Дипломная работа

от 20 дней
от 9999 рублей

Курсовая работа

от 10 дней
от 1999 рублей

Реферат

от 3 дней
от 699 рублей

Контрольная работа

от 3 дней
от 99 рублей
за задачу

Диссертация

Сроки и стоимость индивидуальные

Главная - Информатика - Троянская программа

Троянская программа Информатика . Реферат

  • Тема: Троянская программа
  • Автор: Юлия
  • Тип работы: Реферат
  • Предмет: Информатика
  • Страниц: 15
  • Год сдачи: 2010
  • ВУЗ, город: Москва
  • Цена(руб.): 500 рублей

Заказать персональную работу

Выдержка

Введение. Понятие и принципы работы троянских программ Троянская программа (также троян, троянец, троянский конь) — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т. д. Троянские программы не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++. Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы. Троянская программа, будучи запущенной на компьютере, может:  мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);  шпионить за пользователем;  использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности. Для того, чтобы спровоцировать пользователя запустить троянскую программу, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

Содержание

Оглавление Введение. Понятие и принципы работы троянских программ 3 1 Разновидности троянских программ 4 2 Способы обнаружения троянских программ 6 3 Методы удаления троянских программ 9 4 Современные средства защиты от троянских программ 13 Заключение 15 Список использованной литературы 16

Литература

Список использованной литературы 1. Н.Н.Безруков "Классификация компьютерных вирусов MS-DOS и методы защиты от них", 2004г. 2. Документации на антивирусные программы, 2005 г. 3. Официальный сайт компании лабораторией Matousec Transparent Securityм, www.matousec.com 4. Фигурнов В.Э., "IBM PC для пользователя". 2000 г. 5. Файтс Ф., Джонстон П., Кратц М. "Компьютерный вирус: пробле¬мы и прогноз", 2003

Форма заказа

Напрмер, Экономика

Похожие работы

Название Цена
Microsoft Office 1000
электронный документооборот 500
Информационные технологии в развитии личности 500
Распространение программных продуктов версии и модификации программ 500
Компьютерные сети 500
Современные интеллектуальные модемы 500
Информатика в системе научного знания 500
Работа с реестром посредством С# 500
Информационные технологии в управлении инвестиционными проектами в строительстве 500
Программные средства и задачи решаемые в компьютере 500

© 2010-2017, Все права защищены. Принимаем заказы по всей России.