Создание комплексного текстового документа в MS Word
Лабораторная работа, 26 Ноября 2014, автор: пользователь скрыл имя
Описание работы
Сетевые вирусы распространяются по компьютерной сети, файловые внедряются в выполняемые файлы, загрузочные – в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot record). Существуют сочетания, например файлово-загрузочный вирус.
Файлы: 1 файл
Классификация компьютерных вирусов.docx
— 106.20 Кб (Скачать файл)МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ
Федеральное государственное бюджетное образовательное учреждение
Высшего профессионального образования
«Кемеровский государственный университет» (КемГУ)
Химический факультет.
Создание комплексного текстового документа
в MS Word
(Лабораторная работа)
_____________Газенаур Е.Г.
Кемерово. 2014.
Классификация компьютерных вирусов.
Среда обитания. По среде обитания вирусы могут делиться на сетевые,
файловый и загрузочные.
Сетевые вирусы.
Сетевые вирусы распространяются по компьютерной сети, файловые внедряются в выполняемые файлы, загрузочные – в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot record). Существуют сочетания, например файлово-загрузочный вирус.
Деструктивные возможности.
По деструктивным возможностям вирусы можно разделить на:
- безвредные, то есть никак
не влияющие на работу компьютера
(кроме уменьшения свободной памяти
на диске в результате своего
распространения);
- неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и прочими эффектами;
- опасные, которые могут привести к серьезным сбоям в работе компьютера;
- очень опасные, которые
могут привести к потере программы,
уничтожить данные, стереть необходимую
для работы информацию, записанную
в системных областях.
Начало исходного кода вируса для MS-DOS на языке ассемблера.
Особенности алгоритма.
Вирусы. |
Характеристика. |
|
Вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для exe-файлов файлы-спутники, имеющие то же имя, но с расширением соm. При запуске системы ищет вначале файл с расширением соm, запускает его, вирус выполняет все свои действия, а затем запускает настоящую программу, у которой расширение ехе. |
|
Вирусы, которые распространяются в компьютерной сети. |
|
Файловые вирусы, изменяющие содержимое файла добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. |
|
Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах |
|
Достаточно трудно обнаруживаемые вирусы, не имеющие постоянных сигнатур (масок), т.е. не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же вируса-призрака не будут иметь ни одного совпадения. |
- (с англ. сompanion - "компанейский" вирус)
- (англ. stealth virus — вирус-невидимка)
- (с англ. worm – червь)
Приглашение.
Уважаемый господин Соколов Геннадий Юрьевич! Приглашаем вас на общее собрание общества «Союз студентов России». Будем рады видеть вас и ваших друзей, которые хотели бы познакомиться с членами нашего общества и принять участие в обсуждении вопросов. На вечере вы сможете посмотреть студенческое шоу и посетить студенческий бар и дискотеку.
Президент общества «Союз студентов России»_________________ В.К. Молодцев.
4. Формулы.
4.1.
Принципиальная схема устройства.
1 – подложка либо кристаллизатор;
2 – делительный блок в металлическом корпусе;
3 – источник питания;
4 – металлический кожух;
5 – электроды.
Оглавление:
Классификация компьютерных
вирусов………………………………....... стр. 1
Сетевые вирусы………………………………………………………… стр. 1
Деструктивные возможности…………………………………………. стр. 1
Особенности алгоритма………………………………….....................
стр. 2
Приглашение…………………………………………………………………
стр. 3
Формулы………………………………………………………………….......
стр. 4
Блок-схема…………………………………………………………………....
стр. 5
Заключение……………………………………………………………….......
стр. 6
1
2