Menu
Szukaj


Starsze prace
27-05-2013
· Mechanizmy władzy i kontroli w kontekście rozwoju filozofii
26-03-2013
· Problem bezpieczeństwa energetycznego Polski w kontekście członkostwa w UE
· Motywowanie pracowników jako funkcja zarządzania zasobami ludzkimi w przedsięb.
· Partnerstwo wschodnie - relacje UE z Ukrainą
11-03-2013
· Prawo autorskie
28-01-2013
· Aspekty terroryzmu na świecie
23-01-2013
· Rola i zadania Agencji Bezpieczeństwa Wewnętrznego w świetle obowiązującego praw
15-01-2013
· Badanie bezpośredniego utleniania metanu do metanolu
09-01-2013
· Środowisko rodzinne dzieci nadpobudliwych psychoruchowo na przykładzie rodzin...
02-01-2013
· Etyka i społeczna odpowiedzialność biznesu
31-12-2012
· Kampania reklamowa w internecie na przykładzie kampanii zamku
· Internetowe sklepy sportowe
· Instrumenty CRM
28-12-2012
· Problematyka własności i finansowania wybranych uzdrowisk nadbałtyckich
27-12-2012
· Nauczyciele wobec dziecka krzywdzonego w szkole
21-12-2012
· Zadania i zasady funkcjonowania straży miejskiej
06-12-2012
· Historia polskiej motoryzacji
03-12-2012
· Amortyzacja jako instrument polityki oddziaływania na wynik przedsiębiorstwa
26-11-2012
· Jak zahamować zmiany klimatyczne bez szkody dla wzrostu gospodarczego
· Monitoring w zarządzaniu oczyszczalnią ścieków
23-11-2012
· Rynek kart płatniczych w Polsce na przykładzie oferty Banku Pekao S.A.
19-11-2012
· Mobbing przykładem zachowań patologicznych w organizacji
· Odszkodowania od firm ubezpieczeniowych dla poszkodowanych w wypadkach komunik.
16-11-2012
· Charakterystyka chorób cywilizacyjnych - przyczyny
· Gospodarka mieszkaniowa w gminie X
15-11-2012
· System wyborczy w Rzeczypospolitej Polskiej
06-11-2012
· Franchising jako najbardziej dynamiczna forma rozwoju gospodarczego
· Etyczne aspekty zarządzania w organizacji
· Działania Unii Europejskiej na rzecz ochrony środowiska
· Dysleksja w koncepcjach psychologiczno-pedagogicznych

Starsze prace
Ankieta
Jakie prace Cię interesują?

Prace magisterskie
Prace licencjackie
Prace inżynierskie
Inne prace dyplomowe



Wyniki | Ankiety

Głosów 17807
Podobne serwisy
Wirusy komputerowe i ochrona antywirusowa

Informatyka Anonymous napisał "Praca licencjacka
Uniwersytet Śląski

Wstęp 4

Rozdział 1. Zagrożenia i programy złośliwe 6
1.1. Wirusy 7
1.2. Konie trojańskie 7
1.3. Robaki 7
1.4. Bomby logiczne 8
1.5. Króliki (bakterie) 9
1.6. Tylne wejścia (Backdoors) 9
1.7. Exploit 9
1.8. Dialery 9
1.9. Spyware 10
1.10. Spam 10
1.11. Hoaxy 10

Rozdział 2. Historia i rozwój wirusów komputerowych 12

Rozdział 3. Wirusy komputerowe 21
3.1. Budowa wirusów komputerowych 22
3.2. Parametry wirusów komputerowych 22
3.3. Działanie wirusów komputerowych 24
3.4. Infekcja 25
3.5. Objawy i skutki zakażenia 26
3.6. Drogi propagacji wirusów 27
3.6.1. Niebezpieczne oprogramowanie. 29
3.7. Rozprzestrzenianie się 31
3.8. Co nie grozi zarażeniem 31
3.9. Tworzenie wirusów 33
3.9.1. Kto pisze wirusy komputerowe 33
3.9.2. Języki programowania 33
3.9.3. Generatory wirusów 34

Rozdział 4. Rodzaje wirusów komputerowych 38
4.1. Wirusy plikowe 38
4.1.1. Wirusy plików wsadowych BAT 39
4.1.2. Wirusy drążące 40
4.2. Wirusy sektora startowego 41
4.3. Makrowirusy 42
4.4. Wirusy skryptowe 43
4.5. Wirusy tablicy alokacji plików 43
4.6. Wirusy towarzyszące 44
4.7. Wirusy sprzęgające 45
4.8. Wirusy hybrydowe 45
4.9. Wirusy Intended 46
4.10. Wirusy „zoologiczne” 46
4.11. Retrowirusy 46


Rozdział 5. Podział wirusów ze względu na sposób działania
po uruchomieniu 47
5.1. Wirusy nierezydentne 47
5.2. Wirusy rezydentne 48
5.2.1. Szybkie infektory 50
5.2.2. Wolne infektory 51
5.3. Wirusy hybrydowe 51

Rozdział 6. Techniki wykorzystywane przez wirusy 52
6.1. Przejmowanie przerwań 52
6.2. Technika stealth 53
6.3. Szyfrowanie 54
6.4. Wirusy polimorficzne 56
6.4.1. MtE Mutation Engine 58
6.5. Wirusy opancerzone 60
6.6. Modyfikacja CMOS-a 61
6.7. Optymalizacje kodu 62
6.8. Infekcja wewnątrzplikowa 62
6.9. Technika EPO 63
6.10. Ukrywanie przed programami antywirusowymi 63
6.11. Ukrywanie rozszerzeń plików 64
6.12. Infekcja plików tworzonych przez archiwizatory 64
6.13. Hiperinfekcja 65
6.14. Dostosowanie wyglądu zewnętrznego 65

Rozdział 7. Wirusy systemu Linux 67
7.1. Wirus Bliss 69

Rozdział 8. Najnowsze pomysły 71
8.1. Wirusy NTFS 71
8.2. Wirusy w JPEG 72
8.3. Wirusy dŹwiękowe 74
8.4. Wirusy w urządzeniach mobilnych 75

Rozdział 9. Aspekt prawny wirusów komputerowych 81

Rozdział 10. Postępowanie antywirusowe 84

Rozdział 11. Rodzaje programów antywirusowych 86
11.1. Monitory 86
11.2. Skanery 86
11.3. Programy zliczające sumy kontrolne 87
11.4. Programy autoweryfikujące 87
11.5. Szczepionki 87

Rozdział 12. Techniki używane przez programy antywirusowe 88
12.1. Skaning 88
12.2. Heurystycze wyszukiwanie wirusów 88
12.3. Tryb krokowy 88
12.4. Emulacja procesora 89
12.5. Przynęty 89
12.6. Odświeżanie programów systemowych w sektorach 89
12.7. Blokowanie programów używających trybu krokowego 90
12.8. Pobieranie wielkości pamięci operacyjnej 90
12.9. Kwarantanna 90

Rozdział 13. Oprogramowanie antywirusowe 91
13.1. Symantec Norton AntiVirus 2005 92
13.2. Mks_vir 2005 93
13.3. AntiVirenKit 2005 Professional 95
13.4. Panda Titanium Antivirus 2005 96
13.5. Kaspersky Anti-Virus Personal 5.0 97

Zakończenie 100

Literatura 101"
Wysłano dnia 20-02-2007 o godz. 16:56:46 przez prace dyplomowe
 
Pokrewne linki
· Więcej o Informatyka
· Napisane przez prace dyplomowe


Najczęściej czytana praca o Informatyka:
Bezprzewodowe sieci LAN

Oceny pracy
Wynik głosowania: 0
Głosów: 0

Poświęć chwilę i oceń tę pracę:

Wyśmienity
Bardzo dobry
Dobry
Przyzwoity
Zły

Opcje
 
 
2004 Portal dla Studentów. All rights reserved