whatsapp call admin

مقاله در مورد ویروس های رایانه ای

word قابل ویرایش
22 صفحه
8700 تومان
87,000 ریال – خرید و دانلود

ویروس های رایانه ای

پیشگفتار
عبارت«ویروس های کامپیوتری» مدتی است که در فرهنگ اصطلاحات کامپیوتری جای خود را به خوبی باز کرده است و نه تنها کاربران و استفاده کنندگان از کامپیوتر ، بلکه دیگرانی که از دور هم با نام کامپیوتر آشنا هستند این عبارت را کمابیش شنیده اند.
استفاده کنندگان از کامپیوترهای شخصی باید همواره از برنامه- ها، فایل ها و داده های غیر قابل جایگزین خود در مقابل آتش، صدمات وارده به یک دیسک سخت، نرم افزارهای ضعیف از نظر برنامه نویسی، و نیز بسیاری دیگر از صدما ت احتمالی محافظت نمایند.

به نظر کارشناسان باید با مسئله ویروس های کامپیوتری به طورزیر بنایی برخورد کرد. همان طور که همه ی مردم نمی توانند «پزشک» ، تبدیل کردن همه برنامه نویسان به «ویروس کشانی» مجرب و کارآمد نیز امکان پذیر نخواهد بود. ولی می توان به برنامه- نویسان و استفاده کنندگان از کامپیوتر درمورد ماهیت این پدیده توضیح داده شود و سپس باید « کمک های اولیه»، به آن ها آموخته شود.

این تحقیق از ۳ بخش تشکیل شده است که در فصل اول تعاریف مربوط به ویروس ها وخصوصیات و محل زندگی و… ذکر شده است و در فصل دوم انواع ویروس ها و در فصل سوم راه های مقابله و پاک سازی ویروس ها آمده است و سعی شد ه است موضوعات مهم ویروس های کامپیوتری آورده شود. برای بسیاری از کلمات و اصطلاحات کامپیوتری نام لاتین آن نیز در پانوشت ذکر شده است.ودر پایان پاراگراف هایی که با حرف E مشخص شده است منبع آن اینترنت می باشد.

 

فهرست مطالب
عنوان
فصل اول :
ویروس کامپیوتری چیست؟……………………………
مقایسه ویروس های بیولوژیکی و کامپیوتر……………..
محل زندگی ویروس ها کجاست؟…………………………
خصوصیات ویروس ………………………………….
مراحل زندگی ویروس ………………………………
تاریخچه ویروس …………………………………..
برنامه های شبه ویروس…………………………….
دلایل ویروس نویسی………………………………..
کاربرد مفید ویروس……………………………….

فصل دوم :
انواع ویروس……………………………………
انواع ویروس های نسل جدید………………………..
طبقه بندی انجمن بین المللی امنیت کامپیوتر از ویروس ها…..
فصل سوم :
آثار مخرب ویروس ها………………………………
چگونه می توانید بگویید کامپیوتر شما ویروس دارد یا خیر..

پیشگیری…………………………………………
پاک سازی ویروس ها………………………………..
روش های پاک سازی ویروس ها…………………………
فهرست منابع مورد استفاده………………………….
فصل اول- آشنایی با ویروس های کامپیوتری
۱-۱-ویروس کامپیوتری چیست؟
یک ویروس کامپیوتری عبارت است از یک برنامه کامپیوتری – نه کمتر و نه بیشتر – که می تواند خطر ناک نیز باشد. به زبان ساده می توان گفت: ویروس کامپیوتری ،برنامه مخفی و کوچکی است که باعث آلوده شدن برنامه های دیگر می شود و می تواند داده ها را دستکاری و یا تخریب نموده، سرعت سیستم را کاهش داده، باعث اغتشاش و عدم کارایی کامپیوتر شود.-۲

ویروس های کامپیوتری خود به خود یا به طور طبیعی بوجود نمی آیند و به طریق سحر و جادو نیز ظاهر نمی شوند بلکه توسط افرادی هوشمند و آگاه به سازمان کامپیوتر تولید- نوشته- می شوند. بنابر این ویروس کامپیوتر یک «نرم افزار» است و آنچه که ویروس های کامپیوتری را از برنامه ها و نرم افزارهای دیگر نظیر برنامه های حسابداری ،انبارداری،ویرایشگرها و… ممتاز می سازد، این است که: ویروس ها معمولا راندمان و کیفیت کار کامپیوتر را کاهش می دهند و یا اینکه اصولا در مورد اطلاعات کامپیوتری «خرابکاری» می کنند.-۱
برنامه ای‌را ویروس می نامیم که همه ی ویژگی های زیر را دارا باشد:

۱- تغییر نرم افزارهایی که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایی از این برنامه به برنامه های دیگر.
۲-قابلیت انجام تغییر در بعضی از برنامه ها.
۳- قابلیت تشخیص این نکته که برنامه قبلا دچار تغییر شده است یا خیر.
۴- قابلیت جلوگیری از تغییر بیشتر یک برنامه در صورت تغییراتی در آن بواسطه ی ویروس.
۵- نرم افزارهای تغییر یافته ویژگی های ۱ الی ۴را دارا هستند.
اگر برنامه ای فاقد یک یا چند ویژگی های فوق باشد، نمی توان به طور قاطع آن را ویروس نامید.E-
مهمترین خصوصیت ویروس قدرت تکثیر آن است. ویروس ها برای تکثیر نیاز به یک برنامه اجرایی دارند. یعنی بیشتر ویروس ها در فایل های اجرایی جای می گیرند و آن ها را آلوده می کنند. و کمتر ویروسی پیدا می شود که در یک فایل غیر اجرایی جای بگیرد و بتواند از طریق آن تکثیر شود. بنابراین ویروس برنامه ای است که می تواند نسخه های اجرایی از خود را در برنامه های دیگر قرار دهد. برنامه آلوده به ویروس می تواند هر برنامه سیستمی یا کاربردی باشد که شرایط مورد نیاز برای پذیرش ویروس را داشته باشد. برنامه آلوده نیز، قادر است برنامه های دیکر را آلوده کند.
از آن جایی که ویروس ها می توانند به تمام فایل هایی که توسط سیستم اجرا می شوند، اضافه شوند به آنها خود انعکاسی(۱) نیز می گویند.
با وجودیکه ویروس ها توسط برنامه نویسان مجرب و حرفه ای نوشته می شوند، ولی برخی ها تصور می کنند که خود به خود و به طور تصادفی وارد سیستم می شوند. ولی فرد کوهن (۲)و سایر کارشناسان احتمال به وجود آمدن ویروس به طور تصادفی را بسیار کم دانسته اند.زیرا:
a-اگر طول برنامه ویروس هزار بیت فرض شود.
b- اگر پنجاه در صد از بیت ها صحیح فرض شوند.
-c اگر فرض کنیم با پانصد تغییر در برنامه، ویروس کامل می ش

ود.
آنگاه احتمال به وجود آمدن ویروس برابر است با:
P=500!/1000500
با فرض فوق که شرایط مطلوبی برای ایجاد خود به خودی ویروس است عدد P برابر مقدار کوچک ۱/۱۰۳۶۵ می شود که شانس بسیار کمی به وجود آمدن و تکامل ویروس به طور تصادفی است.-۲

۲-۱-مقایسه ویروس های بیولوژیکی و کامپیوتری
به کار بردن کلمه ویروس برای این برنامه ها، به دلیل شباهت فراوان آنها با ویروس های بیولوژیکی است که در بدن موجود زنده فعالیت می کنند. بنابر این ویروس های کامپیوتری را می توان با ویروس های بیولوژیکی مقایسه کرد. ویروس های بیولوژیکی رشته هایی از اسید نوکلیک(۱) ، همراه با پوشش پروتیینی هستند که به تنهایی هیچ اثری از حیات ندارند مگر اینکه به یک سلول زنده به عنوان میزبان را وارد شوند. پس از ورود ویروس های بیولوژیکی به بدن، شروع به فعالیت کرده و فعالیت های سلول میزبان را متوقف می کنند.ویروس های بیولوژیکی در بدن میزبان می توانند تولید مثل کرده و ویروس جدید به وجود آورند.-۲

ویروس های کامپیوتری مانند ویروس های بیولوژیکی به تنهایی نمی توانند فعالیت کنند و همانند ویروس های بیولوژیکی نیاز به میزبان دارند. ویروس های کامپیوتری به طور غیر فعال در برنامه میزبان باقی می مانند تا در شرایط مناسب فعال شده و عملیات تخریبی و تکثیر خود را آغاز کنند.شرایط مناسب برای فعالیت ویروس ها، بسته به نوع آن ها متفاوت است.-۲
برخی از ویروس های بیولوژیکی هستند که در سلول مستقر می شوند و یا با تولید زیاد در آن،سلول را از بین می برند و یا در آن جوانه می زنند و کاری به آن ندارند. ویروس ها

ی کامپیوتری نیز همین گونه عمل می کنند و با استقرار در یک کامپیوتر و رخنه در آن یا با تکثیر زیاد به آن صدمه
می زنند و یا بدون صدمه زدن در آن، در آن جوانه زده و شروع به رشد می کنند.-۲

۳-۱-محل زندگی ویروس ها کجاست؟
ویروس های کامپیوتری نیز همانند هم نام های بیولوژیکی خود بایستی جایی را برای باقی ماندن خود داشته باشند. ویروس های کامپیوتری می توانند در دو جا قرار داشته باشند:
۱- روی دیسک؛
۲- حافظه RAM؛
ماندن ویروس داخل RAM (حافظه کامپیوتر) موقتی است و تا زمانی ادامه دارد که کامپیوتر روشن باشد ولی ویروس ها می توانند روی دیسک به طور دایم باقی بمانند. ذکر این نکته ضروری است که اقامت ویروس ها روی دیسک گرچه دایمی می تواند باشد اما ویروس در آنجا قدرت فعالیت ندارد و «زنده» بودن ویروس در حافظه RAM به ظهور می رسد. می توان اینطور تصور کرد که ویروس ها در روی دیسک به «حالت کمون» قرار دارند و شرایط تحرک و حیات آن ها در حافظه ی RAM در اختیار قرار می گیرد. یعنی چرخه ی حیات ویروس از حافظه RAM به دیسک و بالعکس می باشد.-۱
بعضی از ویروس ها بر روی فایل هایی با پسوند EXE و بعضی از آن ها بر روی فایل های با پسوند COM و بعضی دیگر بر روی هر دو دسته اثر می گذارند. بنابر این می توان گفت:یکی از محل های وجود ویروس ، فایل های اجرایی است. پسوندهای رایج فایل هایی که توسط ویروس ها، آلود می شوند عبارتند از:
EXE-COM-SYS-BIN-OVL-DLL-SCR-DOC-DOT-OVR-APP-XTP-FON
برخی از ویروس ها علاقه خاصی به بوت سکتور(۱) و پارتیشن تیبل(۲) دارند. ویرو

س های بوت سکتور، جای بوت سکتور را با برنامه خودشان عوض می کنند. اگر ویروس ها به بیش از یک
سکتور نیاز داشته باشند، سکتورهای دیگری از دیسک را به کار می برند و در این صورت در جدول FAT آن هارا به عنوان «بدسکتور»(۱) علامت گذاری می کنند. تا از نوشتن روی آن ها جلوگیری شود و اکثر برنامه های کمکی مانند نورتن نیز نمی توانند محتویات این سکتورها به ظاهر خراب را نمایش دهند.-۲
رکورد راه انداز اصلی(۲) درسکتور اول هارد دیسک تراک صفر قرار دارد وحاوی جدولی است که اندازه و حد هر پارتیشن را در خود جای داده است. ویروس های رکورد راه انداز اصلی،ک را عوض می کنند . برخی از ویروس های با قرار گرفتن در بوت سکتور رکورد راه انداز اصلی، پس از روشن شدن کامپیوتر ،به راحتی و به دلخواه کنترل برنامه های اجرایی را دست می گیرند.-۲
برخی از ویروس ها بر روی برنامه های غیر اجرایی یا داده ای اثر گذاشته و آنها را غیر فعال می کنند. ویروس ها، فقط می توانند به فایل های داده ای صدمه بزنند، اما نمی توانند آنها را آلوده کنند. در نتیجه فایل های داده ای نیز نمی توانند کامپیوتر را آلوده کنند. از فایل های داده ای
می توان فایل های با پسوند DBF.وDAT.و… نام برد.-۲

۴-۱-خصوصیات ویروس
بر اساس تعاریف قبلی ویروس ها دارای خصوصیات زیر می باشند:
۱- برنامه نرم افزاری کوچک و مضری است که روی نوعی وسیله ی ذخیره اطلاعات کامپیوتری، قرار می گیرد.
۲- به صورت خودکار و بدون دخالت اشخاص اجرا می شوند.

۳-معمولا در حافظه هستند و با اجرای فایل ها ی آلوده به ویروس،در حافظه کپی می شوند.
۴-نام ویروس در فهرست فایل ها ظاهر نمی شود.
۵- ویروس ها‌می‌توانند‌خود‌را‌در سایر ‌کامپیوترها‌از‌طریق ‌برنامه های‌آلوده‌،کپی ‌کرده و تولید مثل نمایند.
۶- ویروس های کامپیوتری توسط برنامه نویسان تکامل پیدا می کنند. یعنی در حال حاض

ر تکامل آن ها وابسته به دخالت برنامه نویسان است.
۷- اکثر ویروس های بوت سکتور کوچکتر از ۵۱۲ بایت هستند زیرا فضای ذخیره شده در این قسمت ۵۱۲ بایت(یک سکتور) است.
۸- بعضی از ویروس ها مانع از اجرای ضد ویروس هایی مانند Scan می شوند و این در صورتی است که حافظه آلوده به ویروس نباشد.
۹- ویروس ها ی مقیم در حافظه ، در صورت اجرا یا باز شدن فایل، آنها را آلوده می سازند.
۱۰- قسمت های مختلف یک ویروس به هم وابسته است و با پاک کردن یک یا همه دستورات ، ویروس از بین می رود.
۱۱- ویروس ها معمولا تغییرات مختلف در کامپیوتر را تشخیص داده و می توانند در مقابل آن ها عکس العمل نشان دهند.-۲

۵-۱- مراحل زندگی ویروس
از آن جایی که ویروس های کامپیوتری همانند ویروس های بیولوژیکی هستند نام ویروس را بر روی آن گذاشته اند. و دارای چرخه ی حیاتی به شرح ذیل می باشند:

۱- مرحله خوابیده(۱): مدت زمانی است که ویروس از زمان نوشته شدن تا زمان انتقال لازم دارد.
۲- مرحله انتشار(۲) : که در این مرحله آلوده سازی صورت می گیرد.
۳-مرحله فعال شدن(۳) :که در این مرحله شروع به آلوده کردن کامپیوتر می کند.
۴-مرحله صدمه زدن(۴) :که بر اساس نوع ویروس آلوده کننده متفاوت است.
عبور از مرحله ی یک بستگی به نوع ویروس آلوده کننده دارد برای ویروس «وان هاف» دو سال و نیم طول کشید و برای ویروس ماکرو چند ماه بیشتر طول نکشید.
در مرحله ی انتشار برای جلب اطمینان استفاده کننده،و برای این که ویروس کشف

نشود، ویروس تنها یک کپی از خودش را به دیسک منتقل می کند. و برای مرحله فعال شدن یک دستور (نظیر کپی یا روشن و خاموش شدن یا …) لازم است. در مرحله ی صدمه زدن نوع صدمه ای که برنامه نویس تعیین کرده است اجرا می- گردد.-۲
زمانی که ویروس وارد سیستم و اجرا شد این برنامه در هر منطقه ای که اجرا می شود آن جا را آلوده کرده و خود یک ویروس منتشر کننده می شود، که ویروس های منتشر کننده ی بیشتری تولید می کند. ویروس هاتولید می شوند و آلوده می کنند و در پایان از بین می روند. پس از تولید
ویروس ها فعالیت آن ها شروع شده و شروع به تولید مثل می کنند. که بیشترین صدمه را در این مرحله می زنند. پس از شناسایی ویروس دیگر با قدرت قبلی فعالیت نمی کند بلکه سرعت فعالیتش کاهش یافته زیرا کاربران ماهر دیگر می دانند فعالیت ویروس کجاست. ولی کاربران غیر ماهر از آن اطلاعی ندارند. در پایان ویروس مرگش فرا می رسد و برنامه های ضد ویروس آن را شناسایی می کنند و نابود می گردد.
۶-۱- تاریخچه ویروس
در سال ۱۹۸۳ در یک سمینار به نام سمینار «حفاظت دیسک(۱)» افراد شرکت کننده در سمنار مدعی بودند که اطلاعات درون دیسک ها، اگر به طور عادی حذف نشوند و آسیب فیزیکی ن

بیند در دیسک دارا ی عمر طولانی هستند. ولی فرد کوهن نظر دیگری را در رد این نظر داد.
کوهن در سال ۱۹۸۳ برنامه ی کوچک چند بایتی نوشت که پس از چند بار اجرا باعث می شد که در طول برنامه، مقداری اضافه شود و این عمل باعث می شود که پس از چند بار اجرا دیگر برنامه آلوده شده، اجرا نشود و در واقع آسیب ببیند. و فرد کوهن اولین ویروس کامپیوتری را نوشت.
اولین ویروس غیر آزمایشی در ژانویه ۱۹۸۶ کشف شد و در سال ۱۹۸۷ نام ویروس های کامپیوتری بر سر زبان ها افتاد. در نوامبر همان سال یکی از فارغ التحصیلان دانشگاه«کورنل(۲)» اولین ویروس کامپیوتری به معنی امروزی را نوشت. و آنرا وارد شبکه اینترنت کرد.

کوهن بتدریج به عنوان پدر ویروس های کامپیوتری شناخته شد. و کتاب او «تیوری آزمایشات ویروس های کامپیوتری» مورد توجه فراوان قرار گرفت. ولی اولین ویروس کامپیوتری شخصی ویروس «و یردم(۳) »بود که توسط «رالف برگر(۴)» نوشته شد. او بعداً ضد ویروس آن را هم نوشت.
۷-۱-برنامه های شبه ویروس
گاهی برنامه های ویروس با انواع دیگری که شبیه ویروس هستند اشتباه می شوند این برنامه ها عبارت است از:
۱- اسب تروآ(۱):
نام تروآ از داستان اسب تروآ که مربوط به نبرد یونانیان با ساکنان شهر تروآ است، گرفته شده اند. اسب های تروآ تظاهر می کنند که کاری خاص را انجام می دهند ولی در عمل برای هدف دیگری ساخته شده اند.E-
ویروس اسب تروآ نیز به صورت مخفی وارد سیستم کامپیوتر شده و پس از مدتی سکوت و عدم فعالیت ،مشغول عملیات مخرب خود، مانند از بین بردن راهنمای دیسک یا FAT (2)می شوند و این برنامه ها در هر بار اجرا عملیات تخریبشان را انجام می دهند.
بنابراین تروآ ها در اصطلاح کامپیوتری، برنامه ای است که ظاهری زیبا، فریبنده و مفید دارد اما درون خود حامل برنامه ای مخرب است. تروآیی ها بر عکس ویروس قادر به تولید مثل خود نیستند.-۲

۲- بمب منطقی(۳):
یک بمب منطقی عبارت است از یک برنامه کوچک که به برنامه موجود اضافه شده و تحت شرایط ویژه، یک «انفجار» ! در کامپیوتر (در اطلاعات موجود در کامپیوتر) بوجود می آورد. درجه آلوده سازی بمب منطقی همانند ویروس های کامپیوتری نیست و مثل ویروس از یک کامپیوتر به کامپیوتر دیگر منتقل نمی شود.-۱
بمب منطقی معمولا برای یک برنامه خاص ویک کامپیوتر خاص طراحی و تدوین می شوند تفاوت آنها با اسب تروآ در این است که اسب تروآ، روی هر سیستم و هر کامپیوتری فعال می شود درحالی که بمب منطقی روی یک سیستم خاص عمل می کند.

 

۳-کرم(۱):
نوعی برنامه نرم افزاری است که در طول حافظه کامپیوتر ،یا روی دیسک و یا هر دو حرکت کرده و اطلاعات موجود را تغییر می دهد.
تفاوت کرم ها، با ویروس ها را می توان به صورت زیر خلاصه کرد:
۱ – کرم ها برای گسترش به برنامه میزبان و حامل نیاز ندارند.
۲- قطعات کپی شده جدید توسط کرم ها، بر خلاف ویروس ها نمی توانند بطور مستقل عمل کنند و باید ارتباطشان را با تولید کننده حفظ کنند.

۳- کرم ها گسترش می یابند ولی تکثیر نمی شوند زیرا کرم ها بدون استفاده از برنامه حامل به تمام سطوح سیستم خزیده و نفوذ می کنند در حالیکه ویروس ها تکثیر می شوند.-۲
۸-۱-دلایل ویروس نویسی
نویسندکان ویروس اغلب ناشناخته اند و برای مقاصد کنجکاوی و یا سرگرمی ، انتقام جویانه و خراب کارانه و گاه در اثر روحیه مردم آزاری و روان بیمار خود شروع به نوشتن ویروس می کنند.
از اهداف مهم ویروس نویسی می توان موارد زیر را بر شمرد:

۱- حفاظت نرم افزار:
در کشور پاکستان دو برادر بودندکه نرم افزارهای آمریکایی را خریداری می کردند و پس از تکثیر غیر مجاز ،آن ها را به بهای کم می فروختند. و این نرم افزارها به ترکیه می رفت و در آنجا نیز تکثیر می شد. این دو برادر برای جلوگیری از این کار اقدام به نوشتن ویروسی کردند که در صورت کپی غیر مجاز از آن نرم-افزار شروع به فعالیت کرده و با دادن پیغام خطا کار خود را شروع می کرد. شرکت های بسیاری برای جلوگیری از کپی برداری غیرمجاز اقدام به گذاشتن قفل بر روی نرم افزارها می کند . ولی پس از مدتی این قفل ها باز می شدند، این ویروس ها طوری تهیه شدند که در صورت کپی غیر مجاز فعال می شوند.-۲

۲- کسب در آمد:
بعضی از شرکت ها برای اینکه نرم افزارهای ضد ویروس خود را به فروش برسانند اقدام به نوشتن ویروس کرده و سپس با ایجاد نگرانی از لحاظ از دست رفتن اطلاعات با فروش نرم افزاری خود پول سرشاری را نصیب خود می کردند.

۳- مقاصد شخصی
مقاصد شخصی دارای موارد زیر می باشد:

الف- مقاصد ایذایی فردی:
برای مثال یک برنامه نویس که از بیکاری رنج و هراس دارد می-تواند با نوشتن یک برنامه ی ویروس آن را برای ساعت و زمان معینی «کوک» کند. حال اگر در آن زمان آن را خنثی نکرد یا زمان

ب- مقاصد ایذایی گروهی و شرکتی یا سیاسی:
ممکن است یک کمپانی برای از میان برداشتن رقیب شروع به ویروس نویسی کند و آن را به میان کامپیوترهای کمپانی رقیب وارد نماید.

ج- ارضاء نفس:
ممکن است دلایل فرهنگی باشد. وجود افرادی متخصص که در تخصص خود مهارت دارند و از صدمه زدن به دیگران لذت می برند و عقده های روانی خود را نشان می دهند.-۱

 

۹-۱-کاربرد مفید ویروس:
همانطوریکه بعضی از ویروس های بیولوژیکی برای انسان بی خطر است ولی برای مقابل با ویروس های خطرناک استفاده می-شوند. در ویروس های کامپیوتری نیز همین طور است. ویروس های برنامه ضد ویروس مانند پاتن بی اثر، بدون آنکه به سیستم عامل یا برنامه ها آسیبی برسانند در سیستم کامپیوتری باقی مانده‌و‌هرگاه‌ویروس های مزاحم بخواهند ایجاد مشکل کنند وارد عمل شده و آنها را نابود می کنند.
برای مثال ویروس پنتاگون(۱) ،ویروس «مغز پاکستانی» را در دیسک قبلا از بین می برد و با توجه به همه ی این ها ویروس-های ضد ویروس کاربرد بالقوه ای دارند.-۲
از ویروس ضد ویروس به عنوان فشرده ساز داده ها نیز می توان استفاه کرد. ویروس های فشرده ساز داده ها را به فایلی که قرار است به دیسک منتقل شود متصل می کنند و سپس حجم آن را کم کرده و برای استفاده از آن مجددا آن را باز می کنند. و با این روش حجم اطلاعات بیشتری را در دیسک می توان ذخیره کرد.-۲
از دیگر کاربردهای مفید ویروس ضد ویروس ، تازه کردن اطلاعات پایگاه داده ها است. مثلا اگر دارای بانک اطلاعاتی باشیم می توانیم تغییرات داده شده را با استفاده از ویروس در بانک اعمال کنیم. این کار سریعتر و راحت تر از روش های سنتی به روز در آوردن پایگاه داده ای است.
۱۰-۱-انواع ویروس ها
ویروس ها از نظر نوع عملکرد در محل استقرارشان به صورت زیر گروه بندی می شوند:

۱- ویروس های رکورد راه انداز اصلی(۱):
رکورد راه اندازاصلی در سکتور اول هارد روی تراک صفر قرار دارد و حاوی جدولی است که اندازه وحد هر پارتیشن را در خود جای داده است. ویروس های رکورد راه انداز اصلی نسخه ای از

خودشان روی رکورد مزبور کپی می کنند و جای رکورد راه انداز اصلی را عوض می کنند. در این حالت ممکن است، اختلالاتی را برای راه اندازی سیستم بوجود آورند و یا اگر مانع از راه اندازی سیستم نشوند،حافظه کامپیوتر را در بدو شروع و راه- اندازی آلوده نمایند و به این ترتیب باعث گسترش آلودگی به درایو های دیگر شوند.-۲

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 8700 تومان در 22 صفحه
87,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد