Вредоносные программы

Программы, предназначенные для несанкционированного копирования, блокирования и уничтожения компьютерной информации. Обязательные условия вредоносности. Использование "внутренних" команд Сommand.com и Cmd.exe. Деструктивные возможности стандартных команд.

Подобные документы

  • Общая характеристика способов адресации и форматов команд. Проектирование системы команд. Перевод программы на языке ассемблера в исполнимый машинный код. Рассмотрение особенностей команд учебного микропроцессора. Анализ стековой памяти и работы с ней.

    реферат, добавлен 13.05.2014

  • Описание и специфика основных групп команд процессора. Характеристика и применение команд пересылки данных, сущность и отличительные черты логических и арифметических команд процессора. Группы команд переходов, их использование и предназначение.

    реферат, добавлен 23.06.2015

  • Способы защиты информации от несанкционированного доступа. Использование паролей и биометрических систем защиты. Сохранение данных на дисках. Вредоносные и антивирусные программы, компьютерные вирусы, сетевые черви, хакерские утилиты и защита от них.

    презентация, добавлен 10.03.2016

  • Функциональный состав микро-ЭВМ. Разработка системы команд. Описание взаимодействия блоков микро-ЭВМ при выполнении команд программы. Запоминающие устройства. Организация кэш-памяти процессора. Описание схемы предсказания переходов. Пример программы.

    курсовая работа, добавлен 23.05.2013

  • Реализация изменений естественного порядка выполнения команд программы с помощью команд передачи управления. Команды микропроцессора, обеспечивающие организацию переходов в программе. Перечень команд условных переходов по состоянию определенного флага.

    контрольная работа, добавлен 05.12.2013

  • Особенности защиты персональных компьютеров от вирусов. Основные вредоносные программы: сетевые вирусы, троянские программы, снифферы, сетевые атаки, социальный инжиниринг и riskware. Использование подслушивающих устройств. Состав компьютерной системы.

    реферат, добавлен 19.05.2009

  • Защита от несанкционированного доступа к информации. Защита с использованием паролей. Вредоносные и антивирусные программы. Определение термина "информационная безопасность". Биометрические системы идентификации. Хакерские утилиты и защита от них.

    презентация, добавлен 15.12.2015

  • Разработка программы, позволяющей генерировать звук, воспроизводимый внутренним динамиком. Разработка алгоритма работы программы, команды ввода–вывода в порт, работа с файлами. Описание использованных команд и используемых директив. Текст программы.

    курсовая работа, добавлен 20.11.2012

  • Обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования. Реализация права на доступ к информации. Стандарты информационной безопасности автоматизированных, компьютерных, телекоммуникационных систем.

    контрольная работа, добавлен 26.04.2015

  • Понятие и структура машинных команд, их классификации. Форматы и способы адресации команд микропроцессора, их назначение и характеристика. Особенности команд пересылки, загрузки, обработки данных, перехода и передачи управления, принципы их работы.

    реферат, добавлен 03.03.2009

  • Исследование принципа действия, машинных циклов и тактов микропроцессора КР580. Правила записи машинных программ. Разработка программы для выполнения заданных действий, описание машинных кодов. Порядок изучения выполнения команд пересылки байта.

    лабораторная работа, добавлен 05.04.2014

  • Аналіз та розробка складу системи команд, методів адресації пам'яті та формату команд процесора комп'ютера з простою системою команд. Необхідність розробки методів зменшення кількості конфліктних ситуацій, що виникають в конвеєрі команд процесора.

    автореферат, добавлен 26.08.2015

  • Понятие и этапы проектирования базы данных. Способы обработки данных (на примере проекта MS Office). Характеристика профессионально-компьютерной программы Autodesk 3ds Max, преимущества программы и моделирование в ней на основе стандартных объектов.

    контрольная работа, добавлен 26.01.2017

  • Архитектура, характеристики, классификация электронных вычислительных машин. Конвейерная и суперскалярная обработка команд, архитектура процессоров. Многоядерные структуры процессора и многопотоковая обработка команд. Функциональные возможности машин.

    реферат, добавлен 05.05.2015

  • Назначение специальных цепочечных команд, используемых для обработки специальных символьных данных. Команды ассемблера для обработки строковых данных. Алгоритм замены символа. Характер использования команд обработки строк. Разработка листинга программы.

    контрольная работа, добавлен 01.02.2020

  • Основные механизмы защиты компьютерных систем от несанкционированного доступа. Цели и возможности криптографии. Поиск каналов утечки информации. Выявление и нейтрализация вирусов. Использование резервного копирования. Установка пароля и шифрование данных.

    реферат, добавлен 18.12.2019

  • Определение назначение основных команд Linux при помощи команды man. Команды и прикладные программы пользовательского уровня и системного администрирования. Результаты использования команд макропакетов и соглашений, системных и библиотечных вызовов.

    лабораторная работа, добавлен 21.06.2011

  • Назначение, описание и методические рекомендации по применению программы DEBUG. Использование команд по вводу, перемещению, поиску и загрузке информации. Выделение и освобождение расширенной памяти в компьютере, отображение её страницы и статуса.

    методичка, добавлен 10.02.2015

  • Первые вирусные программы, их эволюция и развитие в наше время. Характеристика видов компьютерных вирусов. Маскировка, распространение и удаление троянской программы. Шпионские программы, spyware, вирусы и сетевые черви, телефонное мошенничество.

    реферат, добавлен 08.05.2015

  • Безопасность как обязательная характеристика информационных систем. Умышленные угрозы безопасности информации, их виды. Современные технологии защиты информации. Причины и условия, создающие предпосылки для возникновения угроз, вредоносные программы.

    реферат, добавлен 03.05.2009

  • Использование привычных стандартных математических обозначений. Создание программы с разветвляющимися и циклическими алгоритмами, используя понятный язык программирования. Применение программы MathCad с представлением необходимой графической информации.

    курсовая работа, добавлен 22.02.2019

  • Анализ общей структуры систем защиты от несанкционированного копирования. Разработка системы защиты от копирования и концепции объединения индивидуальных характеристик компьютера в группы. Работа с ключевой дискетой с ограниченным числом инсталляций.

    курсовая работа, добавлен 21.06.2010

  • Теоретические аспекты создания компьютерной программы, реализующей вычисления по арифметическому выражению с использованием языка ассемблера. Обзор получения машинных кодов команд для микропроцессорной системы. Ознакомление с листингом трансляции.

    лабораторная работа, добавлен 13.11.2013

  • Анализ несанкционированного копирования, уничтожения или подделки информации. Суть некорректного использования программного и аппаратного обеспечения, ведущего к удалению или изменению данных. Санитарно-гигиенические требования при работе с компьютером.

    контрольная работа, добавлен 23.04.2017

  • Разработка компьютерной программы, реализующей компьютерную анимацию вращения квадрата средствами программы Code::Blocks. Технические возможности запуска анимации и ее остановки. Использования компьютерной программы "анимация вращения квадрата".

    отчет по практике, добавлен 02.12.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.