loading...
پایان نامه ها و پروژه های دانشجویان
وحید بازدید : 6 پنجشنبه 07 آذر 1392 نظرات (0)

تعداد صفحه: 90

ویروس ها: به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروشس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

فهرست مطالب

 

عنوان صفحه

فصل يکم- ويروس ها 1

1 ـ 1 ـ تعریف ویروس         1

1 ـ 2 ـ تاریخچه ورود ویروس           2

1 ـ 3 ـ انواع ویروس   9

1 ـ 3 ـ 1 ـ سکتور بوت (boot sector)         9

1 ـ 3 ـ 2 ـ ویروس های ماکرو (کلان دستور)   10

1 ـ 3 ـ 3 ـ ویروس های چند ریخت 10

1 ـ 3 ـ 4 ـ ویروس های مخفی          10

1 ـ 3 ـ 5 ـ ویروس های چند بخشی   11

1 ـ 3 ـ 6 ـ ویروس های مبتنی بر پست الکترونیکی    11

1 ـ 3 ـ 7 ـ ویروس های دوزیست     11

1 ـ 4 ـ سایر نرم افزارهای مخرب        12

1 ـ 4 ـ 1 ـ کرم ها      12

1 ـ 4 ـ 1 ـ 1- تاریخچه اولین کرم    13

1 ـ 4 ـ 2 ـ اسبهای تروا (Trojan Horse)     14

1 ـ 4 ـ 3 ـ جاسوس افزارها (Spyware)        14

1 ـ 4 ـ 4 ـ درهای پشتی (Backdoor)         15

1 ـ 4 ـ 5 ـ باکتری ها (Bacteries)    15

1 ـ 4 ـ 6 ـ Zombie 15

1 ـ 4 ـ 7 ـ Rootkits          15

1 ـ 4 ـ 8 ـ بمب های منطقی   16

 

1 ـ 5 ـ عملکرد ویروس ها      16

1 ـ 5 ـ 1 ـ پیغام ها   16

1 ـ 5 ـ 2 ـ شوخی ها   16

1 ـ 5 ـ 3 ـ غیرعفال کردن دسترسی ها 17

1 ـ 5 ـ 4 ـ سرقت اطلاعات      17

1 ـ 5 ـ 5 ـ تخریب اطلاعات    17

1 ـ 5 ـ 6 ـ پاک سازی اطلاعات 17

1 ـ 5 ـ 7 ـ عدم دسترسی به سخت افزار          18

1 ـ 6 ـ راه های ویروسی شدن 18

 

فصل دوم – آنالیز ویروس ملیسا 19

1 ـ 2 ـ ویروس ملیسا یک خطر جدید        19

2 ـ 2 ـ اثرات مخرب ویروس ملیسا     19

3 ـ 2 ـ خسارت های فراوان ویروس ملیسا      21

4 ـ 2 ـ متغیرها و گونه ها       23

5 ـ 2 ـ بازداشت فرد مظنون به تولید ملیسا     23

6 ـ 2 ـ نتیجه گیری   24

7 ـ 2 ـ سورس کد ویروس ملیسا       25

8 ـ 2 ـ روش پاکسازی ویروس ملیسا   27

 

فصل سوم ـ آنالیز کرم MyDoom        29

1 ـ 3 ـ بررسی عملکرد کرم Mydoom          29

2 ـ 3 ـ تاثیرات این کرم بر روی ویندوز        31

3 ـ 3 ـ سورس کد کرم MyDoom    33

4 ـ 3 ـ روش های پاکسازی ویروس MyDoom        38

 

فصل چهارم ـ آنالیز ویروس CIH Chernoble 41

1 ـ 4 ـ بررسی و عملکرد ویروس CIH          41

2 ـ 4 ـ مکانیسم آلودگی        43

3 ـ 4 ـ هشدار ویروس win 32/ CIH         45

4 ـ 4 ـ نتیجه گیری 45

5 ـ 4 ـ سورس کد ویروس CIH        46

6 ـ 4 ـ روش پاک سازی ویروس CIH           71

 

فصل پنجم ـ آنالیز Get codec multi media Trojan 74

1 ـ 5 ـ بررسی تروجان  74

2 ـ 5 ـ مسیر مقداردهی و بررسی پایه 76

3 ـ 5 ـ مسیر Set_Multex (تنظیم تحریف)         76

4 ـ 5 ـ مسیر Modify_Winamp_Conf  76

5 ـ 5 ـ مسیر Modify_Wmp_Conf       77

6 ـ 5 ـ مسیر مکانیسم جستجو و آلودگی        78

7 ـ 5 ـ جستجوی فایل          78

8 ـ 5 ـ آزمایش فایل های آلوده        79

9 ـ 5 ـ نتیجه گیری  80

10 ـ 5 ـ پاکسازی تروجان Getcodec Multimedia  81

لینک دانلود فایل

مطالب مرتبط
ارسال نظر برای این مطلب

کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    آمار سایت
  • کل مطالب : 152
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 5
  • آی پی دیروز : 0
  • بازدید امروز : 35
  • باردید دیروز : 1
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 46
  • بازدید ماه : 116
  • بازدید سال : 276
  • بازدید کلی : 2,902