فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

فی بوو

مرجع دانلود فایل ,تحقیق , پروژه , پایان نامه , فایل فلش گوشی

پایان نامه جرایم رایانه ای در قالب ورد 63 صفحه

اختصاصی از فی بوو پایان نامه جرایم رایانه ای در قالب ورد 63 صفحه دانلود با لینک مستقیم و پر سرعت .

پایان نامه جرایم رایانه ای در قالب ورد 63 صفحه


پایان نامه جرایم رایانه ای در قالب ورد 63 صفحه

امروز بحث فناورى اطلاعات و ارتباطات نوین،که تجلى روشن آن فضاى‏ تبادل اطلاعات(فضاى سایبر)است،مسئله جدیدى را با عنوان پاسخگویى‏ به سوء استفاده‏هایى که از فضاى تبادل اطلاعات به عمل مى‏آید پیش روى‏ دانشمندان علوم جنائى قرار داده است.این مقاله جرایم رایانه‏اى در ابعاد خرد و کلان را مورد بررسى‏ قرار مى‏دهد.این بحث در قالب دو بخش دنبال مى‏شود.در بخش اول،پس‏ از توضیحاتی راجع به تاریخچه جرائم رایانه‏اى،به تعاریف وبرداشت های مختلف آن پرداخته وانواع وخصوصیات هرکدام را بیان میکنیم ودربخش دوم مقاله به محتوای این نوع جرایم گوشه چشمی داریم سپس آثار مخرب جرایم رایانه ای را به تفصیل توضیح داده ودر ادامه. نحوه پیشگیری ازاین جرایم وبالاخره در آخر ازجرایم رایانه ای در کشورمان بحث خواهیم کرد                                  


دانلود با لینک مستقیم


پایان نامه جرایم رایانه ای در قالب ورد 63 صفحه

دانلود پایان نامه بررسی تأثیرات بازی های رایانه ای بر پرخاشگری دانش آموزان مقطع راهنمایی (با قابلیت ویرایش و دریافت فایل Word)

اختصاصی از فی بوو دانلود پایان نامه بررسی تأثیرات بازی های رایانه ای بر پرخاشگری دانش آموزان مقطع راهنمایی (با قابلیت ویرایش و دریافت فایل Word) دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه بررسی تأثیرات بازی های رایانه ای بر پرخاشگری دانش آموزان مقطع راهنمایی (با قابلیت ویرایش و دریافت فایل Word)


دانلود پایان نامه بررسی تأثیرات بازی های رایانه ای بر پرخاشگری  افراد و نوجوانان    (با قابلیت ویرایش و دریافت فایل Word) تعداد صفحات 66

بازی های رایانه ای در سال 1972 با (Pong) (یک بازی تنیس روی میز رایانه ای) آغاز شد و سپس در نظام سخت افزاری و نرم افزاری شروع به رشد کرد. بهبود کیفیت و تنوع بازی ها باعث گسترش روز افزون این رسانه در میان جامعه، خصوصاً در بین نوجوانان شد. اعتقاد بر این است که همچون تماشای تلویزیون، پرداختن به بازی های رایانه ای فرصت هایی را برای یادگیزی مشاهده ای فراهم می آورد، افزون بر این که بر خلاف حالت فعل پذیر تماشای تلویزیون، این بازی ها جنبه ی فعال بودن را اضافه کرده اند که اثر پرداختن به بازی ها را تشدید می کند با توجه به این که این بازی ها به عنوان دو مین سرگرمی پس از تلویزیون شناخته شده است. مخالفان این بازی ها با تأکید بر اثرات سوء آن از جمله: اعتیاد به بازی، افزایش حالات خشم و پرخاشگری، صرف پول زیاد جهت خرید آن و تأثیرات سوء جسمی و روانی دیگر، خاطر نشان می سازند که تأثیر آسیب های گفته شده بسیار بیش تر از مواردی  هم چون افزایش هماهنگی چشمی – دستی و جنبه های مثبت دیگر می باشد. خشونت، بزهکاری، جنایت و از بین بردن هر آن چه فرا روی آدمی است یکی از اساسی ترین موضوع های مطرح شده در این بازی هاست. به طوری که بررسی های مختلف حاکی از آن است که مضامین اکثر این بازی ها به مواردی چون تخریب، کشتن و پرخاش بر علیه دیگری اختصاص دارد.

کـودکـان و نـوجـوانان به عنوان عمده ترین گروهی که متأثر از بازی ها بوده و اثرات بازی ها متوجه آنهاست مورد ارزیابی قرار گرفته اند از یک سو، سن شروع بازی ها از 7 سالگی و اوج آن در سن 15 – 12 سالگی است و از دیگر سو دانش آموزان به لحاظ ارزیابی و نمونه گیری راحت تر قابل دسترسی هستند. ضمن این که یکی از مهم ترین اثرات این گونه بازی ها، افت تـحصیلی دانش آموزان می باشد. لذا این قشر به عنوان جامعه آماری انتخاب شده است. با توجه به موارد فوق پژوهش حاضر به بررسی تأثیر بازی های رایانه ای بر میزان پرخاشگری در دانش آموزان مقطع راهنمایی که بیش تر در سنین 12 تا 15 سال هستند انجام گردید.

 

بیان مسأله:

امروزه بازی های رایانه ای جای بسیاری از تفریحات و سرگرمی های دیگر را در بین افراد و به خصوص کودکان و نوجوانان گرفته است و عرصه نوع بازی و وقت گیر بودن آن، بسیار زیاد شده است. این بازی ها، اگر چه می توانند به نوعی فرد را از آلوده شدن به مسائل غیر اخلاقی که در محیط های باز جامعه وجود دارند، جلوگیری نماید، ولی خود این بازی ها در صورت افراط، می توانند منجر به ایجاد مشکلاتی برای فرد و خانواده و حتی اجتماع گردد و به دلیل این که نوجوانان، در حساس ترین زمان برای فراگیری بهتر علم و دانش می باشند، این امر می تواند بر روحیه فعالیت های درسی وی اثر زیادی گذارد. حال با توجه به چنین موضوعی است که در تحقیق حاضر به دنبال بررسی این موضوع می باشیم که آیا بین انجام بازی های رایانه ای و پرخاشگری دانش آموزان رابطه معناداری وجود دارد؟ تا بدین وسیله تأثیر بازی های رایانه ای بر میزان پرخاشگری دانش آموزان بررسی شود.

 

ضرورت و اهمیت تحقیق:

یکی از از هیجان زاترین عرصه های زندگی بشر در قرن اخیر، عرضه ی بازی های رایانه ای می باشد که با افزایش سریع محبوبیت آن در بین کودکان و نوجوانان نگرانی همگانی از تـأثیرات زیانبار احتمالی این بازی ها فزونی گرفت. از جمله نگرانی های عمده در مورد این بازی ها، ویژگی آشکار خشونت آمیز بودن بسیاری از آن هاست. هم چنین بخش قابل توجهی از اوقات فراغت این قشر را به خود اختصاص داده است. این مطالعه با هدف بررسی وجود رابطه بین انجام بازی های رایانه ای و میزان پرخاشگری در دانش اموزان انجام شده است، تا علاوه بر ضرورت برنامه ریزی برای چگونگی استفاده آن در بین نوجوانان و کودکان، اهمیت زیانبار بودن آن نیز تشریح گردد.

 

فرضیه های تحقیق:

1 – بین پرخاشگری و تأثیر مخرب بازی های رایانه ای رابطه منفی وجود دارد.

2 – بین خشم و تأثیر مخرب بازی های رایانه ای رابطه منفی وجود دارد.

3 – بین تهاجم و توهین و تأثیر. مخرب بازی های رایانه ای رابطه منفی وجود دارد.

4 – بین کینه توزی و و لجاجت و تأثیر مخرب بازی های رایانه ای رابطه منفی وجود دارد.

 

تعریف عملیاتی متغیرها:

الف) متغیر مستقل: بازی های رایانه ای

ب) متغیر وابسته: پرخاشگری دانش آموزان

بازی های رایانه ای: نوعی سرگرمی و تفریح کامپیوتری می باشد که از لحاظ محتوایی بر هوش و رفتار کودک و نوجوان مؤثر است.

پرخاشگری: هر گونه کنشی است که به طور تأسف انگیزی با عنوان رفاه و سلامت فیزیکی روانشناختی یا اجتماعی بر اشخاص یا گروه های مختلف تحمیل می گردد.

 

 

روش تحقیق:

روش تحقیق در این پژوهش از نوع همبستگی است. تحقیق همبستگی (Correlation) که خود زیر مجموعه تحقیقات توصیفی (غیر آزمایشی) است با این هدف انجام می‌شود که رابطه میان متغیرها (Variables) را نشان دهد. در اکثر تحقیقات همبستگی دو متغیری از مقیاس فاصله‌ای با پیش فرض توزیع طبیعی دو متغیر در جامعه برای اندازه گیری استفاده می‌شود و معمولا برای تجزیه و تحلیل داده‌ها از فرمول ضریب همبستگی پیرسون استفاده می شود.

در این نوع تحقیق، هدف پیش بینی یک یا چند متغیر وابسته از یک یا چند متغیر مستقل  است.

 

تعداد صفحات : 66

 

فرمت فایل :Word


دانلود با لینک مستقیم


دانلود پایان نامه بررسی تأثیرات بازی های رایانه ای بر پرخاشگری دانش آموزان مقطع راهنمایی (با قابلیت ویرایش و دریافت فایل Word)

گزارش کارآموزی رشته کامپیوتر شرکت خدمات رایانه ای Win Shop

اختصاصی از فی بوو گزارش کارآموزی رشته کامپیوتر شرکت خدمات رایانه ای Win Shop دانلود با لینک مستقیم و پر سرعت .

گزارش کارآموزی رشته کامپیوتر شرکت خدمات رایانه ای Win Shop


گزارش کارآموزی  رشته کامپیوتر شرکت خدمات رایانه ای Win Shop

دانلود گزارش کارآموزی  رشته کامپیوتر شرکت خدمات رایانه ای Win Shop  بافرمت ورد وقابل ویرایش تعدادصفحات 90

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی


این پروژه کارآموزی بسیار دقیق و کامل طراحی شده و جهت ارائه واحد درسی کارآموزی میباشد

گزارش کارآموزش شرکت خدمات رایانه ای Win Shop :

پیشگفتار : در طول دوره کارآموزی در شرکت خدمات رایانه ای Win Shop  با اطلاعات فنی و تخصصی بسیاری آشنا شدم ، این شرکت یک شرکت تخصصی در زمینه های مختلف رایانه ای میباشد که به طور تخصصی به فعالیت در زمینه سخت افزار در زیر شاخه های فروش و ارتقا و تعمیرات می پردازد ، در طول این دوره با انواع و اقسام سیستم های رایانه ای آشنا شدم و با روش اسمبل کردن سیستم آشنا شدم ، با انواع و اقسام شرکت های تولید کننده سخت افزار و ویژگی های منحصر به فرد هر یک از آنها آشنا شدم ، به فعالیت در زمینه فروش سخت افزار پرداختم و با مقایسه قیمت های مختلف هر کدام از قطعات به بررسی تفاوت های آنها پرداختم ، این دوره هر چند که دوره ای کوتاه برای آموزش در دنیای وسیع کامپیوتر بود اما اطلاعات و تجارب بسیار مفیدی را در اختیار من قرار داد که در فصول زیر به اختصار به تشریح آنها خواهم پرداخت .                   فصل اول – معرفی شرکت خدمات رایانه ای Win Shop       1- نام و نوع شرکت :  شرکت خدمات رایانه ای Win Shop 2- سال تاسیس : شرکت در تاریخ 29/8/1385 تحت شماره 20116 در اداره ثبت شرکتها و مالکیت صنعتی آبادان به ثبت  رسیده است. 3- موضوع شرکت :  فعالیت شرکت طبق مفاد اساسنامه ، در زمینه های مختلف رایانه ای در زیر شاخه های نرم افزاری و سخت افزاری ، شبکه های رایانه ای ، سیستم های مبتنی بر داده ها میباشد ، انجام انواع خدمات سخت افزاری و نرم افزاری ، اجرا و پشتیبانی شبکه های رایانه ای در ارگانها و نهادها ، ارائه بسته های نرم افزاری خاص بر اساس نیاز نهاد و یا ارگان مورد نظر .  4- نوع فعالیت :  بخشی از تجربیات این شرکت را میتوان بشرح زیر خلاصه نمود :  - تعمیر و فروش انواع سیستم های سخت افزاری و همچنین ارائه نرم افزار های حسابداری و حسابرسی  - طراحی و پیاده سازی نرم افزار جامع زرگری  - اجرای شبکه های داخلی برای چندین ارگان در استان قزوین  - پشتیبانی شبکه ها 5- عضویت ها : -عضو انجمن صنفی شرکتهای رایانه ای  -عضو انجمن صنفی اتحادیه شرکت های تعاونی کامپیوتر آبادان  -عضو انجمن شرکت های IT سیستم های بیسیم در آبادان.  6- سازمان و تشکیلات : هسته مرکزی شرکت  Win Shopاز حدود 7  نفر پرسنل فنی , اجرایی , اداری و خدماتی تشکیل شده است که تعداد حدود چهار نفر در دفتر مرکزی به عملیات ستادی اشتغال دارند و بقیه حسب مورد بعنوان هسته مرکزی در سایت های اجرایی فعال می باشند..             فصل دوم – فعالیت در زمینه سخت افزار  اسمبل و ارتقاء سیستم        فصل دوم – اسمیل و ارتقاء سیستم  : هفته اول – آشنایی با قطعات  : مادر برد  - Main Board : انتخاب مادربرد ، یکی از تصمیمات مهم در زمان تهیه و یا ارتقاء یک کامپیوتر است .انتخاب فوق ، علاوه بر تاثیر مستقیم بر عملکرد فعلی سیستم ، بیانگر انعطاف سیستم در زمان ارتقاء نیز می باشد . قابلیت های فعلی یک کامپیوتر و پتانسیل های ارتقاء آن در آینده ، جملگی به نوع مادربرد انتخابی بستگی خواهد داشت . امروزه بر روی مادربردها ، پورت های پیشرفته ای نظیر( Fireware)IEEE 1394و یا USB 2.0 و حتی کارت های ( تراشه ) صدای شش کاناله و کنترل های RAID وجود داشته که می توان از آنان در زمان ارتقاء سیستم و بدون نیاز به نصب امکانات جانبی دیگر ، استفاده بعمل آورد.  درزمان انتخاب یک مادربرد همواره سوالات متعددی در ذهن تهیه کننده ( خریدار ) مطرح می گردد: مادربردها چگونه با یکدیگر مقایسه می گردند؟ پارامترها ی سنجش و وزن هر کدام چیست؟ ( پردازنده ها ، نوع تراشه ها ، نحوه ارتباط با دستگاههای ذخیره سازی ). معیار انتخاب یک مادربرد چیست ؟ Chip set های یک مادربرد بیانگر چه واقعیت هائی می باشند ؟ امکانات یک مادربرد چه تاثیراتی را در حیات فعلی و آتی سیستم بدنبال خواهد داشت؟میزان کارایی و کیفیت یک سیستم تا چه میزان وابسته به پتانسیل های مادربرد می باشد ؟ موارد فوق ، نمونه سوالاتی است که در زمان انتخاب یک مادربرد در ذهن تهیه کنندگان مطرح می گردد. در این مقاله قصد داریم به برخی از پرسش های متداول در زمینه انتخاب یک مادربرد پاسخ داده و از این رهگذر با ضوابط و معیارهای انتخاب صحیح یک مادربرد بیشتر آشنا شویم .   جایگاه مادربرد  مادربرد ، پردازنده و حافظه سه عنصرحیاتی در کامپیوتر بوده که در زمان انتخاب مادربرد، سرنوشت پردازنده و حافظه نیز بنوعی رقم خواهد خورد.انتخاب مناسب یک مادربرد از جمله تصمیمات مهمی است که دامنه آن گریبانگیر تجهیزات سخت افزاری دیگر نیز خواهد شد. انتخاب یک مادربرد قدیمی و از رده خارج ( ولو اینکه در حال حاضر پاسخگوی نیازها و خواسته ها باشد ) می تواند زمینه بروز مسائل متعددی در ارتباط با ارتقاء و افزایش توان عملیاتی کامپیوتر در آینده را بدنبال داشته باشد . فراموش نکنیم ما کامپیوتر را نه بخاطر خود بلکه بخاطر اجرای برنامه ها ( در حال حاضر و آینده ) تهیه می نمائیم .


دانلود با لینک مستقیم


گزارش کارآموزی رشته کامپیوتر شرکت خدمات رایانه ای Win Shop

دانلود پایان نامه کلاهبرداری رایانه ای

اختصاصی از فی بوو دانلود پایان نامه کلاهبرداری رایانه ای دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه کلاهبرداری رایانه ای


دانلود پایان نامه کلاهبرداری رایانه ای

 

 

 

 

 

 

کلاهبرداری رایانه ای

مقدمه

بدون شک ، انجام کارهای مطالعاتی و تحقیقاتی در زمینه موضوعات مهم ، حساس و مبتلا به جامعه یکی از ضروریات حوزه های دانشگاهی است

و پر واضح است که تساهل و کم کاری در قلمرو تحقیق و پژوهش ، نه تنها مانعی بر ارتقاء داده های علمی و آموزشی می باشد بلکه متاسفانه و بطور حتم عادت به کم کاری در این بخش ، بی مایگی تحقیقات و لزوما عقب افتادگی جامعه علمی را در برخواهد داشت . حوزه تحقیق در کشورهای جهان سوم و بالاخص رشته های علوم انسانی همواره با محدودیت منابع جامع روبرو بوده و با توجه به عقب ماندگی این کشورها از فناوری ها و تکنولوژی های روز دنیا به تاسی از آن قوانین و مقررات معمولا چندین سال پس از ورود فناوریهای جدید به این کشورها تصویب و به بالتبع دارای نواقص و معایبی چند خواهد بود . از آنجا که روش تحقیق علی الاصول در علم حقوق کتابخانه ای است و تنها منابع یک پژوهشگر کتاب می باشد که عده ای از حقوق دان با توجه به قوانین موجود دست به تالیف آنها می زنند و در صورتی که منابع لازم برای انجام تحقیق یافت نشود مشخص خواهد بود که کار تحقیق بامشکلات فراوانی روبرو خواهد بود . با ورود انسان به عصر جدید ( هزاره دوم میلادی ) و گسترش و رشد وسایل ارتباطی و یا به تعبیری دیگر بوجود آمدن ( دهکده جهانی ) بالتبع با توجه به نیازهای اجتماعی ضرورت هایی مطرح می شود . از آنجا که امروزه سیستم ها رایانه ای و اطلاعاتی مختلف با زندگی اجتماعی انسانها عجین شده یکی از موضوعات اجتماعی و به روز در جامعه مطرح می باشد . با ورود این پدیده اجتماعی در ابعاد مختلف زندگی بشر مانند پدیده ها دیگر اجتماعی همواره با مزایا و معایبی روبرو بوده است.برای نظم بخشیدن به پدیدهای اجتماعی نیاز به راهکارهای مناسبی هستیم . در حوزه ی علوم اجتماعی این وظیفه بر عهده علم حقوق است که با ارائه راهکارهای مناسب سعی بر ایجاد نظم بر پدیده های اجتماعی را دارد . از این رو وقوع ناهنجاریهای اجتماعی قابل تصور است . وقوع جرائم مختلف با توجه به مقتضیات زمانی و مکانی متفاوت در هر عصر و زمانی اشکال خاص خود را می یابد ، با ورود رایانه ها در زندگی شخصی افراد و گسترش فناوری اطلاعات ( اینترنت ) سوء استفاده از این وسایل اشکال گوناگونی به خود گرفته است . که تحت عنوان جرائم رایانه ای از آن بحث می شود. انواع جرائم رایانه ای توسط افرادی موسوم به هکرها صورت می گیرد . از جمله شایع ترین این جرائم که روز به روز نیز بیشتر گسترش می یابد کلاهبرداری اینترنتی است البته در کنار آن جرائم دیگری چون جعل کامپیوتری ، سرقت اینترنتی ، افشای اطلاعات و... نیز از شایع ترین این موارد است .

با توجه به ضرورت بررسی این مقوله مهم در این برهه از زمان که تجارت کالا و تکنولوژی ، دانش فنی و آفرینش فکری برای دولتها مهمتر از تجارت کالا و خدمات شناخته می شود.

به ارائه تحقیق در این زمینه پرداخته شد.

که با توجه به محدودیت منابع و هم چنین محدودیت زمان نمی توان انتظار ارائه تحقیقی کامل و جامع داشت.

امیــد است با ارئــه ایــن تحقیق بتوانم خدمتی هر چند کم و ناچیز به جامعه علمی کشورم انجام داده باشم.


فصل اول تعریف جرم

: پدیده مجرمانه: جرم را به صورتهای مختلفی تقسیم کرده اند

.ار نظر اجتماعی جرم به آن دسته از اعمال انحرافی که به اعتقاد گروه یا گروهای حاکم خطر ناک تلقی می شود اطلاق می گردد.بدیهی است که در هر گروه اجتماعی انحراف از ضوابط و ارزشها صورت می گیرد و این انحرافها لازمه تحول جامعه و پیشرفت و تعالی آن جامعه است. از نظر حقوق جزا تعریف رسمی و قانونی جرم ملاک اعتبار است و از این لحاظ جرم به فعل یا ترک فعلی گفته می شود که قانون گذار برای ان مجازاتی در نظر گرفته باشد و از طرف شخص مسؤل ارتکاب یابد.که این تعریف کاملا منطبق بر ماده 2 قانون مجازات اسلامی می باشد.

ماده 2ق.م.ا\"هر فعل یا ترک فعلی که در قانون برای آن مجازات تعیین شده باشد جرم می باشد\". عناصر تشکیل دهنده جرم

: برای آن که عملی به عنوان جرم قابل مجازات باشد جمع آمدن عناصری چند ضرورت دارد

: اولا

از طرف قانون بعنوان جرم پیش بینی و مجازات برای آن مقرر شده باشد(عنصر قانونی جرم). ثانیا

فعل یا ترک فعل بصورت و در شرایط خاص باشد نه تصور و اراده ای که فعلیت پیدا نکرده است(عنصر مادی جرم). ثالثا

با قصد مجرمانه یا تقصیر جزایی صورت گرفته باشد(عنصر معنوی یا روانی جرم )

فصل دوم

کلیات

: جرائم رایانه ای : ماهیت‌ جرائم رایانه ای ناشی‌ از توسعه روز افزون فناوری اطلاعات و ورود به عصر اطلاعات است‌ که رایانه می تواند ابزار، هدف‌ و موضوع‌ ارتکاب‌ جرم‌ باشد، وغالبا به دودسته تفکیک می شوند دسته اول دارای‌ عناوین‌ و توصیف‌های‌ جزایی‌ کلاسیک‌ هستند نظیر جعل رایانه ای ،کلاهبرداری رایانه ای وجاسوسی رایانه ای که در این جرائم رایانه به عنوان ابزاری برای رفتار مجرمانه به کار میرود

. دسته دوم جرایم رایانه ای جدیدند این جرائم ناشی از چگونگی به کارگیری فناوری اطلاعات هستند جرائمی نظیر دسترسی غیر مجاز، اختلال در داده ها وسیستم های رایانه ای هرزه نگاری این نوع جرائم جدید هستند . در هردو دسته موضوع جرم با فرض مال بودن و دارای ارزش بودن داده ها و اطلاعات

: مال دیگران، امنیت، آسایش فردی، آسایش عمومی، اخلاق عمومی و حیثیت افراد است

. عمومی ترین عنوان مجرمانه در حوزه فناوری اطلاعات هک است در حقیقت اولین اقدام برای شروع یک جرم رایانه ای یا بهتر بگوییم رفتار قابل سرزنش در فضای سایبر دسترسی غیر مجاز به داده ،

رایانه ، شبکه به طور کلی هر سیستم رایانه ای است که مربوط به شخص دیگری باشد است این ورود غیر مجاز میتواند برای اطلاعات‌، داده‌ها، برنامه‌ها یا سیستم‌های‌ رایانه ای غیر مجاز برای مرتکب

: نشان دادن مهارت شخص، کسب مال مربوط به دیگری ، اختلال وخرابکاری ، جاسوسی و... باشد .این عمل فارغ از نیت مرتکب کاملاً یک رفتار قابل سرزنش وناپسند است . ونحوه ارتکاب این جرائم‌ عبارت است‌ از، ورود، تحصیل ، حذف، اختلال ، دستکاری‌ و ... در. نبود قانون در عرصه سایبر همچون دیگر عرصه ها و مظاهر پیشرفت بشری به هرج و مرج می انجامد درست شبیه به آیین نامه رانندگی روز اولی که اتو مبیل ساخته شد کسی به مقررات آن توجه نمی کرد و لی امروزه کمتر کسی نافی لزوم مقررات رانندگی است اگر امروز مقررات رانندگی کان لم یکن تلقی شود چه روی میدهد

قوانین عرصه فناوری اطلاعات هم همین طور هستند اگر قانونی نباشد کدام آدم عاقلی می تواند خطر سرمایه گذاری در این عرصه را بپذیرد وکدام یک از شما در جایی سرما یه گذاری میکنید که پیوسته مورد تاخت و تاز ناقضین مال وحیثیت افراد میشوند و هیچ قانونی برای جلوگیری و توبیخ آنها وجود ندارد

. آیا شما ریسک رفتن به خیابان و رانندگی را می پذیرید؟. بر این اساس در لایحه ای که تحت عنوان جرائم رایانه ای توسط دولت تقدیم مجلس شد و اکثر عناوین مجرمانه هر دو دسته مذکور در لایحه جرم انگاری شده است البته غیر بخشی که در لایحه مربوط به جرم انگاری جرائم مذکور است بخش دیگری نیز که مشتمل بر آیین دادرسی ونحوه رسیدگی به جرائم رایانه ای ودیگر جرائمی که ناشی از توسعه کاربری فناوری اطلاعات است در این لایحه دیده شده است

. لایحه پس از تصویب کلیات آن در مجلس شورای اسلامی در حال بررسی در شور دوم آن است که برای اصلاح برخی نقایص و اشکالات مرکز پژوهشهای مجلس گزارشی را تهیه نمود که این گزارش مورد توجه مجلس قرار گرفت و امیدواریم پس از رفع مشکلات این لایحه هرچه زودتر تصویب شده و و کشور ما نیز به جرگه کشور هایی بپیوندد که رفتار غیر مسئولانه افراد در محیط سایبر را مستوجب سرزنش دانسته است. وپس از این ناظر فروش نرم افزار های هکری و آموزشهای هکری نباشیم زیرا تفاوتی بین مال ،اخلاق، حیثیت ، آبرو در محیط سنتی و سایبر وجود ندارد همانطور که آموزش دزدی ناپستد است آموزش هک هم عملی قابل سرزنش است. هم زمان با ورود انسان به هزاره دوم میلادی ، هم چنان شاهد جرم و جنایت های بی شماری هستیم اگر چه از نظر ماهوی دچار تغییر نگشته اما از نظر استفاده از ابزارها و وسایل گوناگون تغییرات شگرفی به خود دیده است

. انسان امروزی هم چنان دزدی می کند ، آدم می کشد و به مال و حریم دیگران تجاوز می کند . در گذشته فرد با یک داس یک چوب و یا یک خنجر و کمی بعد با اسلحه ابزار تجاوز و دزدی و باج خواهی از اموال دیگران بود . اما امروزه با فشار دادن یک کلید و وارد کردن چند عدد می شود به حریم دیگران تجاوز و یا به مال او دست اندازی نمود .حوزه جرائم در زندگی امروز بشر آن قدر پیچیده شده که قانون گذاران مجبورند تحولات جرم را به صورت مداوم زیر نظر داشته باشند. به تدوین قوانین صحیح گام بردارند . اما همانطور که مشخص شد در زندگی اجتماعی امروز بشر تحولاتی صورت گرفته که به تاثیراز آن جرائم نیز اشکال متفاوتی گرفته است

. جرائم اینترنتی مصداق بارز این تحولات در زندگی اجتماعی انسانها می باشد

تعریف

در مورد جرائم رایانه ای تعاریف زیادی مطرح شده است .

طبق تعریفــی که سازمان ملل متحــد از ایـن نـوع جـرائـم نمــوده جرم رایانه ای می تواند شامل فعالیت های مجرمانه ای باشد که ماهیتی سنتـی دارند اما از طریق ابزار مدرنی مثل رایانه و اینترنت صورت می گیرد .


از طرف دیگر متخصصان سازمان

OECD تعریف متفاوتی از آنچه گفته شد ارائه داده اند آنها معتقدند سوء استـفاده از رایانه ، هر نوع رفتار غیر قانونی ، غیر اخلاقی و غیر مجاز مربوط به پردازش خـودکار و انتـقال داده هـا جــرم اینترنتی محسوب میشود . از تعاریف ارائه شده می توان به این نتیجه رسید که حقیقتا\" ماهیت جرم تفاوتی ندارد و این ابزار است که وقوع جرم در بستری جدید را فراهم می نماید . اما پیش از آنکه بخواهیم در مورد جرائم رایانه ای به بحث بپردازیم باید وارد حوزه جرائم سایبر شویم

. جرائم در فضای سایبر یا فضای سایبری به واسطه تغییرات سریع فناوری اطلاعات در قلمرو سیستم های رایانه ای و مخابرات امکان وقوع می یابند در این گونه جرائم تاکید بر رایانه نیست بلکه رایانه وسیله ای است که ابزار وقوع جرم قرار می گیرد که به آن نسل سوم جرائم رایانه ای نیز می گویند. تقسیم بندی جرائم رایانه ای:

کلاهبرداری اینترنتی و رایانه ای

جعل اینترنتی و رایانه ای

ایجاد خسارت یا تغییر داد ها

دست یابی غیر مجاز به سیستم ها و خدمات رایانه ای

تکثیر غیر مجاز برنامه های رایانه ای

جزء جرایم شناخته شده در حوزه رایانه و اینترنت محسوب می شوند. همانطور که مشخص شد جرائم مختلفی می تواند در حوزه رایانه اینترنت رخ دهد از دیگر تقسیم بندی های ارائه شده نیز می توان استفاده نمود در یک تقسیم بندی دیگر جرائم این گونه طبقه بندی شده است که مبتنی بر جرائم و مجازات در این زمینه ارائه شده است :

دسترسی غیر مجاز به دادها یا سیستم رایانه ای یا مخابراتی

شنود و دریافت غیر مجاز ارتباط خصوصی بوسیله سیستم رایانه ای یا مخابراتی یا امواج الکترومغناطیسی .

جرائم علیه امنیت سیستم های رایانه ای یا مخابراتی

جرائم علیه صحت و تمامیت داده ها و سیستم های رایانه ای و مخابراتی

تعداد صفحه :37


دانلود با لینک مستقیم


دانلود پایان نامه کلاهبرداری رایانه ای

دانلود پایان نامه رشته کامپیوتر - بررسی راههای نفوذ ویروس به رایانه و راههای مقابله با آن

اختصاصی از فی بوو دانلود پایان نامه رشته کامپیوتر - بررسی راههای نفوذ ویروس به رایانه و راههای مقابله با آن دانلود با لینک مستقیم و پر سرعت .

دانلود پایان نامه رشته کامپیوتر - بررسی راههای نفوذ ویروس به رایانه و راههای مقابله با آن


دانلود پایان نامه رشته کامپیوتر - بررسی راههای نفوذ ویروس به رایانه و راههای مقابله با آن

بررسی راههای نفوذ ویروس به رایانه و راههای مقابله با آن

 
 

فهرست مطالب

  • فصل اول
  • مقدمه
  • تاریخچه
  • سیرتکاملی ویروسهای رایانه ای
  • بدافزارچیست
  • تروجان
  • کرمها
  • ویروس
  • اسب های تروا
  • فصل دوم
  • مفهوم ویروس
  • ویروس نویسان چه کسانی هستند
  • چرا ویروس ها مهم هستند
  • علت ایجاد ویروس های کامپیوتری
  • ویروس چگونه بر روی کامپیوتر تاثیر می گذارد
  • ویروس ها چه کارهایی می توانن انجام دهند
  • خطر مربوط به ویروس ها در چه جاهایی وجود دارد
  • دلایل ویروس نویسی
  • فصل سوم
  • انواع ویروس ها
  • ویروسهای برتر
  • ویروسها از نظر محل تاثیرگذاری
  • آیا نوشتن ویروس همیشه نادرست است؟
  • چه چیزی ویروس نیست؟!
  • خصوصیات ویروس
  • نام گذاری ویروس ها
  • زبان های برنامه نویسی ویروس
  • محل زندگی ویروس ها
  • محل فعالیت ویروس ها
  • فصل چهارم
  • نرم افزارضد ویروس
  • طرزکار برنامه های ضد ویروس
  • قابلیت های نرم افزارهای ضدویروس
  • نسل اولیه ضدویروس ها
  • نقص ها و مشکلات
  • اولین و موثرترین اقدام
  • عملکرد ضدویروس ها
  • تفاوت بین نسخه های ضدویروس
  • بروز رسانی نرم افزارهای ضد ویرو
  • پویشگرها
  • Checksummer ها
  • نرم افزارهای کاشف(Heuristic)
  • فصل پنجم
  • پست الکترونیک
  • حفاظت E-mail
  • آیا به صرف خواندن نامه ، ویروسی می شویم؟
  • ویروس هایی که بطور خودکار از طریق نامه ها گسترش می یابند
  • اسپم چیست
  • خطرات فایل های پیوندی
  • دیدزدن و جعل نامه
  • چگونه ویروس های پستی را متوقف کنیم
  • اینترنت
  • کلیک کردن و آلوده شدن؟ 43
  • اسب های تروای "در پشتی" و اینترنت
  • آیا کوکی ها خطرناک هستند؟
  • حمله ها به سوی وب سرورها
  • امنیت در شبکه
  • فصل ششم
  • روش های انتقال ویروس
  • آثارمخرب ویروس ها
  • عوامل تشخیص ویروسی شدن
  • روش های مقابله با ویروسی شدن
  • راه های حفاظت ازفایل هاوفولدرها برروی رایانه های شخصی
  • پیشگیری از ویروس
  • روش های ایجاد امنیت در کار با کامپیوتر
  • منابع

قلب بندی : PDF

مقدمه

ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه نویسان مشاوران امنیتی شبکه های اینترنتی و حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده می کنند را به خود جلب کرده اند و سالانه هزینه هنگفتی برای جلوگیری از انتشار و بالا بردن امنیت شبکه ها و رایانه ها در مقابل ویروس ها صرف می شود و اگر از دید دیگری به ویروس ها نگاه کنیم نقاط آسب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا امنیت شبکه ای که ما در حال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود.یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت می گذارندو تعداد رایانه هایی که آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطلاع رسانی در اینترنت می باشد. در این مقاله بحث ما درباره ویروس ها و همچنین اطلاعاتی درباره نحوه محافظت و مقابله در برابر آن ها می باشد.

تاریخچه

در سال 1983 در یک سمینار به نام «حفاظت دیسک» که در یکی از دانشکده های دانشگاه کالیفرنیا برگزار می شد. افراد شرکت کننده در سمینار مدعی بودند که اطلاعات درون دیسک ها اگر بطور عادی حفظ نشوند و آسیب فیزیکی نبینند در دیسک دارای عمر طولانی هستند. ولی «فردکوهن» این را قبول نداشت. وقتی سمینار تمام شد کوهن نظر خود را با استادش «آدلمن» در میان گذاشت و آدلمن بلافاصله به شباهت نظر کوهن با ویروس های بیولوژیکی اشاره کرد. این در حالی بود که در سال 1972 «دیوید جرالد» یکی از نویسندگان داستان های علمی تخیلی در کتاب خود با نام «وقتی هارلی یک ساله بود» از کلمه ویروس برای اشاره به کامپیوترهای بدذات استفاده کرده بود.

26 سال قبل در 10 نوامبر سال 1983 «فرد کوهن» دانشجوی دوره کارشناسی ارشد دانشگاه کالیفرنیای جنوبی در یک سمینار امنیت در دانشگاه پنسیلوانیا یک کد مفهومی را به خط فرمان یونیکس بر روی سیستم رایانه تایپ کرد و بعد از 5 دقیقه کنترل تمامی رایانه های آن دانشگاه را در دست گرفت. در آن زمان او موفق شد تمام سیستمهای رایانه ها را در عرض نیم ساعت دور زده و آنها را غیر فعال کند. فرد کوهن نام این کد مخرب را ویروس گذاشت و بدین ترتیب اولین ویروس رایانه ای پا به عرضه گذاشت و کوهن توانست با ویروسش، کارشناسان فناوری را در فکر تغییرات اساسی در امنیت رایانه ها بیاندازد.

در ویکیپدیا در خصوص علت نامگذاری این برنامه ها آمده است که این برنامه ها به دلیل شباهت نحوه فعالیت شان با ویروس ها در دنیای حقیقی نام ویروس را بر خود گرفته اند. معمولاً کاربران رایانه به ویژه آنهایی که اطلاعات تخصصی کمتری درباره رایانه دارند، ویروس ها را برنامه هایی هوشمند و خطرناک می دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می گردند درحالی که طبق آمار تنها 5 درصد ویروس ها دارای آثار تخریبی بوده و بقیه صرفاً تکثیر می شوند.

چند سال پس از معرفی اولین ویروس انتشار ویروس های رایانه ای به طور گسترده آغاز شد و در آن زمان بیش از هزار رایانه را در جهان آلوده کرد که هر یک از آنها نماینده بخش مهمی از رایانه های متصل به اینترنت بودند. از معروف ترین ویروس های رایانه ای در این 26 سال می توان به "LOVE-LETTER-FOR-YOU.TXT" "LOVE BUG struck""Melissa virus" اشاره کرد. ویروس های رایانه ای تا بحال به 55 میلیون رایانه حمله کرده و بیش از 5.2 تا 3 میلیون رایانه را قربانی خود کرده اند و کاربران از ویروس های رایانه ای در حدود 10 بیلیون دلار خسارت دیده اند. در حال حاضر ویروس های رایانه ای به بدافزارها تبدیل شده اند و هر روز پیچیده تر شده و بیشتر در خدمت هدف های ناسالم قرار می گیرند. با کمک این ویروس ها کلاهبرداری های رایانه ای صورت می گیرد که در آنها برنامه هایی به صورت نامحسوس در رایانه کاربر مستقر شده و اطلاعات حساس کاربران مانند رمز عبور حساب های بانکی را سرقت کرده و بدین ترتیب در کوتاهترین زمان پول های حساب های بانکی کاربران را به یغما می برند. حتی برخی از این ویروس ها به نوعی باج گیری می کنند و با سرقت اطلاعات کاربران آنها را تهدید به انتشار اسناد شخصی می کنند. تکامل ویروس های رایانه ای همواره جالب بوده است و شرکت های امنیتی هر چقدر هم تلاش کنند همواره یک قدم عقب تر از هکرها و ویروس نویس ها خواهند بود. به نوعی همیشه ویروس نویسان راه های جدیدی برای تهدید پیدا می کنند اگرچه برخی بر این باورند که دست ویروس نویسان و شرکت های امنیتی در یک کاسه است و هر دو به فکر حساب های بانکی همدیگرند.

اما اولین ویروس کامپیوتری غیر آزمایشی در ژانویه 1986 کشف شد و در سال 1987 نام ویروس های کامپیوتری بر سر زبان ها افتاد و این وقتی بود که در نوامبر این سال یکی از فارغ التحصیلان دانشگاه «کورنل» اولین ویروس کامپیوتری به معنی امروزی را نوشت و آن را وارد شبکه کامپیوتری اینترنت کرد. این ویروس که به ویروس «اینترنت» معروف شد پس از فعال شدن از میان 250000 سیستم کامپیوتری متصل به این شبکه 6200 سیستم را آلوده کرد. در همین سال نشریه کامپیوتر و ایمنی مقاله ای از فرد کوهن چاپ کرد که در آن کوهن بیان کرده بود:

« مردم وقتی ویروس های کامپیوتری را قبول کردند که از آن صدمه دیدند» کوهن به تدریج به عنوان « پدر ویروس های » شناخته شد و کتاب وی با نام «تئوری و آزمایشات ویروس های کامپیوتری» مورد توجه فراوان قرار گرفت. ولی اولین ویروس کامپیوترهای شخصی « ویردم» بود که توسط رالف برگر نوشته شده بود این ویروس فقط فایل های com را آلوده می کند و مقیم در حافظه نیست دارای سه گونه است که دو گونه ای آن دارای جملات انگلیسی و یک گونه آن دارای جملات آلمانی است و اندازه آن 1336 بایت است رالف برگر بعدها ضد ویروس آن را هم نوشت. در ایران نیز بلای تولید ویروس در سال 72 گسترش یافت و اولین ویروس ایرانی «عباس کوهکن» نام داشت.

  • 1950 : لابراتوارهای Bell نسخه ای نمایشی از یک بازی را طراحی کردند که در آن، هر یک از بازیکنان می توانست از برنامه هایی مخرب برای حمله به کامپیوترهای افراد دیگر استفاده کند.
  • 1975 : آقای John Brnner نویسنده داستان های عملی- تخیلی داستانی درباره کرمی کامپیوتری نوشت که در تمام شبکه ها گسترش پیدا می کرد.
  • 1984: برای اولین بار نام ویروس کامپیوتری توسط آقای Fred Cohen در یک مقاله- برای برنامه های مخرب بکاربرده شد.
  • 1986: دو برادر پاکستانی ، اولین ویروس کامپیوتری با نان Brain را برای احقاق حقوق خود بوجود آوردند.
  • 1987 : کرم اینترنتی درخت کریسمس«Christmas tree» شبکه جهان گستر IBM را فلج کرد.
  • 1988: کرمی با نام «Internet Worm» کرم اینترنت شبکه اینترنت US DARPA را نوردید.
  • 1992: گرچه کامپیوترهای بسیار کم آلوده شدند، اما هراسی شدید از ویروس میکلانژ «Michelangelo» جهان را فرا گرفت.
  • 1994: اوقات خوشی «Good Times» اولین ویروس Hoax مهم ، پدیدار شد.
  • 1995: اولین ویروس از نوع ماکرو با نام Concept بوجود آمد.
  • 1998: ویروس CHI با همان Chernobyl اولین ویروسی شد که توانست به سخت افزار کامپیوتر صدمه بزند.
  • 1999: Melissa ویروسی که خود را به کمک نامه های الکترونیکی پیش می برد، در سطح جهان گسترش پیدا کرد. همچنین BubbleBoy به عنوان ویروسی که فقط با مشاهده نامه الکترونیکی، کامپیوتر را آلوده می کرد، ظاهر شد.
  • 2000 : ویروس Love Bug هنوز هم موفق ترین ویروس پستی می باشد.
همچنین در این تاریخ اولین ویروس برای سیستم عامل های کامپیوترهای کف دستی ظاهر شد، اگرچه هیچ کاربری قربانی آن نشد.
  • 2001: ویروسی که ادعا می کرد تصاویری از بازیکن تنیس «Anna Kournikova» را در خود دارد، صدها هزار کامپیوتر را در سراسر جهان آلوده کرد.
  • 2002: آقای David L Smith نویسنده ویروس Melissa توسط دادگاهی در آمریکا به 20 ماه زندان محکوم شد.
  • 2003: جامعه امنیت کامپیوتر، دانشگاهCalgary را به خاطر اعلام اینکه قصد دارد تا رشته ویروس نویسی را برای دانشجویان دایر کند، محکوم کرد.

سیرتکاملی ویروسهای رایانه ای

اولین ویروسهای کامپیوتری در اوایل دهه 80 ظاهر شدند و اکثرا فایلهای خود تکرار شونده ساده ای بودند که برای سرگرمی و خنده ایجاد شده بودند. در سال 1986 اولین ویروسی که سیستم عامل MS-DOS مایکروسافت را بر روی کامپیوترهای شخصی مورد هدف قرارداد، منتشر شد. در واقع ویروس Brain به عنوان اولین ویروس از این نوع شناخته می شود. همچنین اوایل سال 1986 شاهد اولین ویروس فایلی به نام Virdem و اولین تروجان(برنامه ای که به نظر مفید یا بی خطر می رسد ولی در واقع برای دزدی اطلاعات و یا صدمه زدن رایانه میزبان طراحی شده است) به نام PC-Write بودیم. تروجان مذکور خود را به عنوان یک برنامه کاربردی و محبوب Word Processor جا زده بود. همچنان که افراد بیشتری از تکنولوژی ویروسها اطلاع پیدا می کردند، تعداد ویروسها تعداد سکوهای (Platform) هدف حملات پیچیدگی ویروسها و تنوع آنها رو به افزایش پیدا کرد. در یک بازه ویروسها بر روی سکتورهای راه اندازی (Boot sector) تمرکز کرده و بعد از آن شروع به آلوده سازی فایلهای اجرایی کردند. در سال 1988 اولین کرم اینترنتی (نوعی از بدافزار که از یک کد خرابکار برای گسترش خودکار از یک رایانه به رایانه دیگر از طریق شبکه استفاده میکند) ظاهر شد. کرم Morris منجر به کند شدن قابل توجه ارتباطات اینترنتی شده که در پاسخ به این حمله و تعدادی حملات مشابه گروه پاسخگویی به رخدادهای رایانه ای یا «Cert Computer Emergency Response Team» با نشانی اینترنتی www.cert.org به منظور حفظ ثبات اینترنت از طریق هماهنگی در پاسخگویی به رخدادها، پایه گذاری شد. گروه مذکور از طرف دانشگاه کارنگی ملون آمریکا پشتیبانی می شود. در سال 1990، Virus Exchange BBS به عنوان محلی برای تبادل و به اشتراک گذاشتن دانش نویسندگان ویروس، راه اندازی شد. همچنین اولین کتاب در مورد نوشتن ویروس منتشر شد و اولین ویروس چند ریختی (معمولاً به آن chameleon یا Casper اطلاق می شود) گسترش پیداکرد. یک ویروس چند ریختی نوعی از بدافزار است که از تعداد نامحدودی الگوریتم رمزنگاری برای مقابله با تشخیص استفاده می کند. ویروسهای چند ریختی توانایی تغییر خود در هر بار تکرار را دارا می باشند. این توانایی آنها را از دید برنامه های آنتی ویروس مبتنی بر امضا که برای تشخیص ویروسها طراحی شده اند پنهان می دارد. به این ترتیب در اوایل دهه 90 خبر اولین ویروس چند ریختی با نام Tequila منتشر شد و سپس در سال 1992 اولین موتور ویروی چند ریختی و ابزار نویسی پا با عرصه ظهور گذاشت. بعد از آن ویروسها روز به روز کاملتر شدند. برخی ویروسها شروع به دسترسی به دفترچه آدرسهای ایمیل و ارسال خود به آن آدرسها کردند. ویروسهای ماکرو خود را به فایلهای برنامه های کاربردی مانند آفیس متصل کرده و به آنها حمله می کنند؛ و ویروسهایی که مشخصاً برای سوء استفاده از آسیب پذیری های سیستم عاملها و برنامه های کاربردی نوشته می شوند، ایمیلها شبکه های به اشتراک گذاری فایل (p2p) وب سایتها، درایوهای مشترک و آسیب پذیری های محصولات، همه و همه برای گسترش و حمله ویروسها مورد سوء استفاده قرار می گیرند. راههای نفوذ با Backdoors (نقاط سری ورود به شبکه که توسط بدافزارها ایجاد می شوند) بر روی سیستم های آلوده ایجاد شدند تا راه را برای بازگشت مجدد نویسندگان ویروس و هکرها جهت اجرای نرم افزارهای دلخواه، باز کنند.

در این مقاله منظور ما از هکر یک فرد برنامه نویس رایانه یا کاربر آن است که قصد دسترسی به یک رایانه یا شبکه را به صورت غیر قانونی دارد. بعضی از ویروسها دارای موتور ایمیل جدا سازی شده هستند که رایانه را وادار می سازد تا مستقیماً از طریق ارسال ایمیل، ویروس را انتشار دهد. همچنین نویسندگان ویروس شروع به طراحی دقیق معماری حمله های خود با استفاده از مهندس اجتماعی کرده اند. همراه با این تکامل بدافزارها، آنتی ویروسها نیز به خوبی تکامل پیدا کرده اند در حال حاضر بیشتر آنتی ویروسهای موجود در بازار بر مبنای امضای ویروس یا همان شناسایی مشخصه های یک بدافزار برای تشخیص کدهای مضر، عمل می کنند. به همین دلیل در فاصله زمانی بین انتشار یک ویروس جدید و شناسایی امضای آن و پخش آن بین آنتی ویروسهای مختلف یک رشد ناگهانی در میزان آلوده سازی ویروس مشاهده می شود. اما به محض تشخیص امضای آن روند آلوده سازی سیر نزولی پیدا می کند.

 


دانلود با لینک مستقیم


دانلود پایان نامه رشته کامپیوتر - بررسی راههای نفوذ ویروس به رایانه و راههای مقابله با آن