فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فایلکو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

دانلودمقاله طریقه کارکرد ویروسهای کامپیوتری

اختصاصی از فایلکو دانلودمقاله طریقه کارکرد ویروسهای کامپیوتری دانلود با لینک مستقیم و پر سرعت .

 

 

 


ویروسهای کامپیوتری علاوه بر اینکه مرموز هستند و باعث جلب توجه ما می شوند باعث نمایش اسیب پذیر مان می شوند. ویروسهایی که توسط افراد حرفه ای ساخته شده اند باعث تاثیر روی اینترنت شده اند. از طرف دیگر به ما پیچیدگیشان را نشان می دهند و وابسته به ابزار انسانی هستند که آنها را پدید آوردند.
بعنوان مثال اخبار بزرگی در مورد ویروس Mydoom worm هست که متخصصین تخمینی که از قدرت این ویروس داشته تا این حد بوده که 4/1 میلیون از کامپیوتر ها را در یک روز آلوده کرده در سال 1999 ویروسی به نام Melissa که دارای قدرت زیادی بود شرکت بزرگی مثل مایکروسافت رو مجبور کرد که بصورت کامل خاموش کنند سیستم ایمیل خودشان را تا ویروس را تحت کنترل خود قرار دهند. ویروس I love you در سال 2000 باعث بازتاب مخوفی شد. خیلی جالب و شگفت انگیز است زمانی که ما در مورد ویروسهای Melissa و I love you بررسی انجام می دهیم زیرا بطور باورنکردنی ساده هستند.
در این مقاله در مورد ویروسهای قدیمی و ویروسهای جدید پست الکترونیکی بحث می کنیم و شما یاد می گیرید که آنها به چه صورت کار می کنند و می فهمید به چه صورت از رایانه خود در مقابل این ویروس ها محافظت کنید. ویروسها به طور عمومی رو به کاهشند. اما بعضی اوقات اتفاق می افتد شخصی راهی برای تولید ویروس تولید می کندو باعث ایجاد اخبار می شود.

 

انواع آلودگی
زمانی که شما به اخبار گوش می دهید، در مورد روش های مختلف آلودگی الکترونیکی شما می شنوید که متداول ترین آنها عبارتند از:
ویروس ها:
یک ویروس ذره کوچکی از یک نرم افزار هست که به برنامه های واقعی می چسبد برای مثال ویروس ممکن است خودش را به یک برنامه صفحه گسترده پیوند بزند و این باعث می شود هر زمانی برنامه صفحه گسترده اجرا شود ویروس هم همزمان با برنامه اجرا شود. و این عمل یک شانس برای ویروس بوجود می آورد تا خودش را تکثیر کند ( با پیوند خودش به یدگر برنامه ها) و باعث ایجاد خسارت شود.

 

ویروس الکترونیکی
ویروس های الکترونیکی در حیطه پیام های الکترونیکی فعالیت دارند. به این صورت که خودشان را تکثیر می کنند با Email زدن به تعدادی از افرادی که به عنوان قربانی مد نظر هستند.
کرم ها:
کرم کامپیوتری ذره ای از نرم افزار هستند و از شبکه های کامپیوتری و سوراخ های امنیتی خودشان را تکثیر می کند. نسخه های کپی شده از این کرم در شبکه دنبال ماشین های دیگر می گردند که سوراخ امنیتی مخصوصی برای نفوذ داشته باشند.
کرم یک کپی از خودش را به ماشین جدید منتقل می کند با استفاده از سوراخهای امنتی و به این ترتیب کار جابجایی را انجام می دهد.
اسب تراوا
اسب تراوا مانند یک برنامه کامپیوتری است. برنامه ادعا می کند چیزی است مانند یک بازی اما در عوض باعث ایجاد خسارت می شود مثلااطلاعات هارد شما را پاک می کنند. اسب تراوا هیچ راهی برای تکثیر ندارد و این توانایی را ندارد که خود راتکثیر کند.
ویروس چیست؟
ویروس های کامپیوتری به این علت ویروس شناخته می شوند زیرا که صفات و ویژگی‌های خود را مانند ویروسهای موجود درطبیعت پخش می‌کنند. آنها از یک کامپیوتر رفته و آن را آلوده می‌کنند مانند ویروسهای زیستی که از یک شخص به شخص دیگر منتقل می‌شوند.
در سطح جزئی‌تر ویروس‌های در تشابه ویروسها، ویروسهای زیستی زندگی ندارند ویروس قطعه‌ای از DNA است داخل پوشش محافظ بر خلاف پوشش سلول، ویروس هیچ راهی ندارد که کاری انجام دهد یا خودش را تکثیر کند زیرا زنده نیست. در عوض ویروس‌های زیستی باید DNA خودشان را به سلول تزریق کنند. سپس DNA ویروسی شده استفاده می‌کند از ساختار سلول‌های موجود برای تکثیر خودش در بعضی موارد سلولها با ذره‌های ویروسی پر می‌شوند تا زمانی که منفجر شوند و باعث آزادسازی ویروس شوند. در موارد دیگر ذره‌های ویروس جدیدی هر کدام روی هر سلول سوار شده .و باعث زنده ماندن سلول می‌شود.
ویروس‌های کامپیوتری برخی از ویژگی‌هایان را به اشتراک می‌گذارند. ویروسهای کامپیوتری برای اجرا شدن باید روی برنامه‌های اجرایی قرار بگیرند. زمانی که برنامه اجرا می‌شود ویروس قادر خواهد بود دیگر برنامه‌ها یا مستندات را آلوده کند. ظاهراً شباهت بین ویروس‌های کامپیوتری و زیستی کمی تفاوت دارد ولی برای نامیدن هر دو به نام ویروس شباهت‌های لازم بین این دو وجود دارد.
کرم چیست؟
کرم‌ها برنامه‌های کامپیوتری با قابلیت کپی کردن و انتشار خود از یک ماشین به ماشین دیگر هستند. به صورت ساده کرم‌ها حرکت می‌کنند و از طریق شبکه کامپیوتری شروع به آلوده‌سازی می‌کنند. کرم‌ها از طریق شبکه می‌توانند خودشان را به طور باورنکردنی توسعه بدهند. به عنوان مثال در July 2001 کرم coderedتقریباً در طی 9 ساعت خودش را تا 250,000 مرتبه در شبکه توسعه داد.
عملکرد کرم‌ها از درجه‌بندی آنها نسبت به نفوذ به سوراخ‌های امنیتی در قسمت‌های نرم‌افزار یا سیستم عامل بستگی داردو به عنوان مثال کرم slammer سوراخی را در SQL پیدا کرد. در این مقاله پینهاد می‌شود به نوع عملکرد کرم‌های کوچک slammer توجه کنید.
کرم‌های قرمز
کرم‌ها از زمان کامپیوتر و پهنای باند شبکه استفاده می‌کنند زمانی که جا به جا می‌شوند. آنها معمولاً جزء گروه‌ها با نیت مخرب دسته‌بندی می‌شوند. کرم Code Red در سال 2001 عنوان بزرگی بدست آورد . متخصصین از مهار این کرم بازماندند زیرا این کرم بطور مؤثر توانست مسدود کند همۀ اعمال در اینترنت را و باعث توقف آن شود.
کرم Code Red به آهستگی و در ترافیک اینترنتی توانست خودش را گسترش دهد ولی نه آنقدر که در مباحث قبل مورد تاکید قرار گرفت. هر کپی از کرم، اینترنت را برای یافتن Win nt و Win 2000 که دارای سیستم امنیت نبودند شروع به کار کردند. زمانی که پیدا می‌کند سرور بدون امنیت کرم خودش را بر روی آن سرور کپی می‌کند. کپی جدید جستجو می‌کند سرویسهای دیگر را برای آلوده کردن کرمها می‌توانند صدها و هزاران کپی از خود بیاورند که تعداد کپی‌ها بستگی به تعداد سرورهای بدون امنیت در شبکه دارد.
کرم Code Red به سر صورت طراحی می‌شود.
• در 20 روز اول هر ماه خودش را گسترش می‌دهد.
• جایگزین صفحات وب در سرورهای آلوده می‌شود با پیغام "هک شده توسط چینی‌ها"
• با سازماندهی خاصی به وب سرورهای کاخ سفید حمله کرده و سعی بر غلبه بر آنها رادارد.
عمومی‌ترین تفاوت بین Code Red ها در اختلاف بین آنهاست. نوع جهش یافته آن در July 2001 خودش را پخش کرد. مطابق با زیربنای حمایت‌کننده مرکزی :
کرم‌ها Code Red ida که اولین بار توسط چشم‌های دیجیتالی امنیتی گزارش شده به صورت مفید از آنها استفاده می‌کردند. سیستم‌های بدون امنیت و مستعد در buffroverflow و در فایل fdg.dll اجازه می‌دادند حمله کننده خود را در آن جاسازی کند.
کرم‌های موجود در حافظه ماندگار یکبار در سیستم فعال شده و با اولین عملکرد آنها با ساختن و پیدایش آدرس‌های IP باعث آلوده شدن سرورهای بدون محافظ می‌شوند. هر نخ کرم ساعت کامپیوتر آلودهرا بازرسی می‌کند زیرا برای فعال‌سازی و شروع به کار از این ساعت استفاده می‌کند. مثلاً Code Red ida در ساعت O.O.O در روز July 2001 فعال شد. بعد از آلوده‌سازی موفقیت‌آمیز کرم منتظر یک ساعت مشخص برای اتصال به کاخ سفید می‌ماند. این جمله شامل سیستم‌های آلوده‌کننده که باهم و همزمان 100 اتصال‌دهنده بهfORT 80 کاخ سفید میفرستند و این باعث شد که دولت آمریکا تغییر دهد آدرس IP سایت خودش را برای غلبه بر تهدید کرم‌ها و هشدار صادر کرد در مورد کرم و به استفاده کنندگان از Winnt و 2000 توصیه کرد که حتماً سرویس امینیتی بر روی سیستم خود نصب کنند.
نمونه اولیه: ویروس‌های اجرایی
ویروس‌های اولیه کرم‌هایی هستند که خود را به بازی‌ها و ویرایش‌گریهای عمومی پیوند می‌زنند. یک شخص ممکن است یک بازی آلوده رادانلود کند از اینترنت و آن را اجراکند. ویروس مانند یک قطعه درونی به طور منطقی در برنامه هستند.
هر ویروسی طراحی شده که ابتدا اجرا شود زمانی که منطق برنامه کار خود را آغاز کرده باشد. ویروس در خودش را در حافظه بازگزاری می‌کند و و دنبال دیگر برنامه‌ها روی دیسک می‌گردد. اگر یک برنامه پیدا کرد برنامه را تغییر می‌دهد تا کدهای ویروس را به برنامه‌های سالم تزریق کند. سپس ویروس کار خود را به عنوان یک برنامه واقعی آعاز می کند. استفاده کنندگان هیچ راهی ندارند که ویروس خودش راتکثیر کرده و حالا در برنامه آلوده هستند. در زمان بعدی اگر هر کدام از دو برنامه آلوده شده اجرا شوند آنها برنامه‌های دیگر را آلوده می‌کنند و این سیکل ادامه خواهد داشت. اگر یکی از این برنامه آلوده از طریق فلاپی یا از طریق آپلود آن بر روی اینترنت به شخص دیگری داده شود بقیه برنامه‌ها آلوده می‌شوند و این روش گسترده شدن ویروس‌هاست.
بخش تکثیر کردن یک از مراحل آلودهکردن ویروس است. ویروسها را نمی‌توان کوچک شمرد ، اگر آنها خودشان راتکثیر کنند. متأسفانه بیشتر ویرویس‌ها از نوع نابودکننده و دسته‌بندی می‌شوند ، که در مرحله حمله می‌توانند خرابی زیادی به بار ‌آورند بعضی ااز آنها که trigger هستند هنگام مرحله حمله فعال می‌شوند و سپس ویروس هر کاری ممکن است انجام دهد چاپ پیام نادان روی صفحه هنگامی که همه اطلاعات سیستم پاک می‌شوند. Trigger ممکن است یک داده مخصوص یا تعداد دفعاتی که ویروس خودش را انتقال داده یا چیزی بیشتر به این باشد.

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   24 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلودمقاله طریقه کارکرد ویروسهای کامپیوتری

پایان نامه وب سرویس و ویروسهای اینترنتی

اختصاصی از فایلکو پایان نامه وب سرویس و ویروسهای اینترنتی دانلود با لینک مستقیم و پر سرعت .

پایان نامه وب سرویس و ویروسهای اینترنتی


پایان نامه وب سرویس و ویروسهای اینترنتی

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :29

فهرست مطالب :
وب سرویس چیست ؟
ویروس های اینترنتی
انواع آلودگی
- ویروس
ویروس های مبتنی بر پست الکترونیکی .
- کرم ها
- اسب های تراوا
ویروس چیست ؟
کرم چیست ؟
نحوه تکثیر به چه صورت است ؟
ویروس های پست الکترونیکی
پیشگیری از ویروس
علت ایجاد ویروس های کامپیوتری
? دلیل سوم
? دومین دلیل
وب سرویس چیست ؟
اشاره :
کسانی که با صنعت IT آشنایی دارند حتما ً نام وب سرویس را شنیده اند . برای مثال ، بیش از 66 درصد کسانی که در نظر سنجی مجله InfoWorld شرکت کرده بودند بر این توافق داشتند که وب سرویس ها مدل تجاری بعدی اینترنت خواهند بود . به علاوه گروه گارتنر پیش بینی کرده است که وب سرویس ها کارآیی پروژه های IT را تا 30 در صد بالا می برد . اما وب سرویس چیست و چگونه شکل تجارت را در اینترنت تغییر خواهد داد ؟
برای ساده کردن پردازش های تجاری ، برنامه های غیر متمرکز (Enterprise) باید با یکدیگر ارتباط داشته باشند و از داده های اشتراکی یکدیگر استفاده کنند . قبلا ً این کار بوسیله ابداع استاندارد های خصوصی و فرمت داده ها به شکل مورد نیاز هر برنامه انجام می شد . اما دنیای وب و XML – تکنولوژی آزاد برای انتقال دیتا – انتقال اطلاعات بین سیستم ها را افزایش داد . وب سرویس ها نرم افزارهایی هستند که از XML برای انتقال اطلاعات بین نرم افزارهای دیگر از طریق پروتوکول های معمول اینترنتی استفاده می کنند .
به شکل ساده یک وب سرویس از طریق وب اعمالی را انجام می دهد (توابع یا سابروتین ها ) و نتایج را به برنامه دیگری می فرستد . این یعنی برنامه ای در یک کامپیوتر در حال اجراست ، اطلاعاتی را به کامپیوتری می فرستد و از آن درخواست جواب می کند ، برنامه ای که در آن کامپیوتر دوم است کارهای خواسته شده را انجام می دهد و نتیجه را بر روی ساختارهای اینترنتی به برنامه اول بر می گرداند . وب سرویس ها می توانند از پروتکول های زیادی در اینترنت استفاده کنند اما بیشتر از HTTP که مهم ترین آنهاست استفاده می شود .
وب سرویس هر توع کاری می تواند انجام دهد . برای مثال در یک برنامه می تواند آخرین عنوان های اخبار را از وب سرویس Associated Press بگیرد یا یک برنامه مالی می تواند آخرین اخبار و اطلاعات بورس را از وب سرویس بگیرد . کاری که وب سرویس انجام می دهد می تواند به سادگی ضرب 2 عدد یا به پیچیدگی انجام کلیه امور مشترکین یک شرکت باشد .
وب سرویس دارای خواصی است که آن را از دیگر تکنولوژی و مدل های کامپیوتری جدا می کند ، Paul Flessner ، نایب رییس مایکروسافت در dot NET Enterprise Server چندین مشخصه برای وب سرویس در یکی از نوشته هایش ذکر کرده است ، یک ، وب سرویس ها قابل برنامه ریزی هستند . یک وب سرویس کاری که می کند را در خود مخفی نگه می دارد وقتی برنامه ای به آن اطلاعات داد وب سرویس آن را پردازش می کند و در جواب آن اطلاعاتی را به برنامه اصلی بر می گرداند . دوم ، وب سرویس ها بر پایه XML بنا نهاده شده اند . XML
و XML های مبتنی بر SOAP یا Simple Object Access Protocol تکنولوژی هایی هستند که به وب سرویس این امکان را می دهند که با دیگر برنامه ها ارتباط داشته باشد حتی اگر آن برنامه ها در زبانهای مختلف نوشته شده و بر روی سیستم عامل های مختلفی در حال اجرا باشند . همچین وب سرویس ها خود ، خود را توصیف می کنند . به این معنی که کاری را که انجام می دهند و نحوه استفاده از خودشان را توضیح می دهند . این توضیحات به طور کلی در WSDL یا Web Services Description Language نوشته می شود . WSDL یک استاندارد بر مبنای XML است . به علاوه وب سرویس ها قابل شناسایی هستند به این معنی که یرنامه نویس می تواند به دنبال وب سرویس مورد علاقه در دایرکتوری هایی مثل UDDI یا Universal Description , Discovery and Integration جستجو کند . UDDI یکی دیگر از استاندارد های وب سرویس است .
نکات تکنولوژی وب سرویس :
همانطور که در ابتدا توضیح داده شد یکی از دلایل اینکه وب سرویس از دیگر تکنولوژی های موجود مجزا شده است استفاده از XML و بعضی استاندارد های تکنیکی دیگر مانند SOAP ، WSDL و UDDI است . این تکنولوژی های زمینه ارتباط بین برنامه ها را ایجاد می کند به شکلی که مستقل از زبان برنامه نویسی ، سیستم عامل و سخت افزار است .
SOAP یک مکانیزم ارتباطی را بین نرم افزار و وب سرویس ایجاد می کند . WSDL
یک روش یکتا برای توصیف وب سرویس ایجاد می کند و UDDI یک دایرکتوری قابل جستجو برای وب سرویس می سازد . وقتی اینها با هم در یک جا جمع می شود این تکنولوژی ها به برنامه نویس ها اجازه می دهد که برنامه های خود را به عنوان سرویس آماده کنند و بر روی اینترنت قرار دهند .
شکل زیر نقش هر کدام از استاندارد ها را در ساختار وب سرویس نمایش می دهد . در قسمت های بعدی هر کدام از این تکنولوژی ها را بررسی می کنیم .
آدرس شکل :
http://www.1.ir/articles/webservicedesc.htm
XML یا eXtensible Markup Language :
XML یک تکنولوژی است که به شکل گسترده از آن پشتیبانی می شود ، همچنین این تکنولوژی Open است به این معنی که تعلق به شرکت خاصی ندارد . اولین بار در کنسرسیوم WWW یا W3C در سال 1996 برای ساده کردن انتقال دیتا ایجاد شده است . با گسترده شدن استفاده از وب در دهه 90 کم کم محدودیت های HTML مشخص شد .
ضعف HTML در توسعه پذیری ( قابلیت اضافه و کم کردن خواص ) و ضعف آن در توصیف دیتاهایی که درون خود نگهداری می کند برنامه نویسان را از آن نا امید کرد . همچنین مبهم بودن تعاریف آن باعث شد از توسعه یافتن باز بماند . در پاسخ به این اشکالات W3C یک سری امکانات را در جهت توسعه HTML به آن افزود که امکان تغییر ساختار متنهای HTML مهم ترین آن است . این امکان را CSS یا Cascade Style Sheet می نامند .
این توسعه تنها یک راه موقتی بود . باید یک روش استاندارد شده ، توسعه پذیر و داری ساختار قوی ایجاد می شد .
در نتیجه W3C XML را ساخت . XML دارای قدرت و توسعه پذیری SGML یا Standard Generalized Markup Language و سادگی که در ارتباط در وب به آن نیاز دارد است
استقلال اطلاعات یا جدا بودن محتوا از ظاهر یک مشخصه برای XML به حساب می آید . متنهای XML فقط یک دیتا را توصیف می کنند و برنامه ای که XML برای آن قابل درک است – بدون توجه به زبان و سیستم عامل – قادر است به اطلاعات درون فایل XML هر گونه شکلی که مایل است بدهد . متنهای XML حاوی دیتا هستند بدون شکل خاص بنابراین برنامه ای که از آن می خواهد استفاده کند باید بداند که چگونه می خواهد آن اطلاعات را نمایش دهد .
بنابراین نحوه نمایش یک فایل XML در یک PC با PDA و تلفن همراه می تواند متفاوت باشد .
وقتی یک برنامه با متن XML مواجه می شود باید مطمئن باشد که آن متن حاوی دیتای مورد نظر خود است . این اطمینان توسط برنامه هایی با نام XML Parser حاصل می شود . تجزیه کننده ها دستورات متن XML را بررسی می کنند .
همچنین آنها به برنامه کمک می کنند تا متن های XML را تفسیر کند . به صورت اختیاری هر متن XML می تواند به متن دیگری اشاره کند که حاوی ساختار فایل XML اصلی باشد . به آن متن XML دوم DTD یا Document Type Definition گفته می شود .
وقتی فایل XML به DTD اشاره می کند برنامه تجزیه کننده فایل اصلی را با DTD بررسی می کند که آیا به همان ساختاری که در DTD توصیف شده شکل گرفته است یا خیر . اگر یک تجزیه کننده XML بتواند یک متن را به درستی پردازش کند متن XML نیز به شکل صحیحی فرمت شده است .
وقتی که اکثر نرم افزار ها امکانات وبی خود را افزایش دادند این طور به نظر می آید که XML به عنوان یک تکنولوژی جهانی برای فرستادن اطلاعات بین برنامه های انتخاب شود . تمامی برنامه هایی که از XML استفاده می کنند قادر خواهند بود که XML ِ همدیگر را بفهمند . این سطح بالای تطابق بین برنامه ها باعث می شود که XML یک تکنولوژی مناسب برای وب سرویس باشد ، چون بدون اینکه احتیاج به سیستم عامل و سخت افزار یکسان باشد می تواند اطلاعات را جابجا کند .


دانلود با لینک مستقیم


پایان نامه وب سرویس و ویروسهای اینترنتی