مشاهده : 84کامپیوتر و موبایل و اینترنتRSS

ویروس های کامپیوتریویروس های کامپیوتری

ویروس های کامپیوتریویروس های کامپیوتریکامپیوتر و موبایل
ویروس های کامپیوتریویروس های کامپیوتری ویروس های کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه اغلب کاربران را بخود جلب می نماید.ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند.یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا” […]
ویروس های کامپیوتریویروس های کامپیوتری ویروس های کامپیوتری از جمله موارد اسرارآمیز و مرموز در دنیای کامپیوتر بوده که توجه
اغلب کاربران را بخود جلب می نماید.
ویروس های کامپیوتری بخوبی قدرت آسیب پذیری سیستم های اطلاعاتی مبتنی بر کامپیوتر را به ما نشان می دهند.
یک ویروس مدرن و پیشرفته قادر به بروز آسیب های کاملا” غیرقابل پیش بینی در اینترنت است .
مثلا” ویروس ملیزا (Melissa) ، که در سال ۱۹۹۹ متداول گردید ، از چنان قدرت و توانی برخوردار بود که
شرکت های بزرگی نظیر مآیکروسافت و سایر شرکت های بزرگ را مجبور به خاموش نمودن کامل سیستم های پست الکترونیکی
نمود.
ویروس “ILOVEYOU” ، که در سال ۲۰۰۰ رایج گردید ، باعث آسیب های فراوان در اینترنت و شبکه های کامپیوتری
گردید.
ویروس های کامپیوتری به دو گروه عمده تقسیم می گردند.
گروه اول را “ویروس های سنتی ” و گروه دوم را “ویروس های مبتنی بر پست الکترونیکی ” می نامند.
خصوصیات ، عملکرد و نحوه پیشگیری از هر یک از گروه های فوق متفاوت بوده و در این راستا لازم
است ، اطلاعات لازم در این خصوص را کسب کرد.
انواع آلودگی آلودگی الکترونیکی دارای اشکال منتفاوتی است .
متداولترین موارد آلودگی الکترونیکی عبارتند از : · ویروس .
ویروس یک قطعه نرم افزار کوچک بوده که بر دوش یک برنامه حقیقی حمل می گردد.
مثلا” یک ویروس می تواند خود را به برنامه ای نظیر واژه پرداز متصل ( الحاق ) نماید.
هر مرتبه که برنامه واژه پرداز اجراء می گردد ، ویروس نیز اجراء و این فرصت ( شانس ) را
پیدا خواهد کرد که نسخه ای از خود را مجددا” تولید ( الحاق یک نسخه از خود به سایر برنامه
ها ) و یا یک خرابی عظیم را باعث گردد.
· ویروس های مبتنی بر پست الکترونیکی .
ویروس هائی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند.
این نوع ویروس ها بصورت خودکار برای افراد متعدد ، پست خواهند شد.
گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی ، انجام می گیرد.
· کرم ها .
یک کرم ، برنامه نرم افزاری کوچکی بوده که با استفاده از شبکه های کامپیوتری و حفره های امنیتی موجود
، اقدام به تکثیر خود می نمایند.
نسخه ای از “کرم ” ، شبکه را پیمایش تا ماشین های دیگر موجود در شبکه را که دارای حفره
های امنیتی می باشند ، تشخیص و نسخه ای از خود را تکثیر نمایند.
کرم ها با استناد به حفره های امنیتی موجود ، نسخه ای از خود را بر روی ماشین های جدید
تکثیر می نمایند.
· اسب های تراوا.
یک اسب تراوا، نوع خاصی از برنامه های کامپیوتری می باشند .
برنامه های فوق این ادعا را دارند که قادر به انجام یک عملیات خاص می باشند ( مثلا” ادعای آنان
می تواند شامل یک بازی کامپیوتری باشد ).
برنامه های فوق برخلاف ادعای خود نه تنها عملیات مثبتی را انجام نخواهند داد بلکه باعث بروز آسیب های جدی
پس از فراهم نمودن شرایط اجراء، می باشند.
( مثلا” ممکن است اطلاعات موجود بر روی هارد دیسک را حذف نمایند) .
اسب های تراوا دارای روشی برای تکثیر خود نمی باشند .
ویروس چیست ؟ ویروس های کامپیوتری بدین دلیل ویروس نامیده شده اند ، چون دارای برخی وجوه مشترک با ویروس
های زیست شناسی می باشند.
یک ویروس کامپیوتری از کامپیوتری به کامپیوتر دیگر عبور کرده ، دقیقا” مشابه ویروس های زیست شناسی که از شخصی
به شخص دیگری منتقل می گردند.
ویروس زیست شناسی یک موجود زنده نیست .
ویروس بخشی از DNA بوده و داخل یک روکش حفاظتی قرار می گیرد .
ویروس بر خلاف سلول ، قادر به انجام عملیات و یا تکثیر مجدد خود نمی باشد.
( ویروس زنده و در قید حیات نمی باشد ) .
یک ویروس زیست شناسی می بایست DNA خود را به یک سلول تزریق نماید.
DNA ویروسی در ادامه با استفاده از دستگاه موجود سلول ، قادر به تکثیر خود می گردد.
در برخی حالات ، سلول با ذرات ویروسی جدید آلوده تا زمانیکه سلول فعال و باعث رها سازی ویروس گردد.در
حالات دیگر ، ذرات ویروس جدید باعث عدم رشد سلول در هر لحظه شده و سلول همچنان زنده باقی خواهد
ماند.
ویروس های کامپیوتری دارای وجوه مشترک فوق می باشند.
یک ویروس کامپیوتری می بایست بر دوش سایر برنامه ها و یا مستندات قرار گرفته تا در زمان لازم شرایط
اجرای آن فراهم گردد.پس از اجرای یک ویروس ، زمینه آلوده نمودن سایر برنامه ها و یا مستندات نیز فراهم
می گردد.
کرم چیست ؟ کرم ، یک برنامه کامپیوتری است که قابلیت تکثیر خود از ماشینی به ماشین دیگر را دارا
است .
شبکه های کامپیوتری بستر مناسب برای حرکت کرمها و آلوده نمودن سایر ماشین های موجود در شبکه را فراهم می
آورند.
با استفاده از شبکه های کامپیوتری ، کرمها قادر به تکثیر باورنکردنی خود در اسرع زمان می باشند.
مثلا” کرم “Code Red” ، که در سال ۲۰۰۱ مطرح گردید ، قادر به تکثیر خود به میزان ۲۵۰٫۰۰۰ مرتبه
در مدت زمان نه ساعت بود.
کرمها در زمان تکثیر، زمان کامپیوتر و پهنای باند موجود را استفاده می نمایند.
کرم Code Red ، در زمان تکثیر به میزان قابل ملاحظه ای سرعت ترافیک اطلاعاتی بر روی اینترنت را کند
می نمود.
هر نسخه از کرم فوق ، پیمایش اینترنت به منظور یافتن سرویس دهندگان ویندوز NT و یا ۲۰۰۰ را آغاز
می کرد.
هر زمان که یک سرویس دهنده ناامن ( سرویس دهنده ای که بر روی آن آخرین نرم افزارهای امنیتی مایکروسافت
نصب نشده بودند ) پیدا می گردید ، کرم نسخه ای از خود را بر روی سرویس دهنده تکثیر می
کرد.
نسخه جدید در ادامه عملیات پیمایش برای یافتن سایر سرویس دهندگان را آغاز می نماید.
با توجه به تعداد سرویس دهندگان ناامن ، یک کرم قادر به ایجاد صدها و هزاران نسخه از خود است
.
http://systemavedaon.persianblog.ir
2009-09-03 / گردآوری:
برچسب ها:
دکتر طاهری
نظر خود را بنویسید-نظرات کاربران (۰)
فیلم پرشین ویدکتر طاهری
چرا چاپ عکس آنلاین بهتر است؟چرا چاپ عکس آنلاین بهتر است؟
راهی برای بازیابی ایمیل های پاک شده جیمیلراهی برای بازیابی ایمیل های پاک شده جیمیل
خرید لپ تاپ و نکته هایی باید در نظر بگیرید!خرید لپ تاپ و نکته هایی باید در نظر بگیرید!
آشنایی با گوشی گوگل پیکسل ۳ XL مجهز به برش نمایشگرآشنایی با گوشی گوگل پیکسل ۳ XL مجهز به برش نمایشگر
اینترنت و پاک کردن اطلاعات خود از آن با فشار یک دکمه!اینترنت و پاک کردن اطلاعات خود از آن با فشار یک دکمه!
آشنایی با بهترین میانبر‌های صفحه کلید و کاربرد آنهاآشنایی با بهترین میانبر‌های صفحه کلید و کاربرد آنها
لغو دریافت ایمیل های تبلیغاتی با این ترفندلغو دریافت ایمیل های تبلیغاتی با این ترفند
آیا خصوصی کردن استوری های اینستاگرام امکان پذیر است؟آیا خصوصی کردن استوری های اینستاگرام امکان پذیر است؟
چگونه جلوی سارقان شبکه وای فای تان را بگیریدچگونه جلوی سارقان شبکه وای فای تان را بگیرید
دو ترفند پیرامون گرفتن عکس در گوشی iPhoneدو ترفند پیرامون گرفتن عکس در گوشی iPhone
آشنایی با چند ترفند WhatsApp که نیاز است بدایندآشنایی با چند ترفند WhatsApp که نیاز است بدایند
ترفند کامپیوتری / پاک کردن کش برنامه و پاک کردن دیتا به چه معناست؟!ترفند کامپیوتری / پاک کردن کش برنامه و پاک کردن دیتا به چه معناست؟!
پیامک های پاک شده را چگونه بازگردانیم؟ | آموزش مرحله ای + تصاویرپیامک های پاک شده را چگونه بازگردانیم؟ | آموزش مرحله ای + تصاویر
بازی Sniper Elite 4 | سیستم مورد نیاز و پیشنهادی این بازی چیست؟بازی Sniper Elite 4 | سیستم مورد نیاز و پیشنهادی این بازی چیست؟
آموزش روش هایی برای تشخیص کابل شارژ تقلبی از اصلآموزش روش هایی برای تشخیص کابل شارژ تقلبی از اصل
نحوه بازیابی پسورد فراموش شده ویندوزنحوه بازیابی پسورد فراموش شده ویندوز
رونمایی از تبلت جدید سامسونگ به نام Galaxy Book ۲رونمایی از تبلت جدید سامسونگ به نام Galaxy Book ۲
آموزش اینستاگرام | چگونه کامنت ها در اینستاگرام را غیر فعال کنیم یا ببندیم ؟آموزش اینستاگرام | چگونه کامنت ها در اینستاگرام را غیر فعال کنیم یا ببندیم ؟
رونمایی از گوشی Huawei enjoy 9 و ویژگی های آنرونمایی از گوشی Huawei enjoy 9 و ویژگی های آن
اندروید و آموزش روش مدیریت حافظه!اندروید و آموزش روش مدیریت حافظه!
باریک‌ ترین قاب گوشی هوشمند در جهان را ببینیدباریک‌ ترین قاب گوشی هوشمند در جهان را ببینید
ترفندی برای حذف واترمارک Activate Windows در ویندوز ۱۰ترفندی برای حذف واترمارک Activate Windows در ویندوز ۱۰
آشنایی با ویژگی جدید در ویندوز ۱۰ به نام Sandboxآشنایی با ویژگی جدید در ویندوز ۱۰ به نام Sandbox
تلگرام و اضافه کردن متن به عکسهای خود!تلگرام و اضافه کردن متن به عکسهای خود!
معرفی جدیدترین لپ تاپ مک بوک ایر ۲۰۱۸ اپلمعرفی جدیدترین لپ تاپ مک بوک ایر ۲۰۱۸ اپل
تلگرام و پیام رسان پینگل رقیب جدی آن!تلگرام و پیام رسان پینگل رقیب جدی آن!
معرفی گوشی جدید هوآوی به نام هواوی وای ۷ پرومعرفی گوشی جدید هوآوی به نام هواوی وای ۷ پرو
باتری موبایل و لپ تاپ و علایم انفجار آنها!باتری موبایل و لپ تاپ و علایم انفجار آنها!
آشنایی با قابلیت Aero Shake در ویندوز ۷آشنایی با قابلیت Aero Shake در ویندوز ۷
فیلترشکن هایی که نباید استفاده شوند!فیلترشکن هایی که نباید استفاده شوند!
روشی برای برداشتن لست سین در اینستاگرامروشی برای برداشتن لست سین در اینستاگرام