Классификация компьютерных вирусов.

Содержание

Введение ………………………………………………………… 1 стр.

1. Классификация компьютерных вирусов …………………… 2-5 стр.

2. Загрузочные вирусы ………………………………………….. 6-7 стр.

3. Макро-вирусы …………………………………………………. 8 стр.

4. Файловые вирусы ……………………………………………… 9-12 стр.

4.1. Overwriting………………………………………………………. 9 стр.

4.2. Parasitic …………………………………………………………. 10 стр.

4.3. Вирусы без точки входа ……………………………………….. 10 стр.

4.4. Компаньон – вирусы …………………………………………… 10 стр.

4.5. Файловые черви ……………………………………………….. 11 стр.

4.6. Link-вирусы ……………………………………………………. 11 стр.

4.7. OBJ-, LIB-вирусы и вирусы в исходных текстах ……………. 12 стр.

5. Резидентные вирусы …………………………………………13-14 стр.

5.1. DOS-вирусы …………………………………………………… 13 стр.

5.2. Загрузочные вирусы ………………………………………….. 14 стр.

5.3. Windows-вирусы ……………………………………………… 14 стр.

6. Стелс-вирусы …………………………………………………. 15-16 стр.

6.1. Загрузочные вирусы ………………………………………….. 15 стр.

6.2. Файловые вирусы …………………………………………….. 15 стр.

6.3. Макро-вирусы ………………………………………………… 16 стр.

7. Полиморфик-вирусы ……………………………………….. 17-18 стр.

7.1. Полиморфные расшифровщики …………………………….. 17 стр.

8. IRC-черви ……………………………………………………. 19-21 стр.

8.1. IRC-клиенты ………………………………………………….. 19 стр.

8.2. Скрипт-черви …………………………………………………. 19 стр.

8.3. mIRC.Acoragil и mIRC.Simpsalapim ………………………… 21 стр.

8.4. Win95.Fono …………………………………………………… 21 стр.

9. Сетевые вирусы ……………………………………………… 22-23 стр.

10. Прочие "вредные программы" …………………………… 24-26 стр.

10.1 Троянские кони (логические бомбы) ……………………….. 24 стр.

10.2 Утилиты скрытого администрирования (backdoor) ………… 24 стр.

10.3 Intended-вирусы ……………………………………………… 25 стр.

10.4 Конструкторы вирусов ……………………………………… 25 стр.

10.5 Полиморфные генераторы ………………………………….. 26 стр.

Заключение …………………………………………………… 27 стр.

Список литературы ……………………………………………….. 28 стр.

Выдержка из текста

Введение ………………………………………………………… 1 стр.

1. Классификация компьютерных вирусов …………………… 2-5 стр.

2. Загрузочные вирусы ………………………………………….. 6-7 стр.

3. Макро-вирусы …………………………………………………. 8 стр.

4. Файловые вирусы ……………………………………………… 9-12 стр.

4.1. Overwriting………………………………………………………. 9 стр.

4.2. Parasitic …………………………………………………………. 10 стр.

4.3. Вирусы без точки входа ……………………………………….. 10 стр.

4.4. Компаньон – вирусы …………………………………………… 10 стр.

4.5. Файловые черви ……………………………………………….. 11 стр.

4.6. Link-вирусы ……………………………………………………. 11 стр.

4.7. OBJ-, LIB-вирусы и вирусы в исходных текстах ……………. 12 стр.

5. Резидентные вирусы …………………………………………13-14 стр.

5.1. DOS-вирусы …………………………………………………… 13 стр.

5.2. Загрузочные вирусы ………………………………………….. 14 стр.

5.3. Windows-вирусы ……………………………………………… 14 стр.

6. Стелс-вирусы …………………………………………………. 15-16 стр.

6.1. Загрузочные вирусы ………………………………………….. 15 стр.

6.2. Файловые вирусы …………………………………………….. 15 стр.

6.3. Макро-вирусы ………………………………………………… 16 стр.

7. Полиморфик-вирусы ……………………………………….. 17-18 стр.

7.1. Полиморфные расшифровщики …………………………….. 17 стр.

8. IRC-черви ……………………………………………………. 19-21 стр.

8.1. IRC-клиенты ………………………………………………….. 19 стр.

8.2. Скрипт-черви …………………………………………………. 19 стр.

8.3. mIRC.Acoragil и mIRC.Simpsalapim ………………………… 21 стр.

8.4. Win95.Fono …………………………………………………… 21 стр.

9. Сетевые вирусы ……………………………………………… 22-23 стр.

10. Прочие "вредные программы" …………………………… 24-26 стр.

10.1 Троянские кони (логические бомбы) ……………………….. 24 стр.

10.2 Утилиты скрытого администрирования (backdoor) ………… 24 стр.

10.3 Intended-вирусы ……………………………………………… 25 стр.

10.4 Конструкторы вирусов ……………………………………… 25 стр.

10.5 Полиморфные генераторы ………………………………….. 26 стр.

Заключение …………………………………………………… 27 стр.

Список литературы ……………………………………………….. 28 стр.

Список использованной литературы

Введение ………………………………………………………… 1 стр.

1. Классификация компьютерных вирусов …………………… 2-5 стр.

2. Загрузочные вирусы ………………………………………….. 6-7 стр.

3. Макро-вирусы …………………………………………………. 8 стр.

4. Файловые вирусы ……………………………………………… 9-12 стр.

4.1. Overwriting………………………………………………………. 9 стр.

4.2. Parasitic …………………………………………………………. 10 стр.

4.3. Вирусы без точки входа ……………………………………….. 10 стр.

4.4. Компаньон – вирусы …………………………………………… 10 стр.

4.5. Файловые черви ……………………………………………….. 11 стр.

4.6. Link-вирусы ……………………………………………………. 11 стр.

4.7. OBJ-, LIB-вирусы и вирусы в исходных текстах ……………. 12 стр.

5. Резидентные вирусы …………………………………………13-14 стр.

5.1. DOS-вирусы …………………………………………………… 13 стр.

5.2. Загрузочные вирусы ………………………………………….. 14 стр.

5.3. Windows-вирусы ……………………………………………… 14 стр.

6. Стелс-вирусы …………………………………………………. 15-16 стр.

6.1. Загрузочные вирусы ………………………………………….. 15 стр.

6.2. Файловые вирусы …………………………………………….. 15 стр.

6.3. Макро-вирусы ………………………………………………… 16 стр.

7. Полиморфик-вирусы ……………………………………….. 17-18 стр.

7.1. Полиморфные расшифровщики …………………………….. 17 стр.

8. IRC-черви ……………………………………………………. 19-21 стр.

8.1. IRC-клиенты ………………………………………………….. 19 стр.

8.2. Скрипт-черви …………………………………………………. 19 стр.

8.3. mIRC.Acoragil и mIRC.Simpsalapim ………………………… 21 стр.

8.4. Win95.Fono …………………………………………………… 21 стр.

9. Сетевые вирусы ……………………………………………… 22-23 стр.

10. Прочие "вредные программы" …………………………… 24-26 стр.

10.1 Троянские кони (логические бомбы) ……………………….. 24 стр.

10.2 Утилиты скрытого администрирования (backdoor) ………… 24 стр.

10.3 Intended-вирусы ……………………………………………… 25 стр.

10.4 Конструкторы вирусов ……………………………………… 25 стр.

10.5 Полиморфные генераторы ………………………………….. 26 стр.

Заключение …………………………………………………… 27 стр.

Список литературы ……………………………………………….. 28 стр.

Похожие записи

  • Финансовые захваты компаний

    Содержание Введение3 Формы приобретения контроля4 Российские реалии финансовых захватов6 Способы защиты9 Заключение11 Список использованной литературы12 Выдержка из текста Введение Актуальность темы Ввиду развития полномасштабного глобального кризиса в настоящее время изучение финансовых механизмов передачи контроля над корпорациями как никогда актуально. Эти механизмы представлены как масштабными рынками акций, привилегированных и обыкновенных, так…

  • Банки и Банковская система Катара

    Введение 3 1. Банковская система государства Катар 4 2. Правовой статус Центрального Банка государства Катар 5 3. Порядок регистрации и лицензирования 6 4. Виды банков и иных кредитных организаций 7 5. Банковское законодательство Катара 9 Заключение 11 Список использованной литературы 12 Содержание Выдержка из текста В данной работе мы проанализируем…

  • Методологические принципы психологии.

    Содержание Методологические принципы психологии. Выдержка из текста Совокупность методологических принципов данной науки: Принцип развития. Принцип детерминизма. Принцип системности. Принцип детерминизма один из главных объяснительных принципов научного познания, требующий истолковывать изучаемые феномены исходя из закономерного взаимодействия доступных эмпирическому контролю факторов. Детерминизм выступает прежде всего в форме причинности (казуальности) как совокупности обстоятельств,…

  • Номофобия

    Содержание ВВЕДЕНИЕ 3 НОМОФОБИЯ: СОВРЕМЕННЫЕ ИССЛЕДОВАНИЯ, КЛИНИЧЕСКАЯ КАРТИНА, ДИАГНОСТИКА, ЛЕЧЕНИЕ 5 Результаты научных исследований последних лет 5 Клиническая картина 6 Диагностика 9 Лечение 11 ЗАКЛЮЧЕНИЕ 15 СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ 17 Выдержка из текста Номофобия — страх остаться без мобильного телефона или вдалеке от него. Термин представляет собой аббревиатуру английских слов…

  • Надежность информационных систем 4

    Содержание Оглавление Введение 3 1 Основная терминология в надежности информационных систем 5 2 Модели восстанавливаемости 6 2.1. Экспоненциальный закон восстановления информационных систем.. 8 2.1 Логарифмически-нормальный закон восстановления информационных систем. 10 3 Виды тестирования. Этапы тестирования программных комплексов 11 3.1. Виды тестирования 11 3.2. Этапы тестирования программных комплексов 14 4 Правила…

  • Демографические закономерности и концепции

    Оглавление Введение Глава 1. Закономерности и концепции — определения, отличия, качественные, количественные Глава 2. Качественные — концепция циклов и кризисов демографического развития Глава 3. Количественные — использование в демографических математических моделях Заключение Список использованных источников Содержание Выдержка из текста Практическая значимость дипломной работы заключается в том, что результаты данного исследования…