اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

اینجا یاب

در مورد هر چه می خواهید اینجا بیابید!

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

پایان-نامه-تجزیه-و-تحلیل-4-نرم-افزار-مخرب-(ویروس-تروجان)بخشی از متن: به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌ها منتشر و اجرا گردد. معمولاً ویروس‌ها توسط برنامه‌ نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدانلود فایل


ادامه مطلب ...

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان)

پایان-نامه-تجزیه-و-تحلیل-4-نرم-افزار-مخرب-(ویروس-تروجان)بخشی از متن: به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌ها منتشر و اجرا گردد. معمولاً ویروس‌ها توسط برنامه‌ نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدانلود فایل


ادامه مطلب ...

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

فرمت:word(قابل ویرایش)تعداد صفحات:131 یایان نامه دوره کارشناسی ناپیوسته کامپیوتر گرایش نرم افزار فهرست مطالب: فصل یکم- ویروس ها تعریف ویروس تاریخچه ورود ویروس انواع ویروس سکتور بوت (boot sector) ویروس های ماکرو (کلان دستور) ویروس های چند ریخت ویروس های مخفی ویروس های چند بخشی ویروس های مبتنی بر پست الکترونیکی ویروس های دوزیست سایر نرم افزار های مخرب کرم ها تاریخچه اولین کرم اسبهای تروا (Trojan Horse ) جاسوس افزارها(Spywar ...


ادامه مطلب ...

پایان نامه تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )

همانطور که می بینید، این تکنولوژی دیگری است که توسط تولید کنندگان این malware برای فریب دادن کاربران در دانلود فایل های بدخیم استفاده شده است.این روشی است که برای ارائه هر نوع محتوا با تغییر ساده در URL برای دانلود رمز گشا استفاده شده است این الگویی پاک و مرتب است چرا که این فایل برای ارائه به سادگی در کنار سرور تغییر یافته و با بهبود مجوزهای صنعت آنتی ویروس بروز رسانی را ممکن می سازد. بعلاوه تولید کننده این نمونه خاص تصمیم هوشمندانه ای در هدایت URL رمز گذار تقلیدی به نقطه دیگری گرفته است که فا ...


ادامه مطلب ...