Киберпреступность. Троянский конь

Статистика совершения преступлений с использованием современной вычислительной техники. Принципы реализации атак: установка вредоносной программы и сохранение ее невидимой. Сущность и классификация троянских программ, основные тенденции их развития.

Подобные документы

  • Разработка информационно-аналитической системы анализа и оптимизации конфигурации вычислительной техники. Структура автоматизированного управления средствами вычислительной техники. Программное обеспечение, обоснование экономической эффективности проекта.

    дипломная работа, добавлен 20.05.2013

  • История развития вычислительной техники и информационных технологий. Ручной период автоматизации подсчетов и создание логарифмической линейки. Устройства, использующие механический принцип вычислений. Электромеханический и электронный этап развития.

    реферат, добавлен 30.08.2011

  • Автоматизация работы на предприятии: установка программы MS Office 2010, операционной системы Windows XP и антивируса ESET NOD 32 Smart Security; оптимизация компьютеров с помощью auslogics boostspeed. Принципы создания чертежей с помощью Visio 2007.

    отчет по практике, добавлен 19.07.2011

  • Формальная схема и закон функционирования моделируемой вычислительной системы для обработки программ. Составление алгоритма моделирующей программы на языке GPSS и листинга программы для стохастической модели. Верификация программы и анализ результатов.

    курсовая работа, добавлен 21.01.2013

  • Особенности электронных учебных пособий и основные принципы их создания. Сбор и подготовка исходного материала для электронного учебного пособия. Разработка структуры электронного пособия. Выбор программ и разработка интерфейса электронного учебника.

    дипломная работа, добавлен 27.06.2012

  • Характеристика предприятия по техническому обслуживанию вычислительной техники и компьютерных сетей. Рассмотрение структуры, целей и задач отдела обслуживания, организации рабочего места, формы оплаты труда. Изучение правил работы с электронной почтой.

    отчет по практике, добавлен 05.06.2014

  • Тенденции развития вычислительной техники. Важнейшие характеристики рабочего места и санитарно-гигиенические нормы. Техника безопасности при работе на персональном компьютере, его устройство и программное обеспечение. Будущее накопителей информации.

    презентация, добавлен 12.07.2011

  • Задачи диагностики электронно-вычислительной машины. Виды диагностических программ. Диагностические программы специального и общего назначения. Особенности метода микродиагностирования. Возможности программы AIDA64. Стоимость диагностических программ.

    курсовая работа, добавлен 04.04.2014

  • Развитие компьютеризации учебно-воспитательного процесса, анализ влияния процесса на качество обученности. Развитие вычислительной техники. Компьютер - инструмент педагогического исследования. Эффективность использования средств вычислительной техники.

    курсовая работа, добавлен 11.10.2008

  • Этапы развития информационного общества. Поколения ЭВМ, классификация современных компьютеров по функциональным возможностям. Краткая история докомпьютерной эпохи. Открытия, предшествующие созданию компьютеров. Информационные технологии: цель, свойства.

    курсовая работа, добавлен 30.03.2011

  • Программное обеспечение языков программирования, их виды и общая структура каждого поколения. Понятие архитектуры ЭВМ, ее структура и принципы функционирования. Основные характеристики вычислительной техники. Перспективы развития вычислительных средств.

    реферат, добавлен 05.02.2011

  • Характеристика систем технического и профилактического обслуживания средств вычислительной техники. Диагностические программы операционных систем. Взаимосвязь систем автоматизированного контроля. Защита компьютера от внешних неблагоприятных воздействий.

    реферат, добавлен 25.03.2015

  • Модели нарушителей глобальной информационной системы Интернет. Классификация угроз в соответствии с IT-Baseline Protection Manual. Реализация DoS/DDos атак. Программная реализация Snort: установка, препроцессоры и структура модулей обнаружения и вывода.

    дипломная работа, добавлен 05.06.2011

  • Ознакомление с особенностями программной реализации алгоритмов преобразования одномерных массивов. Исследование развития вычислительной техники, которое подразумевает использование компьютерных и информационных технологий. Изучение интерфейса программы.

    курсовая работа, добавлен 02.06.2017

  • Исследование арифметических выражений и разработка простых программ. Таблица переменных для алгоритма и программы. Алгоритм решения, текст программы на языке С. Разработка программы вычисления значений выражений, сравнение результатов с ручным подсчетом.

    лабораторная работа, добавлен 30.01.2015

  • Удобство и возможности системы предотвращения атак Snort, типы подключаемых модулей: препроцессоры, модули обнаружения, модули вывода. Методы обнаружения атак и цепи правил системы Snort. Ключевые понятия, принцип работы и встроенные действия iptables.

    контрольная работа, добавлен 17.01.2015

  • Особенности защиты персональных компьютеров (ПК), выбор антивируса, брандмауэра. Классификация антивирусных программ. Основной признак, по которому различают типы (поведения) вирусов и червей, троянских программ. Тест антивирусов и брандмауэров.

    курсовая работа, добавлен 30.11.2010

  • Первый прототип вируса. Идея создания самовоспроизводящихся программ. Разработка вирусоподобных программ. Основные признаки проявления вирусов. Классификация компьютерных вирусов. Рынок антивирусных программ. Основные виды антивирусных программ.

    презентация, добавлен 25.10.2012

  • Классификация компьютерных преступлений по Интерполу и Российскому законодательству. Классификация источников угроз в киберпреступности. Способы подготовки и совершения киберпреступлений, их характерные следы. Общая модель совершения киберпреступления.

    дипломная работа, добавлен 29.03.2011

  • Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.

    курсовая работа, добавлен 04.11.2014

  • Понятие и характеристика персонального компьютера, его основные части и их предназначение. Средства обучения информатики и особенности организации работы в кабинете вычислительной техники. Оборудование рабочих мест и применение программного обеспечения.

    реферат, добавлен 09.07.2012

  • Классификация проектных процедур. История синтеза вычислительной техники и инженерного проектирования. Функции систем автоматизированного проектирования, их программное обеспечение. Особенности применения трехмерных сканеров, манипуляторов и принтеров.

    реферат, добавлен 25.12.2012

  • Выдающиеся люди в истории информатики. Ада Лавлейс. Деяния Грэйс Хоппер. Сэнди Лернер. Ющенко Екатерина Логвиновна. История научной школы теоретического программирования в Украине. Эти женщины - яркие лица в истории развития вычислительной техники.

    реферат, добавлен 19.12.2003

  • Анализ истории развития вычислительной техники. Сравнительные характеристики компьютеров разных поколений. Особенности развития современных компьютерных систем. Характеристика компиляторов с общей семантической базой. Этапы развития компьютерной техники.

    презентация, добавлен 15.11.2012

  • Основные функциональные и технологические возможности файлового менеджера Total Commander. Практические навыки применения антивирусных программ на примере программы NOD32. Особенности использования основных и дополнительных возможностей Total Commander.

    лабораторная работа, добавлен 08.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу и оценить ее, кликнув по соответствующей звездочке.