ولد اولین ویروس کامپیوتری:
اولین ویروس کامپیوتری در سـال 1986 برای کامپیـوترهای مجهـز بـه سـیستم نوشته شد. مفهوم کلی ویروس کامپیوتری احتمالاً از سال 1983 پدید آمد. در آن زمان، ایــن واژه اولــین بــار تــوسط فـرد کــوهن مورد استفاده قرار گرفت که در شرکت تجربیاتی در این زمینه انجام داده بود.
زمینه پیدایش اولین ویروس، که بعدها گسترش فراوانی پیدا کرد، از سال 82-1981 شروع شده بود؛ یعنی ویروس برای. این ویروس که نام داشت، در سال 1986 برای اولین بار کامپیوتر را آلوده کرد. این ویروس از نوع ویروسهای و مقیم در حافظه () بود.
داستان پیدایش این ویروس بسیار عجیب است. دو برادر پاکستانی به نامهای باسط – و اَمجد فروغ علوی، برای اینکه بتوانند در مقابل کپی برداری محافظت کنند، یک ویروس بی خطر را برنامه ریزی کردند ( که بعداً به نام مشهور شد ). اسم شرکت کامپیوتری کوچک آنها،، به خاطر داشتن نشانی کامل و شماره تلفن آنها در درون این ویروس، خیلی زود در تمام دنیا مشهور شد..
پیامد کشف این ویروس!
این دو برادر به اثرات مخرب این کار خود فکر نکرده بودند و نمیدانستند که از برنامه نویسی آنها در آینده به عنوان ویروسهای مخرب کامپیوتری استفاده میشود.
عملکرد این ویروس از لحاظ فنی واقعاً جالب بود روی یک دیسکت نوشته میشد و آن را به نسخه ای که قبلاً ایجاد کرده بود، هدایت میکرد. در این حالت این ویروس به راحتی قابل کشف و بازیابی نبود. این ویروس فقط برچسب () دیسکت را به ( تغییر میداد و به صورت دائم در حافظه قرار میگرفت تا بتواند منتظر دیسکتهای جدیدی بماند که هنوز به این ویروس آلوده نشده بودند.
بعدها نسخههای دیگری از ویروس ساخته شد، که فقط محدود به دیسکتها نمیشدند. اهداف این دو برنامه نویس پاکستانی به هیچ وجه، مخرب و غیر انسانی نبود. این ویروس در آمریکا به عنوان حمله کننده ای به کامپیوترهای آمریکایی ارزشیابی شد. مجله تایم شروع به جستجوی این حمله کرد. با این حال، در پاکستان هیچ کس از دامنه گسترش این ویروس اطلاع نداشت…
- فهرست مطالب و مندرجات
- مقدمه: 3
- تولد اولین ویروس کامپیوتری: 3
- پیامد کشف این ویروس! 3
- ویروس کامپیوتری: 4
- انواع ویروس… 5
- ویروسهای ماکرو ( کلان دستور) 5
- معرفی ویروس هایی از این نوع: 6
- اسب تروا ( تروجان) / چیست؟. 6
- تروجان، اسب تراوا چه کار انجام میدهد ؟. 7
- چرا تروجان، اسب تروا نامیده میشود؟. 7
- انواع و اقسام اسب تراوا یا تروجان. 8
- امکانات یک تروجان چیست؟. 8
- شکل یک تروجان. 9
- مقابله با این نوع جاسوسها 10
- چگونه یک سیستم به اسب تراوا آلوده میشود ؟. 10
- چگونه میتوان از آلوده شدن سیستم به اسب تراوا مصون ماند ؟. 11
- ویروسهای بوت سکتور. 11
- ویروسهای چند جزئی.. 13
- رکور دارترین ویروس کامپیوتر. 14
- فصل دوم: آنتی ویروس… 16
- تکنیکهای دفاعی: 16
- سیستم رادار ویروس: 17
- تکنیک حفاظت از ارتباطات اینترنتی.. 18
- منابع و مآخذ: 20
قسمتهایی از این مقاله حذف شده و نسخه کامل آن فقط در فایلهای word و Pdf قابل دانلود است.
لطفا برای دریافت نسخه کامل این مقاله فایلهای word و pdf را دانلود نمائید.
با خرید این محصول فایل word و PDF مربوط به این مقاله را دریافت خواهید کرد.
لینک دانلود بیدرنگ پس از پرداخت نمایش داده شده و فایل فشرده مربوط به این مقاله آماده دانلود خواهد بود.
تعداد صفحات: 20 صفحه | حجم فایل: کمتر از 1 مگابایت | فونت استفاده شده: B Zar | به همراه صفحه اول
رمز فایل فشرده: www.4goush.net