کامپیوتری هستند و نه چیز دیگری و می توانند با انواع زبان های برنامه سازی Assenbly، C++، Pascal،Basic، ... طراحی شوند و ما از قویترین زبان یعنی اسمبلی جهت اینکاراستفاده کرده ایم
چگونه ویروس ها کار می کنند.
ویروس های کامپیوتری برنامه های پارازیته ای هستند که توسط افراد به طور عمد نوشته می شوند و راه عملکرد کامپیوتر شما را بدون دانش و اجازه شما تغییر می دهند. ویروس کپیی از خود را به دیگر فایل ها می دهد، وقتی ویروس فعال شد، ممکن است به فایل آسیب رسد، موجب رفتار های نامنظم سیستم و یا نشان دادن پیغام هایی شوند. ویروس های کامپیوتری فایل های سیستم و سند هایی را که شما توسط برنامه های مختلف به وجود آورده اید، آلوده می کند.
بعضی از ویروس های سیستم، طوری طراحی شده اند که برنامه ها را خراب کنند، به فایل ها آسیب برسانند و اطلاعات دیسک ها را پاک کنند.
ویروس ها چگونه منتشر می شوند
اگر کسی چیزی در مورد کامپیوتر ها نداند این را می داند که ویروسها مخرب هستند و باید کامپیوتر خود را در برابر هجوم آنها حافظت کند. کمپانی های ضد ویروس ( آنتی ویروس ) تعداد زیادی ویروس را ساپورت می کنند. ولی هیچ کدام از آنها کامل نیستند. آنتی ویروسهای امروزی بیشتر عمل حفاظت را به طور واکنشی انجام می دهند تا به صورت کنشی. یعنی برای برای اینکه آنتی ویروس شما متوجه ویروس جدید در کامپیوتر شود باید تا آخرین بیت وارد کامپیوتر شما شود و شروع به فعالیت کند. سناریوی پخش یک ویروس جدید در اینترنت و عکس العمل شرکت های آنتی ویروس در برابر آن به صورت زیر است:
ابتدا یک ویروس به طور متوسط صد هزار کامپیوتر را مورد هجوم قرار می دهد.
سپس شرکت های آنتی ویروس شروع به ساختن پکیج برای آنها می کنند.
در مرحله بعد این پکیج در اختیار عموم قرار می گیرد.
مشکل این است که ممکن است کامپیوتر شما قبل از ساختن این پکیج مورد حمله قرار گیرد. مشکل دیگر این است که اکثر افراد آنتی ویروس کامپیوتر خود را « به روز » یا « up to date » نمی کنند. کمپانی های ضد ویروس بیشتر به صورت اکتشافی عمل می کنند. و این کار را بوسیله برنامه های آشکار سازی انجام می دهند. این برنامه ها کلیه اعمالی را که در کامپیوتر بوسیله برنامه های دیگر انجام می شود تحت نظر می گیرند و هر گاه این اعمال با کارهایی که یک ویروس در کامپیوتر انجام می دهد مطابقت کند آن را به عنوان یک ویروس شناسایی می کنند.سپس جلوی فعالیت آن را
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 23 صفحه
قسمتی از متن .doc :
ویروس کامپیوتری چیست؟
ویروس کامپیوتر برنامهای است که میتواند نسخههای اجرایی خود را در برنامههای دیگر قرار دهد. هر برنامه آلوده میتواند به نوبه خود نسخههای دیگری از ویروس را در برنامههای دیگر قرار دهد. برنامهای را برنامه ویروس می نامیم که همه ویژگیهای زیر را داراباشد:1) تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامههای دیگر2) قابلیت انجام تغییر در بعضی از برنامهها.3) قابلیت تشخیص این نکته که برنامه قبلاً دچار تغییر شده است یا خیر.4) قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس .5) نرم افزارهای تغییر یافته ویژگیهای 1 الی 4 را دارا هستند . اگر برنامهای فاقد یک یا چند ویژگی از ویژگیهای فوق باشد، نمی توان به طور قاطع آنرا ویروس نامید .
آشنایی با انواع مختلف برنامههای مخرب
E-mail virusویروسهایی که از طریق E-mail وارد سیستم میشوند معمولاً به صورت مخفیانه درون یک فایل ضمیمه شده قرار دارند که با گشودن یک صفحه ی HTML یا یک فایل قابل اجرای برنامهای (یک فایل کد شده قابل اجرا) و یا یک word document می توانند فعال شوند.Marco virusاین نوع ویروسها معمولاً به شکل ماکرو در فایلهایی قرار می گیرند که حاوی صفحات متنی (word document) نظیر فایلهای برنامههای Ms office ( همچون microsoft word و Excel )هستند .توضیح ماکرو: نرم افزارهایی مانند microsoft word و Excel این امکان را برای کاربر بوجود می آورند که در صفحه متن خود ماکرویی ایجاد نماید،این ماکرو حاوی یکسری دستور العملها، عملیات و یا keystroke ها است که تماماً توسط خود کاربر تعیین میگردند.ماکرو ویروسها معمولاً طوری تنظیم شدهاند که به راحتی خود را در همه صفحات متنی ساخته شده با همان نرم افزار (Excel , ms word) جای میدهند.اسب تروآ:این برنامه حداقل به اندازه خود اسب تروآی اصلی قدمت دارد . عملکرد این برنامهها ساده و در عین حال خطرناک است.در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود را آغاز می کند.برای مثال به خیال خودتان بازی جدید و مهیجی را از اینترنت Download کردهاید ولی وقتی آنرا اجرا میکنید متوجه خواهید شد که تمامی فایلهای روی هارد دیسک پاک شده و یا به طور کلی فرمت گردیده است.کرمها (worm)برنامه کرم برنامهای است که با کپی کردن خود تولید مثل میکند. تفاوت اساسی میان کرم و ویروس این است که کرمها برای تولید مثل نیاز به برنامة میزبان ندارند. کرمها بدون استفاده از یک برنامة حامل به تمامی سطوح سیستم کامپیوتری «خزیده» و نفوذ میکنند. راجع به اینگونه برنامه ها در فصل سوم مفصلا بحث خواهد شد.ویروسهای بوت سکتور و پارتیشنBoot sector قسمتی از دیسک سخت و فلاپی دیسک است که هنگام راه اندازی سیستم از روی آن به وسیله کامپیوتر خوانده میشود. Boot Sector یا دیسک سیستم ، شامل کدی است که برای بار کردن فایلهای سیستم ضروری است. این دیسکها داده هایی در خود دارند و همچنین حاوی کدی هستند که برای نمایش پیغام راه اندازی شدن کامپیوتر بوسیله ی آن لازم است . سکتور پارتیشن اولین بخش یک دیسک سخت است که پس از راهاندازی سیستم خوانده میشود. این سکتور راجع به دیسک اطلاعاتی نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشنها را در خود دارد.سکتور پارتیشن، رکورد اصلی راهاندازی یا Master Boot Record -MBR نیز نامیده میشود.بسیاری ازکامپیوترها به گونه ای پیکربندی شدهاند که ابتدا از روی درایو: A راهاندازی میشوند. (این قسمت در بخش Setup سیستم قابل تغییر و دسترسی است) اگر بوت سکتور یک فلاپی دیسک آلوده باشد، و شما سیستم را از روی آن راهاندازی کنید، ویروس نیز اجرا شده و دیسک سخت را آلوده میکند.اگر دیسکی حاوی فایلهای سیستمی هم نبوده باشد ولی به یک ویروس بوت سکتوری آلوده باشد وقتی اشتباهاً دیسکت را درون فلاپی درایو قرار دهید و کامپیوتر را دوباره راهاندازی کنید پیغام زیر مشاهده میشود. ولی به هر حال
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 7 صفحه
قسمتی از متن .doc :
شناسایی باکتری با قابلیت احیای خودکار در آرسنیک
محققان فرانسوی از کشف گونه ای از باکتری ها خبردادند که قادر است خود را در محیطهای طبیعی فوق العاده شدید نظیر آرسنیک احیا کند.
به گزارش خبرگزاری مهر، محققان مرکز ملی تحقیقات علمی فرانسه امیدوار هستند تا این کشف جدید به شکل گیری روشی نوین برای بررسی دقیق محیط های آلوده به چنین موادی منجر شود.
تا پیش از این یافتن راه هایی برای بررسی دقیق محیط های طبیعی آلوده به آرسنیک مخصوصا محیط های زیرآبی چالش اصلی محققان بوده است.
گروه محققان در مرکز ملی تحقیقات علمی فرانسه برای رسیدن به این منظور بر روی مطالعات مولکول ژنتیکی، میکروبیولوژی و ژنومیک تحقیق کرده و در عین حال ژنوم آرسنیک را در مورد مطالعه دقیق قرار دادند و دریافتند که این باکتری از قابلیت مهم احیای خودکار در چنین محیط هایی برخوردار است.
هپاتیـت B خـطرنـاک تـرین بـیـماری مـربوط به کبد در جهاناست. عامل این بیماری ویروس HBV که به سلولـهـای کبدآسـیب رسانده و باعث ناتوانی کبد، تخریب بافت های کبدو یــا سرطان کبد می شود. این ویروس با تماس با خون یامایعات خونی بدن منتقل می شود.
در اکثر افراد توانایی مـقـابله بـا ویـروس هــپاتیت B و از بینبردن این ویروسـها از خون وجود دارد که 6 ماه ممکن استبـه طـول بینجامد. زمـانی که این ویروس در بدن افراد وجوددارد، می توانند آن را به سایرین نیز منتقل کنند.
تقریبا %10-5 از افراد بزرگسال، %50-30 از کودکان و %90 از نوزادان نمی توانند از شر این ویروس خلاص شوند و بیماریشان پیشرفت می کند. بیمارانی که به طور مزمن مبتلا به این بیماری هستند می توانند باعث سرایت این بیماری به دیگران هم شوند و خطر مشکلات کبدی در اینگونه افراد بیشتر است.
ویروس هپاتیت B صد مرتبه بیش از ویروس ایدز واگیردار و مسری است. بااینحال میتوان با واکسیناسیون از ابتلا به این بیماری جلوگیری کرد. برای 400 میلیون انسانی که در سرتاسر جهان مبتلا به این بیماری هستند دیگر واکسیناسیون فایده ای ندارد. اما پزشکان در حال کار کردن روی راه های درمانی جدیدی برای درمان این بیماری میباشند.
در جهان:
فقط امسال، 10 تا 30 میلیون انسان به این بیماری مبتلا خواهند شد.
سازمان بهداشت جهانی تخمین می زند که 400 میلیون انسان در جهان به این بیماری مبتلا هستند.
ویروس HBV هرساله بیش ار یک میلیون کشته در سراسر جهان می دهد.
در ایالات متحده امریکا:
فقط امسال 5000 تا 6000 امریکایی به خاطر مشکلات مربوط به هپاتیت B جان خود را از دست دادند.
راه های انتقال هپاتیت B معمولاً از راه خون و مایعات خونی بدن منتقل می شود. ممکن است با تماس مستقیم خون با خون، رابطه ی جنسی، استفاده از مواد مخدر غیرمجاز، و از طریق مادر مبتلا به این بیماری به نوزادش منتقل شود.
مقاله / ایدز، طاعون قرن
براساس تحقیقات و بررسیهای گسترده، بیماری ایدز که طاعون قرن نام گرفته از ویروس " "HIVناشی میشود، اما این ویروس از کجا آمده و پیدایش آن به چه زمانی باز میگردد، هنوز به صورت کامل مشخص نیست. به گفته دانشمندان درصورتی که منشا ویروس HIVبه طور قطعی مشخص شود، کشف واکسن و درمان آن نیز سریعتر و موثرتر خواهد بود. طبق آخرین تحقیقات ژنتیکی، عامل انتقال ایدز از ترکیب دو ویروس مختلف در شامپانزه به وجود آمده، این ویروسها از نوع SIVاست که در میمون ایجاد بیماری میکند. طبق یک سری تحقیقات و فرضیات، دانشمندان معتقدند ایدز طی قرن گذشته در جنگلهای غرب آفریقا ظاهر شده است. ویروس عامل ایدز ابتدا از طریق یکی از گونههای شامپانزه در آفریقا به انسان سرایت کرده است که به اعتقاد این پژوهشگران، انسان نیز در نتیجه شکار و تغذیه از گوشت شامپانزه به این ویروس آلوده شد. ویروس HIVیکی از نمونههای جهشی SIVاست که در میمون یا شامپانزه در آفریقا یافت میشود. SIVبه این ترتیب وارد بدن انسان شد و پس از جهش ژنتیکی به HIVتبدیل شد. به احتمال قوی "گینه بیسائو" در غرب آفریقا نخستین مکانی بوده که این ویروس در آن پدیدار شده است. البته نظریه دیگری وجود دارد که یک آفریقایی اهل "کنگو" نارگیل نیمه خورده شده یک شامپانزه آلوده به ویروس SIVرا خورده و این ویروس در بندش جهش یافته و به HIVتبدیل شده است. بنابر این تحقیقات، ایدز باید از سالهای ۱۸۶۰به بعد بروز کرده باشد. براساس شواهد نخستین قربانی ایدز در آمریکا در سال ۱۹۶۹خود را نشان داد، در آن سال یک جوان سیاه پوست در شهر سنت لویی آمریکا دراثر ابتلا به ایدز که کاملا ناشناخته بود، درگذشت. همچنین ویروس HIVدر سال ۱۹۵۹در نمونه خون یک مرد از کشور کنگو دیده شد. در سال ۱۹۸۱هشت مورد وخیم از ابتلا به یک بیماری عجیب در میان مردان همجنس باز نیویورک گزارش شد. در آن زمان عامل شیوع ناگهانی این بیماری مشخص نشد اما کمکماین بیماری بدون نام گسترش یافت تا سرانجام در سال ۱۹۸۲آن را ایدز نامیدند. به مرور تعداد این بیماران افزایش یافت و نه تنها همجنس گرایان بلکه برخی بیماران هموفیلی و معتادان تزریقی نیز علائمی مشابه ایدز داشتند. با ظهور ایدز در آمریکا، پزشکان متوجه این پدیده مهلک و ناشناخته در فقیرترین قاره جهان، آفریقا، شدند. در این زمان این بیماری را "اسلیم" یا مرگ دراثر تحلیل تدریجی بدن نام نهادند. در سال ۱۹۸۴یک گروه تحقیقاتی آمریکایی اعلام کرد که آنها عامل بیماری ایدز را کشف کردند، یعنی همان ویروس که هماکنون HIVنام دارد. دراین میان آزمایشهای خون بر روی بیماران نشان داد که این ویروس کشنده در جهان پراکنده شده و در مدت زمانی کم به تمام قارهها گسترش یافته است. تلاشهای گسترده جهانی برای مبارزه با این بیماری با وجود شناخت وسیع از ابعاد مختلف آن مانند علت و سیر بیماری هنوز منجر به یافتن درمان قطعی آن نشده است. عامل به وجود آورنده ایدز یا سندرم نقص ایمنی اکتسابی، ویروسی است که به نامهای " "HIV_2" ،"HIV -1خوانده میشود که شایعترین آن در جهان HIV_1 است. هشدارهای وسیع و پیاپی جوامع پزشکی سبب توجه به این بیماری شده، اما ترس زیاد انسانها از آن عموما به دو علت است، یکی قابلیت سرایت و غیرقابل درمان بودن آن و دیگر اینکه درجامعه ما بهخاطر ویژگیهای فرهنگی و اعتقادی خاص خود پر رنگتر از بسیاری جوامع دیگر است، بدنامی این بیماری است. گروه دیگری از مبتلایان به این بیماری را معتادان تزریقی تشکیل میدهند که دانسته یا ندانسته در دام این بیماری گرفتار میشوند. در برخی کشورها برای جلوگیری از شیوع بیماری ایدز در میان معتادان تزریقی پیشنهاداتی درخصوص بهرهمندی این افراد از خدمات بهداشتی پیشگیری کننده ارائه شد که چندان جواب مثبت نداد. در آمریکا به علت اینکه معتادان تزریقی دومین موج انتقال HIVرا تشکیل میدهند، توجه مسوولان به در اختیار گذاردن خدمات بهداشتی و درمانی یا برنامههای تشخیص زودرس HIVو درمان سریع آنها معطوف شد. اما معتادان تزریقی به این برنامهها چندان راغب نبوده و ترجیح میدهند هنگام نیاز به مواد مخدر، تزریق را به صورت فردی و اورژانسی در هر مکان و با هر سرنگی انجام دهند. همچنین در یک مطالعه اقدام به توزیع مواد ضد عفونیکننده برای پاکسازی سرنگها قبل از مصرف مجدد درمیان گروههای معتادانی کهازسوزن مشترک استفاده میکردند شد که در گروههای معتادانی که شیوع کم HIVرا داشتند، در پیشگیری موثر بود. آنچه تاکنون بیش از همه مورد توجه کشورها بوده، برنامه توزیع سوزن استریل بین معتادان است تا از سوزنهای مشترک استفاده نکنند و این برنامه سبب کاهش انتقال ویروس شده است. در ایران در سال ۱۳۸۰تفاهمنامهای ازسوی وزارت بهداشت با سازمان زندانها برای رسیدگی به سلامت زندانیان منعقد گردید که در آن قرار بر این شد که راههای انتقال این بیماری در زندانها کنترل شود. براساس نظر کارشناسان با انجام اقدامات کنترلکننده ، تا حدود بسیاری از شیوع بیماری ایدز در زندانها کم شد. کارشناسان معتقدند که گسترش تزریق مواد مخدر با سرنگ مشترک به عنوان یکی از راههای انتقال ویروس ایدز است که سبب جلب نظر متخصصان به پیشگیری از ایدز در میان معتادان تزریقی شد. به عقیده آنان در ایران موارد آلودگی به بیماری ایدز در میان معتادان بسیار است و متاسفانه این روش انتقال افزایش چشمگیری درسالهای ۷۵و ۷۶ داشته و موارد آلودگی از موارد ناچیز به بیش از ۹۰درصد رسید. سطح دوم پیشگیری، پرداختن به آموزش گروههای پرخطر و آگاهی بیشتر مردم بالاخص جوانان از راههای انتقال بیماری ایدز است تا میزان انتقال کاهش یابد. یک پژوهشگر هنجارهای اجتماعی در این خصوص گفت: باید در درجه اول از گسترش استفاده از سرنگ و سوزن مشترک میان
لینک دانلود و خرید پایین توضیحات
دسته بندی : وورد
نوع فایل : .doc ( قابل ویرایش و آماده پرینت )
تعداد صفحه : 20 صفحه
قسمتی از متن .doc :
1-آشنایی با برنامه های مخرب
هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه، می بینیم که مراکز رایانه ای پر از ویروسهای گوناگون است و تعداد آنها پی در پی افزایش می یابد.
در سالهای 1980، رایانه های بزرگ به صورت چند برنامه ای کار می کردند. هر کاربر می توانست برنامه های خود را به رایانه بسپارد و منتظر بماند تا اجرا و خروجی آن آماده شود. در بعداز ظهر یک روز جمعه، یک برنامه ساز برنامه الی را به عنوان بازرس اجرا کرد. کار برنامه آزمایش سیستم بود. بدین صورت که اگر برنامه دیگری در حال اجرا است، آن را از سیستم حذف کند و در غیر این صورت، خود به صف ورودی برود و منتظر بماند. پس از این که برنامه بازرس تمام شد، برنامه ساز می توانست کار اصلی خود را به سیستم بفرستد و بلافاصله خروجی را دریافت کند. زیرا بازرس تمام برنامه ها را از سیستم حذف کرده بود. متأسفانه، وجود یک اشکال کوچک در برنامه بازرس باعث شد که برنامه پی در پی خود را تکثیر و در صف وارد کند. درنتیجه، پس از چند ثانیه، هزاران نسخه از آن در صف ورودی تولید شد.
برحسب این که چه تعریفی برای ویروس ارایه می دهیم، می توانیم برنامه بازرس را یک ویروس رایانه ای بنامیم. بنابراین، می بینیم که ویروس مسئلهأی جدید نیست و تولید آن نیز مشکل نیست.
اولین ویروسها، تصاویر گرافیکی و یا پیغامهایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. متأسفانه، ویروسهای رایانه ای در ده سال اخیر خسارات بی شماری را به سیستمهای رایانه ای وارد ساخته اند. یکی از این خسارات، از بین رفتن اطلاعات باارزش است. البته این ضرر در مقابل وقت هزینه ای که برای تهیه برنامه های ضد ویروس و نصب آنها مصرف می شود، ناچیز است. حتی ویروسهای بی خطری که یک پیغام ساده نشان می دهند، یا یک قطعه موسیقی کوتاه می نوازند نیز وقت پردازنده و فضای حافظه را برای تکثیر مصرف می کنند. به علاوه، برای کشف و پیشگیری از آنها باید ضدویروس تهیه گردد. درنتیجه، آنها نیز باعث اتلاف وقت و هزینه می شوند.
ویروس تنها برنامه رایانه ای مخرب نیست. بلکه برنامه های مخرب نیز وجود دارد. از آن جمله، اسب تروا، بمب منطقی و کرم را می توان نام برد.
اسب تروا: اسب تروا، برنامه ای است که کارهایی را انجام می دهد که در مستنداتش ذکر نشده است. معمولاً این کارها زیان آور نیز هستند. برای مثال، هنگامی که کاربر می خواهد و با سیستم کار کند، یک برنامه Login تقلبی، شماره حساب و کلمه عبور را از کاربر گرفته تا اجازه ورود به سیستم و کار با آن را صادر نماید. اما پس از فهمیدن شماره حساب و کلمه عبور، اطلاعات کاربر را دستکاری می کند. به عنوان مثالی دیگر، فرض کنید برنامه ای وجود دارد که باید فشرده سازی اطلاعات را انجام دهد. اما در حقیقت، هر پرونده ای را که به آن اعلام می کنند، از روی دیسک حذف می کند. نمونه ای از یک اسب تروا در شکل 1-4 نشان داده شده است.
a:
copy CON a:horse.bat
y
cls
del
[Ctrl]-z
شکل 1-4- یک نمونه اسب تروا
اگر پرونده horse.bat را با توجه به شکل 1-4 تولید کنیم و شخص علاقهمندی از روی کنجکاوی فرمان horse را اجرا نماید، تمام پرونده های موجود در دیسک A حذف خواهند شد.
معمولاً برنامه اسب باید به طور خودکار اجرا شود و به سیستم آسیب برساند. برای مثال، یک فرمان type آن را فعال کند. فرض
فرمت فایل : ورد Word
( قابلیت ویرایش )
قسمتی از متن ورد .....
تعداد صفحات : 14 صفحه
ویروس پاییز 87 فهرست: مقدمه .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
4 اهداف .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
6 ویروس چیست؟
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7 آشنایی با انواع مختلف برنامه مخرب .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
7 نتیجه .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
13 منابع .
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.<