ویروس های کامپیوتریویروس های کامپیوتری

ویروس های کامپیوتریویروس های کامپیوتریکامپیوتر و موبایل
ویروس های کامپیوتریویروس های کامپیوتری ویروس های کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید.ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند.یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا” […]
ویروس های کامپیوتریویروس های کامپیوتری ویروس های کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه
اغلب کاربران را بخود جلب می نماید.
ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند.
یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا” غیرقابل پیش بینی در اینترنت است .
مثلا” ویروس ملیزا (Melissa) ، که در سال ۱۹۹۹ متداول گردید ، از چنان قدرت و توانی برخوردار بود که
شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی
نمود.
ویروس “ILOVEYOU” ، که در سال ۲۰۰۰ رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری
گردید.
ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند.
گروه اول را “ویروس های سنتی ” و گروه دوم را “ویروس های مبتنی بر پست الکترونیکی ” می نامند.
خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده و در این راستا لازم
است ، اطلاعات لازم در این خصوص را کسب کرد.
انواع آلودگی آلودگی الکترونیکی دارای اشکال منتفاوتی است .
متداولترین موارد آلودگی الکترونیکی عبارتند از : · ویروس .
ویروس یک قطعه نرم افزار کوچک بوده که بر دوش یک برنامه حقیقی حمل می گردد.
مثلا” یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید.
هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ویروس نیز اجراء و این فرصت ( شانس ) را
پیدا خواهد کرد که نسخه ای از خود را مجددا” تولید ( الحاق یک نسخه از خود به سایر برنامه
ها ) و یا یک خرابی عظیم را باعث گردد.
· ویروس های مبتنی بر پست الکترونیکی .
ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند.
این نوع ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد.
گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد.
· کرم ها .
یک کرم ، برنامه نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود
، اقدام به تکثیر خود می نمایند.
نسخه ای از “کرم ” ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را که دارای حفره
های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثیر نمایند.
کرم ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید
تکثیر می نمایند.
· اسب های تراوا.
یک اسب تراوا، نوع خاصی از برنامه های کامپیوتری می باشند .
برنامه های فوق این ادعا را دارند که قادر به انجام یک عملیات خاص می باشند ( مثلا” ادعای آنان
می تواند شامل یک بازی کامپیوتری باشد ).
برنامه های فوق برخلاف ادعای خود نه تنها عملیات مثبتی را انجام نخواهند داد بلکه باعث بروز آسیب های جدی
پس از فراهم نمودن شرایط اجراء، می باشند.
( مثلا” ممکن است اطلاعات موجود بر روی هارد دیسک را حذف نمایند) .
اسب های تراوا دارای روشی برای تکثیر خود نمی باشند .
ویروس چیست ؟ ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس
های زیست شناسی می باشند.
یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا” مشابه ویروس های زیست شناسی که از شخصی
به شخص دیگری منتقل می گردند.
ویروس زیست شناسی یک موجود زنده نیست .
ویروس بخشی از DNA بوده و داخل یک روکش حفاظتی قرار می گیرد .
ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد.
( ویروس زنده و در قید حیات نمی باشد ) .
یک ویروس زیست شناسی می بایست DNA خود را به یک سلول تزریق نماید.
DNA ویروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثیر خود می گردد.
در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال و باعث رها سازی ویروس گردد.در
حالات دیگر ، ذرات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد
ماند.
ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند.
یک ویروس کامپیوتری می بایست بر دوش سایر برنامه ها و یا مستندات قرار گرفته تا در زمان لازم شرایط
اجرای آن فراهم گردد.پس از اجرای یک ویروس ، زمینه آلوده نمودن سایر برنامه ها و یا مستندات نیز فراهم
می گردد.
کرم چیست ؟ کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا
است .
شبکه های کامپیوتری بستر مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین های موجود در شبکه را فراهم می
آورند.
با استفاده از شبکه های کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند.
مثلا” کرم “Code Red” ، که در سال ۲۰۰۱ مطرح گردید ، قادر به تکثیر خود به میزان ۲۵۰٫۰۰۰ مرتبه
در مدت زمان نه ساعت بود.
کرمها در زمان تکثیر، زمان کامپیوتر و پهنای باند موجود را استفاده می نمایند.
کرم Code Red ، در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند
می نمود.
هر نسخه از کرم فوق ، پیمایش اینترنت به منظور یافتن سرویس دهندگان ویندوز NT و یا ۲۰۰۰ را آغاز
می کرد.
هر زمان که یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت
نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می
کرد.
نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس دهندگان را آغاز می نماید.
با توجه به تعداد سرویس دهندگان ناامن ، یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است
.
http://systemavedaon.persianblog.ir
2009-09-03 / گردآوری:
برچسب ها:
نظر خود را بنویسید-نظرات کاربران (۰)
فیلم پرشین وی
دیدن استوری اینستاگرام دیگران به صورت ناشناسدیدن استوری اینستاگرام دیگران به صورت ناشناس
آشنایی با گوشی گوگل پیکسل ۳ XL مجهز به برش نمایشگرآشنایی با گوشی گوگل پیکسل ۳ XL مجهز به برش نمایشگر
چگونه جلوی سارقان شبکه وای فای تان را بگیریدچگونه جلوی سارقان شبکه وای فای تان را بگیرید
باتری موبایل و لپ تاپ و علایم انفجار آنها!باتری موبایل و لپ تاپ و علایم انفجار آنها!
راهنمای خرید پاوربانک و نکاتی درباره آنراهنمای خرید پاوربانک و نکاتی درباره آن
آیفون و ترفند کاهش مصرف اینترنت در آن!آیفون و ترفند کاهش مصرف اینترنت در آن!
تلگرام | آموزش ساخت اکانت تلگرام با شماره مجازی + تصاویرتلگرام | آموزش ساخت اکانت تلگرام با شماره مجازی + تصاویر
خرید لپ تاپ و نکته هایی باید در نظر بگیرید!خرید لپ تاپ و نکته هایی باید در نظر بگیرید!
روشی برای برداشتن لست سین در اینستاگرامروشی برای برداشتن لست سین در اینستاگرام
لو رفتن مشخصات گوشی اچ‌تی‌سی یو ۱۲ از روی جعبه اش!لو رفتن مشخصات گوشی اچ‌تی‌سی یو ۱۲ از روی جعبه اش!
مقایسه دوربین آیفون XS Max و آیفون Xمقایسه دوربین آیفون XS Max و آیفون X
اپلیکیشن InstaTag (نرم افزار کمکی برای اینستاگرام) را میشناسید ؟اپلیکیشن InstaTag (نرم افزار کمکی برای اینستاگرام) را میشناسید ؟
فاش شدن مشخصات اصلی گوشی Galaxy A8sفاش شدن مشخصات اصلی گوشی Galaxy A8s
باتری موبایل خود را با این برنامه بهتر نگهداری کنید!باتری موبایل خود را با این برنامه بهتر نگهداری کنید!
اطلاعاتی درباره ساعت هوشمند گیر اس ۴ سامسونگاطلاعاتی درباره ساعت هوشمند گیر اس ۴ سامسونگ
بازی Sniper Elite 4 | سیستم مورد نیاز و پیشنهادی این بازی چیست؟بازی Sniper Elite 4 | سیستم مورد نیاز و پیشنهادی این بازی چیست؟
آموزش روش هایی برای تشخیص کابل شارژ تقلبی از اصلآموزش روش هایی برای تشخیص کابل شارژ تقلبی از اصل
اینترنت و پاک کردن اطلاعات خود از آن با فشار یک دکمه!اینترنت و پاک کردن اطلاعات خود از آن با فشار یک دکمه!
آشنایی با ۵ پیام رسان داخلی مورد تایید وزارت ارتباطاتآشنایی با ۵ پیام رسان داخلی مورد تایید وزارت ارتباطات
آشنایی با بهترین میانبر‌های صفحه کلید و کاربرد آنهاآشنایی با بهترین میانبر‌های صفحه کلید و کاربرد آنها
لغو دریافت ایمیل های تبلیغاتی با این ترفندلغو دریافت ایمیل های تبلیغاتی با این ترفند
آیا خصوصی کردن استوری های اینستاگرام امکان پذیر است؟آیا خصوصی کردن استوری های اینستاگرام امکان پذیر است؟
نحوه بازیابی پسورد فراموش شده ویندوزنحوه بازیابی پسورد فراموش شده ویندوز
رونمایی از تبلت جدید سامسونگ به نام Galaxy Book ۲رونمایی از تبلت جدید سامسونگ به نام Galaxy Book ۲
آموزش اینستاگرام | چگونه کامنت ها در اینستاگرام را غیر فعال کنیم یا ببندیم ؟آموزش اینستاگرام | چگونه کامنت ها در اینستاگرام را غیر فعال کنیم یا ببندیم ؟
رونمایی از گوشی Huawei enjoy 9 و ویژگی های آنرونمایی از گوشی Huawei enjoy 9 و ویژگی های آن
بررسی مضرات امواج وای‌فای و اینترنت موبایلبررسی مضرات امواج وای‌فای و اینترنت موبایل
اندروید و آموزش روش مدیریت حافظه!اندروید و آموزش روش مدیریت حافظه!
۲۱ بازی خیره کننده سال ۹۶ را ببنید + تصاویر۲۱ بازی خیره کننده سال ۹۶ را ببنید + تصاویر
باریک‌ ترین قاب گوشی هوشمند در جهان را ببینیدباریک‌ ترین قاب گوشی هوشمند در جهان را ببینید
معرفی باریک ترین تبلت سامسونگ و ویژگی های آنمعرفی باریک ترین تبلت سامسونگ و ویژگی های آن
به تازگی از جدیدترین تبلت سامسونگ رونمایی شده است که گویا باریک ترین تبلت در میان دیگر تبلت هاست . برای آشنایی با مشخصات آن در ادامه با ما همراه باشید.
سوژه های روز رو این جا ببینید !
دیگر جشن عروسی نگیرید، بدون عروسی ساز !!!
فال حافظ
شیک ترین و جدیدترین مدل های لباس عروس , سفره عقد , آرایش عروس و ...
رفع مشکل دوربین وب کم لپ تاپ
سامسونگ گلکسی m30 و معرفی ویژگی ها و قیمت آن
روش نصب بلوتوث روی کامپیوتر
آموزش عکس گرفتن از صفحه کامپیوتر
آشنایی با کلیدهای اصلی کیبورد
بالا بردن سرعت ویندوز ۱۰ مانند روزهای اول
باورهای غلط در مورد باتری گوشی و نگهداری از آن
آموزش ساختن یک پست الکترونیکی در چند ثانیه
روشی برای برداشتن لست سین در اینستاگرام
برطرف کردن مشکل باز نشدن ایمیل یاهو
مقایسه گلکسی نوت ۸ و اس ۹ پلاس از لحاظ سخت افزاری و نرم افزاری
چگونه IP خودمان را عوض کنیم
ترفندهایی کاربردی برای جذب فالوور در اینستاگرام
ترفند ادامه دانلود قطع شده
ترفند رفع لرزش در مانیتور
آشنایی با گوشی ارزان قیمت هوآوی وای ۵ لایت
آیا “ریست فکتوری” موبایل باعث حذف اطلاعات می‌شود!
معرفی گوشی جدید هوآوی به نام هواوی وای ۷ پرو
همه ی کدهای شگفت انگیز را یاد بگیرید!
خیلی سریع مدل آیفون خود را تشخیص دهید + آموزش
آشنایی با ویژگی جدید در ویندوز ۱۰ به نام Sandbox
آموزش دانلود فیلم های یوتیوب!
آموزش روش های حل مشکل ریپورت در تلگرام!
سیزده ترفند ساده که کار با Google Now را جذاب تر می کنند!
معرفی برترین اپلیکیشن های ضروری اندروید در سال ۲۰۱۸
راهی برای بازیابی ایمیل های پاک شده جیمیل
آموزش پین کردن پیام های مهم در تلگرام ! + تصاویر
آموزش چگونگی غیرفعال کردن فلش پلیر در مرورگرهای مختلف!+تصاویر
با استفاده از یک ترفند دست خط خود را تبدیل به فونت کنید!
آموزش تعیین و تغییر زمان خواب رفتن ویندوز!+تصاویر
رونمایی از گوشی Huawei enjoy 9 و ویژگی های آن
آشنایی با گوشی گوگل پیکسل ۳ لایت و مشخصات آن
ترفندهایی ساده برای افزایش سرعت در مرورگر فایرفاکس!
کامپیوتر خود را به شکل اتوماتیک و در زمان دلخواه روشن کنید(ترفند)
آیا خصوصی کردن استوری های اینستاگرام امکان پذیر است؟
یک عروسی رویایی داشته باشید ! | بهترین ها را اینجا ببینید
زیبایی اندام خانم ها( جمع کردن باسن و بالا کشیدن سینه ) در زمانی کوتاه
فال حافظ
فال روزانه