русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Особенности алгоритма работы вируса.

Вирусы, которые могут оставлять свои копии в оперативной памяти, называются резидентными. Они остаются активными и после завершения работы программы (и даже после удаления файла вируса вплоть до перезагрузки системы). С целью скрыть до определённого момента своё существование, вирусы используют разные методы. Стела - вирусы перехватывают команду чтения заражённого участка и поставляют незаражённый код. Полиморфик вирусы шифруют свой код, чтобы затруднить своё обнаружение.

8.1.8.3.Аппаратные устройства – источники вирусов.

Заражение компьютера происходит через устройство, позволяющее вводить информацию в компьютер:

1. Модем. Интернет – это основной источник распространения вирусов. Заражение происходит через копирование заражённых файлов с серверов глобальной сети, при обмене через электронную почту письмами, в которых содержатся документы формата Word, которые могут быть заражены макро вирусами.

2.Сетевая карта. При регистрации в локальной сети заражённой рабочей станции происходит заражение в системных файлах сервера. Инфицирование незаражённой рабочей станции происходит при регистрации на заражённом рабочем сервере.

3.Устройство хранения информации со сменными носителями. При использовании дискет на заражённом компьютере происходит заражение дискет, с которых можно заразить любой компьютер. Встречаются заражённые диски CD-ROM, которые, как правило, содержат пиратское ПО. Исключение составляет устройство ручного ввода (клавиатура, мышь и др.).

Просмотров: 711


Вернуться в оглавление



Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.