نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

نیک فایل

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

یایان نامه تجزیه و تحلیل 4 نرم افزار مخرب ویروس تروجان

اختصاصی از نیک فایل یایان نامه تجزیه و تحلیل 4 نرم افزار مخرب ویروس تروجان دانلود با لینک مستقیم و پر سرعت .

یایان نامه تجزیه و تحلیل 4 نرم افزار مخرب ویروس تروجان


یایان نامه تجزیه و تحلیل 4 نرم افزار مخرب ویروس تروجان

 

 

 

 

 

 

 

 

 

 

فرمت فایل:word  (قابل ویرایش)

تعداد صفحات :168

فهرست مطالب :

چکیده تحقیق 1
فصل اول :کلیات تحقیق 3
مقدمه 4
بیان مسئله 5
اهداف تحقیق 9
فرضیه های تحقیق 10
تعریف واژه‌ها 10
محدودیتهای تحقیق 13
فصل دوم :پیشینه تحقیق 15
تعریف شخصیت 16
تعریف علمی شخصیت 19
عوامل بوجود آورنده شخصیت 20
ویژگیهای شخصیتی 25
رشد شخصیت 27
سنخهای شخصیتی 35
نظریه‌های شخصیت 40
نظریه‌های روانکاوی 41
نظریه تحلیلی یونگ 47
نظریه روانشناسی فردی آدلر 48
نظریه روانکاوی اجتماعی اریک فروم 49
نظریه‌های سنخ شناسی شخصیت 51
طبقه‌بندی کرچمر : 52
طبقه‌بندی شلدون : 53
نظریه‌های انسان گرایی ( بشردوستانه ) شخصیت 54
نظریه سلسله مراتب نیازهای آبراهام مزلو 55
نظریه پدیدار شناختی راجرز 57
نظریه کاتل درباره شخصیت 58
نظریه آیزنک درباره شخصیت 61
نظریه های شناختی شخصیت 61
نظریه جرج کلی 62
نظریه یادگیری اجتماعی جولیان راتر 63
نظریه انگیزشی هنری موری 64
رویکردهای رفتاری در شخصیت 67
سنجش شخصیت 68
اختلالات شخصیت 74
اختلالات شبه جسمی 81
خودبیمارانگاری ( هیپوکندریا – HYPOCHONDRIA ) 82
تاریخچه هیپوکندریا 84
همه‌گیر شناسی هیپوکندریا 86
سبب شناسی هیپوکندریا 86
خودبیمارانگاری و نوع شخصیت 90
خودبیمارانگاری و افسردگی 93
مقیاس خودبیمارانگاری در MMPI 96
درمان خود بیمارانگاری 97
ضعف روانی ( پسیکاستنی – PSYCHATHENICS ) 98
مقیاس ضعف روانی در MMPI 99
اختلال وسواس فکری – عملی 101
وسواسهای فکری ( OBSESSIONS ) 102
وسواسهای عملی ( COMPULSIONS ) 103
ویژگیهای توصیفی و اختلالهای روانی مربوط 105
میزان شیوع اختلال وسواس فکری – عملی 106
دوره یا سیر اختلال وسواسی فکری – عملی 106
فصل سوم :روش تحقیق 107
جامعه آماری 108
نمونه آماری 108
روش نمونه‌گیری 108
روش تحقیق 108
ابزار مورد استفاده در تحقیق 109
مقیاسهای روایی آزمون MMPI 111
مقیاسهای بالینی آزمون MMPI 113
اعتبار و روایی آزمون MMPI 113
روش آماری 116
فصل چهارم :تجزیه و تحلیل داده‌ها 116
تجزیه و تحلیل توصیفی داده‌ها 121
تجزیه و تحلیل استنباطی داده‌ها 123
فصل پنجم:بحث و نتیجه‌گیری 128
بحث و نتیجه‌گیری 129
پیشنهادات 137
ضمایم 141
منابع 147
چکیده تحقیق 
تحقیق حاضر با هدف بررسی دو اختلال شخصیتی هیپوکندریا ( خودبیمارانگاری ) و پسیکاستنی ( ضعف روانی ) در زنان سرپرست خانواده و مقایسه آن با زنان غیرسرپرست‌خانواده ( تحت سرپرستی همسر ) انجام گرفت . فرضیه‌های تحقیق عبارت بودند از : 
1- به نظر می‌رسد میزان خودبیمارانگاری زنان سرپرست خانواده بالاتر از میزان خودبیمارانگاری زنان غیرسرپرست خانواده است . 
2- به نظر می رسد که میزان ضعف روانی زنان سرپرست خانواده بالاتر از میزان ضعف روانی زنان غیرسرپرست خانواده است . 
جامعه مورد نظر در این تحقیق زنان 30 تا 50 ساله ساکن شهر اراک بودند که از میان آنها تعداد40 نفر زن سرپرست خانواده و 40 زن غیرسرپرست خانواده به عنوان نمونه انتخاب شدند . 
با اجرای آزمون شخصیتی ( MMPI ) برروی افراد نمونه ، نمره‌های مربوط به این دو اختلال بدست آمد . نمره‌های حاصل از طریق روشهای آمار توصیفی و استنباطی ( آزمون t برای گروههای مستقل ) مورد ارزیابی قرار گرفتند و تجزیه و تحلیل داده‌ها نشاده دادند که : میزان اختلال خودبیمارانگاری و ضعف روانی زنان سرپرست خانواده بالاتر از میزان این دو اختلال در زنان غیر سرپرست خانواده است . 

 

خداوند آدم را در بهشت نشیمن داد و گفت : « نیک نباشد که آدم تنها باشد ، باید او را یاری کننده‌ای بیافرینم ، یعنی زنی ». 
پس حوّا را آفرید . و آدم در خواب بود چون بیدار شد او را در کنار خویش دید و گفت : « گوشت و خون و روح من » . پس بدو آرام گرفت . 
مقدمه 
« از نشانه‌های قدرت اوست که برایتان از جنس خودتان همسرانی آفرید ، تا به ایشان آرامش یابید و میان شما ، دوستی و مهربانی نهاد ، در این عبرتهایی است برای مردمی که تفکر می‌کنند » . 
از آغازین لحظة آفرینش انسان ، خداوند زن و مرد را با هم آفرید . عشق را در نهاد هر دو گذاشت تا در پرتو آن به سوی یکدیگر جذب شوند و از طریق ازدواج هسته‌ی اولیه خانواده را شکل دهند . 
نکاح عقدی است که براساس آن رابطه زوجیت بین زن و مرد برقرار شده و پس از آن طرفین دارای وظایف و حقوق جدیدی می شوند و هریک با توجه به تواناییها ، خصلتها و ویژگیهای جسمی ، روانی ، فطری و طبیعی خود عهده‌دار بخشی از مسئولیت زندگی می‌گردند .با تولد فرزندان این پیوند محکم‌تر و این نظام اجتماعی کوچک کاملتر 
می‌شود . 
دستگاه با عظمت و بی‌نظیر خلقت مرد را مظهر قدرت و نیرومندی و حمایت‌کننده زن ، و زن را کانون مهر و عطوفت ، سرچشمه عشق و محبت و مطلوب مرد آفریده است . هریک از زن و مرد کامل‌کننده وجود دیگری است . این امر تنها اختصاص به انسان ندارد . در همه انواع جانداران جنس نر به حکم غریزه به حمایت از جنس ماده برمی‌خیزد . 
توجه داشتن به وضع فطری و طبیعی هر یک از زن و مرد با توجه به تساوی آنها در انسان بودن و تفاوتهای ذاتی شان در زن و مرد بودن ، شرایط و قوانینی را بوجود می آورد که در پرتو آن هریک از زن و مرد با بارور شدن استعدادهای درونی‌شان ، به سوی کمال ، تربیت و پرورش نسلها و پیشرفت جامعه گام برمی‌دارند . 
بیان مسئله 
زن و مرد دو ستاره‌اند در دو مدار مختلف که هرکدام باید در مدار و فلک خود حرکت نماید . شرط اصلی سعادت زن و مرد در حقیقت سعادت جامعه بشری گام نهادن این دو در مسیر خویش است . 
آنچه در جامعه ناراحتی می‌آفریند جهت‌گیری و قیام بر ضد فرمان فطرت و طبیعت است ( جواهری ، اشرف ، 1381 ، ص 29 )
در زندگی انسانها ، گاهی موقعیتهایی روی می‌دهد که جریان زندگی را از روند عادی و معمول خود منحرف می‌کند . 
مرگ یک قانون مسلم طبیعی است که جزء جدایی‌ناپذیر زندگی انسان است . عاملی که پیوند زن و مرد را می‌گسلد و سرنوشت آن کس را که مانده است در مسیر دیگری رقم می‌زند . 
مرگ قانون گریزناپذیر و لازم زندگی است ، اما جدایی و طلاق قانون تلخی است دست‌نوشتة بشر ؛ در آن زمان که زن و مرد بدلایلی دیگر نتوانند به زندگی با هم ادامه دهند و هیچ چیز قادر نباشد پیوندهایشان را حفظ کند ، آن را به کار می‌برند . 
بدون شک زن و مردی که سالها یا ماهها با هم زندگی کرده‌اند ، مونس و رازدار هم بوده‌اند ، وقتی به دلیل مرگ یا طلاق از هم جدا می‌شوند و سرنوشت نامعلومی را برای خود و فرزندانشان تصور می‌کنند ، از نظر روحی و عاطفی آسیب می‌بینند و گاه این آسیبها جبران‌ناپذیر می‌شوند . وقتی یکی از دو ستون اصلی خانواده فرومی ریزد ، ستون دیگر هم از درون می‌شکند . زیرا فرزندان از این پس جز او پناه دیگری ندارند و او می‌ماند و ادامه راه پرمشقت و دشوار زندگی و آینده مبهم که باید به تنهایی در مسیرش ره بپوید . 
واژه‌ها و اصطلاحات تحقیق 
اختلال شخصیت – خودبیمارانگاری ( هیپوکندریا ) – ضعف روانی ( پسیکاستنی ) – زنان سرپرست خانواده – زنان غیرسرپرست خانواده .
تعریف واژه‌ها 
الف – تعریف نظری : 
اختلال شخصیت : چهارمین ویراست راهنمای تشخیصی و آماری اختلالات روانی (DSM- IV ) اختلالات شخصیت را تجارب ذهنی پایدار و رفتاری تعریف می‌کند که خارج از معیارهای فرهنگی است . به گونه‌ای انعطاف‌پذیر هستند ، شروع آنها در نوجوانی یا جوانی است ، در طول زمان ثابت هستند و به ناخشنودی و اختلال می‌انجامند ( کاپلان و سادوک ، 1997 ، ص 477 )
خودبیمارانگاری ( هیپوکندریا ) :در DSM- IV ، خود بیمارانگاری اشتغال ذهنی شخص با ترس از مواجه‌شدن ، یا باور ابتلا به یک بیماری جدی تعریف شده است . این ترس یا باور زمانی ظاهر می‌شود که شخص علایم یا اعمال بدنی راسوء تعبیر می‌کند ( همان منبع ، ص 269 )
ضعف روانی ( پسیکاستنی ) : شامل وسواس فکری – عملی ، ترس ، احساس گناه و بلاتصمیم بودن ، ترسهای غیرمنطقی و تردیدهای افراطی است . بنابراین کاملاً شبیه اختلال وسواس فکری – عملی می‌باشد . با وجود این چند تفاوت عمده نیز وجود دارد . ضعف روانی بیشتر ترسها و اضطرابهای آشکار را که ممکن است فرد تجربه کند ، نشان می‌دهد . ( مارنات، گرای گراث ، 1994 ، ص 429 ) .
ب – تعریف عملیاتی : 
خودبیمارانگاری : نمره‌ای که فرد در مقیاس Hs آزمون MMPI ‌ بدست می‌آورد .
ضعف روانی : نمره‌ای که فرد در مقیاس Pt آزمون MMPI بدست می‌آورد . 
خانوار : از افرادی تشکیل می‌شود که با هم در یک اقامتگاه زندگی می‌کنند ، با یکدیگر هم خرج هستند و معمولاً با هم غذا می‌خورند . لازم است اعضای یک خانوار حتماً با یکدیگر رابطه خویشاوندی نسبی داشته باشند . فردی که به تنهایی زندگی می‌کند نیز خانوار تلقی می شود . 
سرپرست خانوار : عضوی از خانوار است که اعضای خانوار وی را به این عنوان معرفی می‌کنند . در مواردی که اعضای خانوار کسی را به عنوان سرپرست معرفی نکنند ، مسن‌ترین فرد چنانچه مهجور نبوده یا معلولیت ذهنی نداشته باشد به عنوان سرپرست خانوار شناخته می شود . در خانواده‌های یک نفره ، همان فرد سرپرست خانوار به شمار می‌آید . 
خانواده بی‌سرپرست : به خانواده‌ای گفته می شود که سرپرست خود را به طور دایم یا موقت از دست داده و قادر به تأمین هزینه های زندگی خود نمی‌باشد . 
نبود سرپرست : به خانواده‌ای گفته می شود که سرپرست خانواده به دلایل طلاق ، نکاح منقطع ، متارکه ، مفقودی ، فراری ، تبعیدی ، زندانی ، سربازی و ... عملاً سرپرستی خانواده را به عهده نداشته باشد . 
- فقدان سرپرست به دو صورت است : 1- فوت سرپرست و 2- نبود سرپرست ( طلاق ،نکاح منقطع ، متارکه ، مفقودی ، فراری ، تبعیدی ، زندانی ، سربازی و .... ) 
زنان سرپرست خانواده : زنان سرپرست خانواده به آن گروه از زنان اطلاق می شود که به هر دلیلی اعم از فوت همسر ، طلاق ، ترک زندگی توسط مرد ، اسارت ، زندان ، تبعید و .... مسئولیت کلیه امور اقتصادی ، اجتماعی ، تربیتی و پرورشی فرزندان و اعضای خانواده را بر عهده دارند و ممکن است برای تأمین هزینه زندگی خود کار کنند و یا وجود منبع در آمدی مانع از شاغل بودن آنها شود . 


دانلود با لینک مستقیم


یایان نامه تجزیه و تحلیل 4 نرم افزار مخرب ویروس تروجان

دانلود مقاله اشنایی با برنامه های مخرب

اختصاصی از نیک فایل دانلود مقاله اشنایی با برنامه های مخرب دانلود با لینک مستقیم و پر سرعت .

 

 

 


فصل اول:
1-4- آشنایی با برنامه های مخرب
هنگامی که در سال 1984 برای اولین بار در مقالات علمی، امکان وجود ویروس مطرح شد، هیچ کس آن را جدی نگرفت. اما طولی نکشید که اولین ویروس پا به عرصه وجود گذاشت. در آن زمان نیز عده انگشت شماری خطر آن را درک کردند. برخی حتی نمی دانستند که آیا ویروس به طور اتفاقی رخ می دهد یا آن را می نویسند. یک یا دو متخصص، از این حد نیز فراتر رفتند و تولید ویروس را کاملاً انکار کردند. اما امروزه، می بینیم که مراکز رایانه ای پر از ویروسهای گوناگون است و تعداد آنها پی در پی افزایش می یابد.
در سالهای 1980، رایانه های بزرگ به صورت چند برنامه ای کار می کردند. هر کاربر می توانست برنامه های خود را به رایانه بسپارد و منتظر بماند تا اجرا و خروجی آن آماده شود. در بعداز ظهر یک روز جمعه، یک برنامه ساز برنامه الی را به عنوان بازرس اجرا کرد. کار برنامه آزمایش سیستم بود. بدین صورت که اگر برنامه دیگری در حال اجرا است، آن را از سیستم حذف کند و در غیر این صورت، خود به صف ورودی برود و منتظر بماند. پس از این که برنامه بازرس تمام شد، برنامه ساز می توانست کار اصلی خود را به سیستم بفرستد و بلافاصله خروجی را دریافت کند. زیرا بازرس تمام برنامه ها را از سیستم حذف کرده بود. متأسفانه، وجود یک اشکال کوچک در برنامه بازرس باعث شد که برنامه پی در پی خود را تکثیر و در صف وارد کند. درنتیجه، پس از چند ثانیه، هزاران نسخه از آن در صف ورودی تولید شد.
برحسب این که چه تعریفی برای ویروس ارایه می دهیم، می توانیم برنامه بازرس را یک ویروس رایانه ای بنامیم. بنابراین، می بینیم که ویروس مسئله‌أی جدید نیست و تولید آن نیز مشکل نیست.
اولین ویروسها، تصاویر گرافیکی و یا پیغامهایی را بر روی صفحه نمایش نشان می دادند. اما بیشتر ویروسهای امروزی مخرب هستند. متأسفانه، ویروسهای رایانه ای در ده سال اخیر خسارات بی شماری را به سیستمهای رایانه ای وارد ساخته اند. یکی از این خسارات، از بین رفتن اطلاعات باارزش است. البته این ضرر در مقابل وقت هزینه ای که برای تهیه برنامه های ضد ویروس و نصب آنها مصرف می شود، ناچیز است. حتی ویروسهای بی خطری که یک پیغام ساده نشان می دهند، یا یک قطعه موسیقی کوتاه می نوازند نیز وقت پردازنده و فضای حافظه را برای تکثیر مصرف می کنند. به علاوه، برای کشف و پیشگیری از آنها باید ضدویروس تهیه گردد. درنتیجه، آنها نیز باعث اتلاف وقت و هزینه می شوند.
ویروس تنها برنامه رایانه ای مخرب نیست. بلکه برنامه های مخرب نیز وجود دارد. از آن جمله، اسب تروا،‌‌‌ بمب منطقی و کرم را می توان نام برد.

 

فصل دوم
1-1-4- اسب تروا: اسب تروا، برنامه ای است که کارهایی را انجام می دهد که در مستنداتش ذکر نشده است. معمولاً این کارها زیان آور نیز هستند. برای مثال، هنگامی که کاربر می خواهد و با سیستم کار کند، یک برنامه Login تقلبی، شماره حساب و کلمه عبور را از کاربر گرفته تا اجازه ورود به سیستم و کار با آن را صادر نماید. اما پس از فهمیدن شماره حساب و کلمه عبور، اطلاعات کاربر را دستکاری می کند. به عنوان مثالی دیگر، فرض کنید برنامه ای وجود دارد که باید فشرده سازی اطلاعات را انجام دهد. اما در حقیقت، هر پرونده ای را که به آن اعلام می کنند، از روی دیسک حذف می کند. نمونه ای از یک اسب تروا در شکل 1-4 نشان داده شده است.
a:
copy CON a:horse.bat
y
cls
del <a:horse.bat a:\*.*
[Ctrl]-z
شکل 1-4- یک نمونه اسب تروا
اگر پرونده horse.bat را با توجه به شکل 1-4 تولید کنیم و شخص علاقه‌مندی از روی کنجکاوی فرمان horse را اجرا نماید، تمام پرونده های موجود در دیسک A حذف خواهند شد.
معمولاً برنامه اسب باید به طور خودکار اجرا شود و به سیستم آسیب برساند. برای مثال، یک فرمان type آن را فعال کند. فرض کنید در پرونده‌ای از فرمانهای ansi.sys استفاده کنیم و یکی از کلیدهای صفحه را با فرمان پاک کردن تمام پرونده های دیسک و کلید N را با Y عوض کنیم. اگر شخص کنجکاوی داخل پرونده را با فرمان type ببیند، از آن پس، هرگاه کلید مورد نظر تحریر شود، سیستم پیغام Warning all data will be deleted (Y/N) را صادر می کند که با تحریر کلید N تمام پرونده ها حذف خواهند شد.
فصل سوم
2-1-4- بمب منطقی:
بمب منطقی، برنامه ای است که برای خسارت زدن به سیستم، از یک دستور IF استفاده می کند. اگر شرایط مناسب باشد، یک کار زیان آور انجام می دهد، در غیر این صورت خیر. شرط می تواند زمان انجام خسارت، اسم یک فرد و یا هر عبارت دیگری باشد. برای مثال، یک برنامه ساز بمبی را در یک سیستم حسابداری نصب کرده بود که پرونده اضافه کاری را برای نام برنامه ساز جستجو نماید. اگر نام برنامه ساز وجود نداشت، پرونده حذف می شد. در غیر این صورت، پرونده در سیستم باقی می ماند. الگوریتم کار بمب منطقی در 2-4 نشان داده شده است.

فصل چهارم
کرم و ویروس
3-1-4- کرم:
کرم برنامه ای رایانه ای است که علاوه بر اثرات جانبی، خود را نیز تکثیر می کند و برای تکثیر نیازی به یک برنامه ناقل ندارد. کرمها بیشتر در شبکه های رایانه ای وجود دارند. درخت کریسمس نمونه ای از برنامه کرم است. این برنامه هنگامی که اجرا می شود، یک درخت کریسمس مانند شکل 4-3 روی صفحه نمایش می دهد و همزمان خود را نیز روی شبکه منتشر می کند.
4-1-4- ویروس: ویروس برنامه ای با ویژگیهای زیر است:
دارای اثرات جانبی است: ویروس، حاوی قطعه برنامه الی است که دارای اثرات جانبی زیان آور می باشد و در شرایط مناسب اثراتش را نشان می دهد. البته ویروسهایی هستند که تخریب کننده نیستند.
خودتکثیر است: ویروس خود را تکثیر می کند و بر روی دیسک منتشر می شود. این همان خاصیت ویروسهای بیولوژیکی است. خودتکثیری، یکی از مشخصه های ویروس است که آن را از سایر برنامه ها متمایز می کند.
مخفی است: موفقیت ویروس در این است که قبل از مشخص شدن اثرات جانبی آن، خود را به طور مخفیانه تکثیر می کند. این ویژگی ویروس نیز مانند ویروسهای بیولوژیکی است. ویروس بیولوژیکی نیز در دوران نهفتگی نشانه‌ای ندارد، اما به بقیه انسانها سرایت می کند. چون نشانه ای از خود ظاهر نمی کند، هیچ دلیلی ندارد که افراد از ناقل کناره گیری کنند و همین امر سبب انتشار بیشتر ویروس می شود.
معمولاً ویروسها همراه برنامه های مخرب دیگر به رایانه حمله می کنند. برای مثال، بعضی از آنها از مکانیسم بمب منطقی استفاده می کنند و در شرایط خاصی دارای اثرات جانبی هستند. ویروس armagid نمونه ای از این گونه ویروسهاست که در روز هشتم ماه مه هر سال فعال می شود و شکل مکان نما را به صورت دو خط متقاطع و به رنگ قرمز تبدیل می کند.
بعضی از افراد بر این عقیده هستند که ویروس رایانه ای نیز نوعی فناوری است و مانند بقیه نه خوب است و نه بد. قصد و نیت افراد بستگی دارد که از آنها در امور خوب یا بد، استفاده کنند. برای مثال، می توان ویروسی نوشت که در شبکه حرکت و پرونده های بی مصرف را از روی دیسک حذف نماید. و یا ویروسهایی طراح شود که در سیستم حرکت کنند. چنانچه سیستم فاقد ضد ویروس باشد و یا ضد ویروس قدیمی باشد، نگارش جدید را جایگزین آن نمایند. همچنین، می توانیم ویروسی بنویسیم که خود را به پرونده متصل نموده، اطلاعات آن را فشرده کند. سپس هنگام استفاده از پرونده، آن را از فشردگی خارج سازد.
تمام کسانی که تا کنون خواسته اند ویروس مفید بنویسند، ناموفق بوده اند. زیرا به دلیل کنترل ناپذیری ویروس، اگر اشکالی در ویروسهای مفید بروز نماید، رفع آن ناممکن می شود. به علاوه، چون ویروس مخفی است، بدون اجازه وارد سیستمهای مختلف می شود که این امر کار صحیحی نیست. سرانجام، ضدویروسها، تفاوت بین ویروسهای خوب و بد را نمی توانند تشخیص دهند و در صورت تشخیص نیز ویروسهای بد زیر چتر ویروسهای خوب وارد سیستم خواهند شد.

فصل پنجم
2-4- اثرات جانبی ویروس
ویروس معمولاً کارهایی انجام می‌دهد که یک برنامه معمولی انجام نمی دهد. برای مثال، یک یا چند کار زیر را ممکن است انجام دهد.
1-اطلاعات غلط را برروی پرونده ها بنویسید.
2-اطلاعات داخل پرونده را جابه جا کند.
3-اطلاعات پرونده های مختلف را با یکدیگر تعویض کند.
4-اطلاعات پرونده ها را به رمز درآورد.
5-اطلاعات یک پرونده را به پرونده دیگر اضافه کند.
6-قطاعهای خالی دیسک را با علامت خراب پر کند.
7-جدول تخصیص پرونده ها را پاک کند.
8-رکورد بوت را خراب کند.
9-دیسک را فرمت کند.
10-قسمتی از حافظه اصلی را اشغال کند.
11-برنامه های در حال اجرا را تغییر دهد.
12-سرعت اجرای برنامه ها را کم کند.
13-پیغامها و تصاویری را برروی صفحه نمایش نشان دهد.
14-پیغامها و شکلهایی را برروی صفحه چاپگر نشان دهد.
15-کلیدها را تغییر دهد.
16-صفحه کلید را قفل کند.
17-سیستم را به حالت تعلیق درآورد.
18-سیستم را دوباره راه اندازی کند.

 

 

 

فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد

تعداد صفحات این مقاله   18 صفحه

پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید


دانلود با لینک مستقیم


دانلود مقاله اشنایی با برنامه های مخرب

دانلود M Autorun Killer v2.1 Smart – ویروس کش فایلهای اتوران مخرب

اختصاصی از نیک فایل دانلود M Autorun Killer v2.1 Smart – ویروس کش فایلهای اتوران مخرب دانلود با لینک مستقیم و پر سرعت .

دانلود M Autorun Killer v2.1 Smart – ویروس کش فایلهای اتوران مخرب


دانلود M Autorun Killer v2.1 Smart – ویروس کش فایلهای اتوران مخرب

نام نرم افزار ویروس کش خاص، کم حجم و رایگان می باشد که توسط یک برنامه نویس ایرانی طراحی شده است ، وظیفه اصلی این نرم افزار بررسی و حذف عوامل مخرب در تمامی سیستم عامل ها میباشد. شما توسط این نرم افزار می توانید مشکلاتی همچون غیر فعال شدن Registry , Folder Option و حتی Taskmanager را به راحتی فقط با چند کلیک ساده برطرف کنید. این نرم افزار کاربری امکان شناسایی 35 نوع ویروس رایج اتوران و مخرب را نیز دارا می باشد. نرم افزار M Autorun Killer محصولی از شرکت ایرانی Mini-Products بوده که تا به حال نرم افزارهای مفید و کاربری گوناگونی را منتشر کرده است.

 

ویژگی های نرم افزار M Autorun Killer v2.1 Smart :

بدون نیاز به بروز رسانی یا Update

بررسی و حذف تمای ویروس های ناشناخته

– امکان جلوگیری از اتصال فلش مموری به رایانه

– سرعت بالای جستجو

– اسکن خودکار بعد از اتصال دستگاه های جانبی مانند : فلش مموری

– امکان سازگاری با اکثر سیستم عامل ها

و…


دانلود با لینک مستقیم


دانلود M Autorun Killer v2.1 Smart – ویروس کش فایلهای اتوران مخرب

دانلود پایان نامه رشته نرم افزار کامپیوتر تجزیه و تحلیل ۴ نرم افزار مخرب

اختصاصی از نیک فایل دانلود پایان نامه رشته نرم افزار کامپیوتر تجزیه و تحلیل ۴ نرم افزار مخرب دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته نرم افزار کامپیوتر تجزیه و تحلیل ۴ نرم افزار مخرب


دانلود پایان نامه رشته نرم افزار کامپیوتر تجزیه و تحلیل ۴ نرم افزار مخرب

دانلود متن کامل این پایان نامه با فرمت ورد word

 

یایان نامه دوره کارشناسی ناپیوسته کامپیوتر

گرایش نرم افزار

 موضوع:

تجزیه و تحلیل 4 نرم افزار مخرب (ویروس- تروجان )


  1-1تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

– 2-1تاریخچه ورود ویروس

برای اولین بار تئوری برنامه‌هایی که خودشان را جایگزین می‌نمایند مطرح گردید.

1981: ویروس‌های Apple 1 , Apple 2 , Apple 3 از اولین ویروس‌هایی بودند که پا به عرصه عمومی نهادند.این ویروس‌ها توسط کمپانی Texas A & M برای جلوگیری از کپی‌های غیر مجاز بازی‌های کامپیوتری نوشته و سپس شایع شدند. این ویروس‌ها ویژه سیستم عامل Apple II بودند.

1983: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار می‌کرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که می‌تواند روی سایر برنامه‌های کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».

1986: دو برادر برنامه‌نویس پاکستانی به نام‌های «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسک‌های 360KB نوشته بودند) جایگزین کردند. تمام فلاپی‌های آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامه‌نویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه می‌تواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامه‌ای به نام Virdem نوشت که پدیده فوق را شبیه‌سازی می‌نمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروس‌های کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.

1987: یک برنامه‌نویس آلمانی ویروسی به نام Cascade نوشت.این ویروس، اولین ویروسی بود که روش رمز کردن (Encryption) را به کار می‌برد. در این روش بیشتر کد ویروس به غیر از چند بایت از آن به صورت رمز شده در می‌آید و از آن چند بایت بعداً برای رمزگشایی بقیه کد ویروس استفاده می‌شود. در این صورت تشخیص ویروس برای آنتی ویروس‌ها بسیار مشکل‌تر می‌باشد و دیگر رشته تشخیص ویروس (که در آنتی ویروس‌ها به کار می‌رود) به چند بایت محدود نمی‌شود.

بعدها برنامه‌نویسی به نام مارک واشبرن «Mark Washburn» با استفاده از این ایده و سورس ویروس Vienna اولین ویروس هزار چهره (Polymorphic) به نام «1260» را نوشت.

1988: ویروس Jerusalem منتشر شدوبه یکی از شایع‌ترین ویروس‌ها تبدیل گشت.این ویروس درروزهای جمعه‌ای که مصادف با سیزدهم هر ماه بودند فعال می‌شدوضمن آلوده نمودن فایل‌های Com , Exe، هر برنامه‌ای که در آن روز اجرا می‌شد را نیز پاک می‌نمود.

1989: در ماه مارچ مهم‌ترین موضوع ویروسی، خبری بود که حکایت از فعال شدن ویروسی به نام Datacrime در ماه آوریل داشت.اما پس از بررسی سورس کد ویروس معلوم شد که این ویروس در هر تاریخی پس از روز سیزدهم اکتبر فعال شده واقدام به فرمت کردن سیلندر صفر هارد دیسک می‌نماید. بدین ترتیب کاربران تمامی محتوای هارد دیسک‌شان را از دست می‌دهند. ویروس Datacrime به احتمال زیاد در کشور هلند نوشته شده بود ولی آمریکایی‌ها اسم آن را ویروس Columbus Day گذاشتندواعتقاد داشتند که توسط تروریست‌های نروژی نوشته شده است. در این سال این ویروس علیرغم سر و صدای زیادش، خسارت‌های چندانی به بار نیاورد. در این سال همچنین ویروس‌نویسان بلغاری و روسی وارد عرصه ویروس‌نویسی شدند.

1990: مارک واشبرن «Mark Washburn» ابتدا ویروس هزار چهره 1260 و سپس بر همان اساس ویروس‌های V2P1 , V2P2 V2P6 را نوشت وسورس کد آنها را منتشر نمود، هر چند که بعداً ویروس‌نویسان این کدها را به کار نبردند و حتی این ویروس‌ها خطر چندانی هم نداشتند ولی ایده موجود در آنها الهام‌بخش بسیاری از ویروس‌نویسان شد.

از طرف دیگر در بلغارستان ویروس‌نویس ماهری با نام مستعار Dark Avenger چند ویروس خطرناک به نام‌های DarkAvernger- 1800 , Number of the Beast , Nomenklaturaرانوشت. ویروس‌های وی دارای دو ویژگی مهم«آلوده‌سازی سریع» و «صدمه زدن زیرکانه» بودند. Dark Avenger به صورت فعالانه‌ای از طریق آلوده نمودن برنامه‌های Shareware وارسال آنهااقدام به پخش ویروس‌هایش نیز می‌نمود. همچنین در این سال کمپانی Symantec نیز آنتی ویروس Norton را به بازار عرضه نمود.

1991: سر و کله ویروس Tequila از کشور سوئیس پیدا شد. این ویروس، ویروس هزار چهره کامل‌تری بود که پا به عرصه عمومی گذاشت و بسیار شایع شد. پس از آن نوبت انتشار ویروس هزار چهره دیگری به نام Amoeba از کشور مالت رسید. تشخیص ویروس‌های هزارچهره به دلیل اینکه پس از هر بار آلوده‌سازی ظاهرشان را تغییر می‌دهند، برای اسکنرهای ویروس بسیار سخت‌تر می‌باشد.

Dark Avenger هم درانتهای این سال موتور خود تغییر دهنده «MtE» را ابداع کرد که می‌توانست چهار میلیارد شکل مختلف به خود بگیرد و با پیوند زدن آن به هر ویروسی، یک ویروس کاملاً چند شکلی پدید می‌آمد. وی سپس با استفاده از MtE ویروس‌های Dedicated , Commander Bomber را به دو سبک کاملاً متفاوت نوشت.

1992: تعداد ویروس‌ها به هزار و سیصد عدد رسید که در مقایسه با ماه دسامبر سال 1990 چهارصد و بیست درصد افزایش یافته بود. همچنین در این سال پیش‌بینی شد که خطر ناشی از انتشار ویروس «میکلآنژ» پنج میلیون کامپیوتر را تهدید به نابودی خواهد کرد، که البته این رقم در عمل به بیش از ده هزار تا نرسید. علاوه بر اینها ویروس هزار چهره جدیدی با نام Starship پا به میدان نهاد، نرم‌افزارهای تولید ویروس توسط دو ویروس‌نویس با نام‌های مستعار Nowhere Man , Dark Angel نوشته شدندودرانگلستان نیز گروه ویروس‌نویسی ARCV تأسیس شد.

1993-1994: گروه ویروس‌نویسی جدیدی به نام Tridend در کشور هلند فعالیت خود را آغاز نمود و موتور جدیدی به نام TPE را عرضه کرد، سپس اعضای آن با استفاده از انواع مختلف TPE، ویروس‌های، Girafe Cruncher، Bosnia را نوشتند. در آمریکا هم Dark Angel به کمک موتور ابداعی‌اش موسوم به DAME ویروس Trigger را نوشت.

1995: Concept اولین ویروس ماکرو، نوشته شد. این ویروس اسناد نرم‌افزار Microsoft Word را مورد حمله قرار می‌داد.

1996: در استرالیا گروهی از ویروس‌نویسان به نام VLAD اولین ویروس ویژه سیستم عامل ویندوز موسوم به Bonz و همچنین اولین ویروس سیستم عامل لینوکس موسوم به Staog را نوشتند. علاوه بر اینها اولین ویروس ماکروی نرم‌افزار Microsoft Excel به نام Laroux نیز در این سال نوشته شد.

ویروس Strange Brew، اولین ویروسی که فایل‌های جاوا را آلوده می‌کرد، نوشته شد. این ویروس با کپی کردن خودش در میان کد فایل‌های Class و عوض نمودن نقطه شروع اجرای این فایل‌ها با نقطه شروع کد ویروسی اقدام به تغییر دادن فایل‌های Class می‌نمود. همچنین Back Orifice اولین اسب تراوایی که امکان دسترسی از راه دور به سایر سیستم‌ها را در اینترنت فراهم می‌نمود، نوشته شد و کم‌کم مقدمات ظهور ویروس‌های ماکروی نرم‌افزار Microsoft Access نیز فراهم می‌گردید.

1999: ویروس «ملیسا» از طریق اجرا نمودن ماکرویی که در اسناد ضمیمه شده به نامه‌های الکترونیکی موجود بود، صدمه زدن به سیستم‌ها را آغاز نمود. این ویروس همچنین برای گسترش خود از دفترچه آدرس نرم‌افزار Outlook استفاده می‌کرد و ضمیمه‌های آلوده را برای 50 نفر دیگر ارسال می‌نمود. ویروس «ملیسا» سریع‌تر از تمامی ویروس‌های قبلی منتشر گردید. در این سال همچنین ویروس Corner اولین ویروسی که می‌توانست فایل‌های برنامه MS Project را آلوده سازد، نیز نوشته شد. علاوه براین، نوآوری‌های دیگری هم در دنیای ویروس‌نویسان صورت گرفت که از بین آنها می‌توان به نوشته شدن ویروس Tristate که اولین ویروس ماکروی چند برنامه‌ای بود و می‌توانست فایل‌های سه برنامه از برنامه‌های مایکروسافت (ورد، اکسل و پاور پوینت) را آلوده کند و همچنین نوشته شدن کرم Bubbleboy اشاره نمود.

این کرم هم اولین کرمی بود که وقتی کاربر نامه ساده و بدون ضمیمه‌ای را در نرم‌افزار Outlook Express باز و یا آن را پری‌ویو می‌نمود، فعال می‌گردید. حتی بدون اینکه ضمیمه‌ای به همراه نامه باشد، این کرم برای اثبات یک روش جدید نوشته شده بود و بعداً ویروس Kak از این روش بهره گرفت و به صورت گسترده‌ای شایع شد.

2000: ویروس I Love You درست مانند ویروس «ملیسا» به وسیله نرم‌افزار Outlook در سراسر دنیا پخش گردید. اما این ویروس از نوع اسکریپت ویژوال بیسیک بود که به صورت ضمیمه نامه الکترونیکی ارسال می‌شد. ویروس I Love You فایل‌های کاربر را پاک می‌کرد و حتی به برخی از فایل‌های تصویری و موسیقی نیز رحم نمی‌کرد. علاوه بر این، ویروس اسم کاربر و رمز عبور وی را می‌دزدید و برای نویسنده‌اش می‌فرستاد.

در این سال همچنین ویروس‌های Resume (که شبیه ویروس «ملیسا» بود) و Stages (که از روش پسوند دروغین بهره می‌گرفت) نیز ظهور کردند. در ماه ژوئن این سال و در کشور اسپانیا کرم Timofonica از نوع اسکریپت ویژوال بیسیک اولین حمله به سیستم‌های مخابراتی را آغاز نمود و در ماه نوامبر نیز اولین ویروس نوشته شده به زبان PHP ظاهر شد، این ویروس که Pirus نام گرفت، خودش را به فایل‌های PHP , HTML اضافه می‌نمود.

2001: ویروس Anna Kournikova در پوشش تصویر ستاره تنیس، «آنا کورنیکووا» و با روش انتشاری مشابه ویروس‌های «ملیسا» و «I love You» ظاهر شد. در ماه می این سال هم ویروس Home Page به حدود ده هزار نفر از کاربران نرم‌افزار Outlook آسیب رساند. در ماه جولای و آگوست نیز کرمهای CodeRed I ، Code Red II به شبکه‌های کامپیوتری حمله نمودند.

تعداد کامپیوترهای آلوده حدود هفتصد هزار دستگاه و خسارت وارده به سیستم‌ها بالغ بر دو میلیارد دلار برآورد گردید.

حادثه مهم دیگری که در این سال به وقوع پیوست، نوشته شدن ویروس Winux یا Lindose در کشور جمهوری چک توسط Benny از اعضای گروه 29A بود که قابلیت آلوده‌سازی هر دو سیستم عامل ویندوز و لینوکس را با هم داشت.

در این سال همچنین ویروس LogoLogic-A و ویروس PeachyPDF-A (اولین ویروسی که برای پخش شدن از نرم‌افزار کمپانی Adobe ویژه فایل‌های PDF استفاده می‌کرد) نیز پا به عرصه حیات گذاشتند. ولی بدون شک اهمیت هیچ یک از این ویروس‌ها به اندازه کرم Nimda نبود، این کرم که در ماه سپتامبر ظاهر شد، از تکنیک‌های برتر سایر ویروس‌های مهم به صورت همزمان استفاده می‌نمود. بنابراین توانست تا بسیار سریع گسترش یابد.

از ویروس‌های خطرناک و خبرساز دیگر این سال نیز می‌توان به ویروس‌های Sircam , BanTrans اشاره کرد.

2002: ابتدا در ماه ژانویه شاهد ظهور اولین ویروس آلوده کننده فایل‌های با پسوند SWF بودیم که LFM-926 نام داشت. این ویروس یک اسکریپت دیباگ (که می‌توانست یک فایل COM ساخته و به وسیله آن سایر فایل‌های با پسوند SWF را آلوده نماید) رها می‌کرد. پس از آن کرم Donut به عنوان اولین کرمی که به سرویس‌های NET. توجه داشت، توسط Benny نوشته شد و سپس در ماه مارچ اولین کرمی که مختص سرویس‌های NET. بود وارد عرصه شد. این کرم توسط یک دختر جوان بلژیکی با نام مستعار Gigabite و به زبانC# نوشته شد. در ماه می این سال نیز Benjamin ظاهر شد. این ویروس از آن جهت مورد توجه قرار گرفت که برای گسترش از شبکه KaZaa peer-to-peer استفاده می‌نمود.

در ماه ژوئن ویروس Perrun برای اثبات فرضیه «امکان آلوده‌سازی فایل‌های تصویری با پسوند JPEG توسط ویروس‌ها»، نوشته شد که این مسأله تا قبل از این غیر ممکن می‌نمود. در این ماه کرم Scalper که وب سرورهای Apache را مورد حمله قرار می‌داد و از آنها برای طغیان شبکه سوء استفاده می‌کرد نیز شناسایی گردید.

-3-1 انواع ویروس

انواع ویروس های رایج را می توان به دسته های زیر تقسیم بندی نمود:

-1-3-1سکتور بوت (boot sector)

سکتور بوت اولین سکتور بر روی فلاپی و یا دیسک سخت کامپیوتر است. در این قطاع کدهای اجرایی ذخیره شده اند که فعالیت کامپیوتر با استفاده از آنها انجام میشود. با توجه به اینکه در هر بار روشن شدن و بارگذاری، سکتور بوت مورد ارجاع قرار می گیرد، و با هر بار تغییر پیکر بندی کامپیوتر محتوای سکتور بوت هم مجدداً نوشته می شود، لذا این قطاع مکانی بسیار آسیب پذیر در برابر حملات ویروس ها می باشد.

ویروس های سکتور بوت، اولین نوع ویروس هایی بودند که مشاهده شدند. این ویروس هااز طریق فلاپی هایی که قطاع بوت الوده دارند انتشار می یابند. در صورت آلوده شدن سکتور بوت دیسک سخت کامپیوتر توسط ویروس، هر بار که کامپیوتر روشن می شود، ویروس خود را در حافظه بار کرده و منتظر فرصتی برای آلوده کردن فلاپیها می ماند تا بتواند خود را منتشر کرده و دستگاه های دیگری را نیز آلوده نماید. اینگونه ویروس ها می توانند به گونه ای عمل کنند که تا زمانیکه دستگاه آلوده است امکان بوت کردن کامپیوتر از روی دیسک سخت وجود نداشته باشد.

این ویروس ها بعد از نوشتن بر روی متن اصلی بوت سعی می کنند کد اصلی را به قطاعی دیگر بر روی دیسک منتقل کرده و آن قطاع را به عنوان یک قطاع خراب علامت گذاری می کند. هنگامی که شما در مرتبه بعدی دستگاه راروشن می کنید، سکتور بوت آلوده شده، مورد استفاده سخت افزار قرار خواهد گرفت و بنابراین ویروس فعال خواهد شد.

پس در صورتیکه کاربر دستگاه را به وسیله یک دیسکت آلوده، (معمولاً دیسک های نرمی که سکتور بوت آلوده دارند) راه اندازی کند، در نهایت دستگاه آلوده به ویروس خواهد شد.

– 2-3-1ویروس های ماکرو (کلان دستور)

ویروس های macro از مزایای برنامه نویسی macro سود می برند، دستوراتی هستند که در دستورات داخل فایل ها ادغام شده و به صورت خودکار اجرا می شوند. این نوع ویروس ها مستقیماً برنامه ها را آلوده نمی کنند. هدف این دسته از ویروس ها فایل های تولید شده توسط برنامه هایی است که از زبان های برنامه نویسی ماکرویی مانند مستندات Excel یا Wordاستفاده می کنند. در حقیقت ویروس های macro یک برنامه ماکرو است که می تواند از خود کپی ساخته و از فایلی به فایل دیگر گسترش پیدا کند. ویروس های macro از طریق دیسک ها، شبکه و یا فایل های پیوست شده با نامه های الکترونیکی قابل گسترش می باشد.

– 3-3-1ویروس های چند ریخت

این ویروس ها درهر فایل آلوده به شکلی ظاهر می شوند. با توجه به اینکه از الگوریتم های کد گذاری استفاده کرده وردپای خود را پاک می کنند، آشکارسازی و تشخیص اینگونه ویروس ها دشوار است.

-4-3-1ویروس های مخفی

این ویروس ها سعی می کنند خود را از سیستم عامل و نرم افزارهای ضد ویروس مخفی نگه دارند. برای این کار ویروس در حافظه مقیم شده و حائل دسترسی به سیستم عامل می شود. در این صورت ویروس کلیه درخواست هایی که نرم افزار ضد ویروس به سیستم عامل می دهد را دریافت می کند. به این ترتیب نرم افزارهای ضد ویروس هم فریب خورده و این تصور به وجود می آید که هیچ ویروسی در کامپیوتر وجود ندارد. این ویروس ها کاربر را هم فریب داده و استفاده از حافظه را به صورت مخفیانه انجام می دهند.

– 5-3-1ویروس های چند بخشی

رایج ترین انواع این ویروس ها ترکیبی از ویروس های سکتور بوت و ویروس های انگلی می باشند. ترکیب انواع دیگر ویروس ها هم امکان پذیر است.

-6-3-1ویروس های مبتنی بر پست الکترونیکی

ویروس هایی از این نوع از طریق پیام های پست الکترونیکی منتقل می گردند. این نوع ویروس ها بصورت خودکار برای افراد متعدد، پست خواهند شد. گزینش افراد برای ارسال نامه الکترونیکی بر اساس دفترچه آدرس پست الکترونیکی، انجام می گیرد.

در حقیقت آخرین اطلاعات موجود در رابطه با ویروس های کامپیوتری به ویروس های پست الکترونیکی اشاره دارد و در حال حاضر پست الکترونیک بزرگترین منشاه ویروس ها می باشد.

-7-3-1ویروس های دوزیست

اینگونه ویروس ها، ویروس هایی هستند که در دو محیط مختلف از نظر نوع سیستم عامل قادر به زیست و آلوده سازی می باشند. این نوع از ویروس ها در سیستم عامل های معروفی چون ویندوز و خانواده لینوکس بیشتر دیده شده اند و براحتی قادر به مهاجرت از سیستم عامل ویندوز به لینوکس و بلعکس می باشند. نگارندگان ویروسهای کامپیوتری تاکنون نمونه های مختلفی از این کدهای مخرب را که می تواند هر دو سیستم عامل ویندوز و لینوکس را مبتلا سازند، به صورت محدود و کنترل شده منتشر کرده اند.

– 4-1سایر نرم افزار های مخرب

برخی از محققین کرم ها، اسب های تروا ( Trojan Horse )، Spyware ها، Trapdoor ها، Backdoor ها، باکتری ها، Zombie، Rootkit و بمب های منطقی را در دسته ویروس ها قرار نمی دهند ولی واقعیت این است که این برنامه ها هم بسیار خطرناک بوده و می توانند خساراتی جدی به سیستم های کامپیوتری وارد نمایند .

– 1-4-1کرم ها

اولین و مشهورترین ویروس یک Worm می‌باشد که به طور تصادفی در 2 نوامبر 1988 وارد شبکه گردید. طبق ادعای طراح آن هدف از این کار تنها اثبات کردن ضعف سیستم امنیتی کامپیوتر‌ها بوده است. اینترنت در سال 1988 دوران کودکی خود را طی می‌کردو تنها در اختیار معدودی از دانشگاه‌ها، مؤسسات تحقیقاتی دولتی مانند NASA و آزمایشگاه‌های بین‌المللی مانند Los Alamos بود. با وجود اینترنت بسیار محدود آن زمان خبر از کار افتادن این مغزهای کامپیوتر‌ی در MIT , Berkeley و… تمام مردم را شوکه کرد. تنها در مذت چند ساعت بیش از 3000 کامپیوتر در مهم‌ترین مراکز آمریکا از کار افتاده و خسارت وارد بر آنها در حدود 100 میلیون دلار برآورد گردید.

Wormها زیر مجموعه‌ای از ویروس‌های کامپیوتری می‌باشند که برخلاف دیگر ویروس‌ها از جمله Melissa که خود را به صورت E-Mailبرای کاربران اینترنتی می‌فرستد. سیستم کامپیوتر را سوراخ کرده و به طرف مغز کامپیوتر پیش می‌روند. یکی از خصوصیات بارز Wormها توانایی پنهان شدن درون سیستم بوده به طوری که قابل ردگیری نمی‌باشند. این Worm‌ها مانند ویروس‌هایی می‌باشند که خود را در اعصاب ستون فقرات پنهان کرده و گاه و بی‌گاه دردهای شدیدی را تولید می‌کنند و اما Worm‌های مفید: در میان انواع Worm‌ها کرم‌های مفیدی نیز طی سالیان متمادی به منظور چک کردن کارآیی سیستم و… مورد استفاده قرار گرفته‌اند.

این Worm‌ها Agent نامیده شده و درون شبکه حرکت کرده اطلاعات منابع مورد استفاده و… را چک و اطلاعاتی در مورد کارکرد شبکه یا حتی محلی را که می‌ توان ارزان‌ترین DVD را خریداری نمود به کاربر اعلام می‌دارند. از تفاوت‌های بارز میان Agent و Worm می‌توان به این مورد اشاره کرد که Agent برخلاف Worm خود را تکثیر نکرده و درون سیستم‌های کاربران نفوذ نمی‌کند.

-1-1-4-1تاریخچه اولین کرم

این Worm که توسط Robert Tappan Morris طراحی شده به RTM مشهور گردید. Morris بعد از اتمام دوره لیسانس خود در پاییز سال 1988 از دانشگاه خارج و به برنامه‌نویسی کامپیوتر روی آورد. بعد از آن در مقطع Ph.D دانشگاه MIT در رشته مورد علاقه خود مشغول به تحصیل گردید و بدین ترتیب از امکانات کامپیوتری واینترنتی دانشگاه بهره‌مند شد. وی در اکتبر سال 1988 برنامه‌ای را به منظور پی بردن به نقاط ضعف سیستم‌های اینترنتی و امنیتی کامپیوتر طراحی کرد. نحوه کار این برنامه بدین ترتیب بود که پس از رها شدن آن در اینترنت سریعاًوبدون جلب هیچ گونه توجهی پخش می‌گشت (طبق اظهارات وکیل مدافع موریس).

موریس به منظور جلوگیری از مشخص شدن هویت خود پس از اتمام برنامه آن را از طریق کامپیوتر‌های دانشگاه MIT وارد شبکه کرد. یکی از خصوصیات این ویروس اضافه کردن یک شمارنده به برنامه بود. بدین ترتیب در صورتی که این برنامه حداکثر تا 6 بار یک کپی از خود را در کامپیوتر پیدا می‌کرد، تکثیر نشده ودر هفتمین بار این برنامه پس از تکثیر و نفوذ به کامپیوتر آن را مورد هجوم قرار می‌داد. این برنامه ضمیمه یک اشتباه بسیار مهلک بود!! کامپیوتر‌هایی که در سال 1988 به اینترنت متصل می‌شدند به طور میانگین هر 10 روز یک بار خاموش شده ودوباره راه‌اندازی می‌گشتند. از آنجا که برنامه موریس در کامپیوتر ذخیره نمی‌شد، این خصوصیت سوپاپ اطمینانی گشت تا به هر بار خاموش شدن کامپیوتر برنامه به طور خودکار از میان برود.

با این حال از آنجایی که تمام کامپیوتر‌های متصل به اینترنت به طور همزمان خاموش نمی‌شدند این Worm‌ها می‌توانست دوباره برگشته و در آنجا مقیم گردد. طبق این نظریه موریس، تعداد Worm‌ها همواره دارای یک تعادل بوده و مشکل خاصی را در کامپیوتر سبب نمی‌شدند. و اما ایراد برنامه موریس دراین بود که این Worm بسیار سریع‌تر از انتظار موریس تکثیر می‌یافت در کمتر از چند ساعت بعد از آزادسازی آن هزاران کامپیوتر در مراکز حساس از کار افتاده و دچار سکته شدند. پنج روز بعداز ازادسازی Wormدر6نوامبرهمه چیز به حالت عادی خود برگشت در 12نوامبر سرانجام E-mail‌هایی که موریس در آنها طرز خنثی کردن Worm را توضیح داده بود به مقاصد خود رسیده و مردم از نحوه خنثی‌سازی Worm آگاهی یافتند.

 متن کامل را می توانید دانلود نمائید چون فقط تکه هایی از متن پایان نامه در این صفحه درج شده (به طور نمونه)

ولی در فایل دانلودی متن کامل پایان نامه

همراه با تمام ضمائم (پیوست ها) با فرمت ورد word که قابل ویرایش و کپی کردن می باشند

موجود است


دانلود با لینک مستقیم


دانلود پایان نامه رشته نرم افزار کامپیوتر تجزیه و تحلیل ۴ نرم افزار مخرب

ارزیابی پارامترهای بتن با روش غیر مخرب تست سرعت پالس التراسونیک

اختصاصی از نیک فایل ارزیابی پارامترهای بتن با روش غیر مخرب تست سرعت پالس التراسونیک دانلود با لینک مستقیم و پر سرعت .

ارزیابی پارامترهای بتن با روش غیر مخرب تست سرعت پالس التراسونیک


ارزیابی پارامترهای بتن با روش غیر مخرب تست سرعت پالس التراسونیک

چکیده مقاله:

تست های غیر مخرب یکی از مهمترین اقدامات لازم جهت بازرسی های فنی و ارزیابی وضعیت موجود سازه ها می باشد همانگونه که از نام تست های غیر مخرب پیداست، سلسله روش های هستند که بدون آسیب رساندن به خود جسم در حال تست، وضعیت موجود جسم را مورد ارزیابی قرار می دهند. به طور کلی با استفاده از تست های غیر مخرب می توان مشخصاتی نظیر یکنواختی و همگنی بتن، تخلخل، تخمین مقاومت بتن و عمق ترک های سطحی، عیوب ناشی از حملات مواد شیمیایی و آتش سوزی، تعیین مدول الاستیسیته، اندازه گیری ضخامت بتن روی آرماتور (Concrete cover) و تعیین ضخامت و نحوه آرایش آرماتور را ارزیابی نمود. یکی از این روش ها، استفاده از امواج التراسونیک می باشد که در این روش با اندازه گیری سرعت پالس در نقاط مختلف سازه می توان به اطلاعات با ارزشی دست پیدا کرد. فرکانس دستگاه تست سرعت پالس مورد استفاده در این تحقیق، 0/5، 0/6 و 0/7 و حداکثر قطر دانه 19 و 25 میلی متر ساخته شده اند و پارامترهایی نظیر تخمین مقاومت فشاری، عمق ترک سطحی و مدول الاستیسیته برای نمونه های بتنی به دست آمده است.

کلیدواژه‌ها:

تستهای غیر مخرب ، تست سرعت پالس ، بتن ، کنترل کیفیت ، مدول الاستیسیته


دانلود با لینک مستقیم


ارزیابی پارامترهای بتن با روش غیر مخرب تست سرعت پالس التراسونیک