Киберпреступность. Троянский конь
Статистика совершения преступлений с использованием современной вычислительной техники. Принципы реализации атак: установка вредоносной программы и сохранение ее невидимой. Сущность и классификация троянских программ, основные тенденции их развития.
Подобные документы
Информационные технологии в создании обучающих программ. Принципы построения тестирующих программ. Программы по высшей математике: ODE; Формула; "Математика". Методы решения дифференциальных уравнений в символьном виде. Модульность программного средства.
дипломная работа, добавлен 08.06.2011История развития вирусов и антивирусов. Классификация антивирусных программ. Методы работы антивирусных программ. Другие методы работы антивирусных программ. Сравнение антивирусов: SymantecNortonAntivirus 2005; антивирус Касперского Personal; DoctorWeb.
реферат, добавлен 22.06.2019Обзор методов проектирования локальной вычислительной сети для учебных помещений одного из корпусов колледжа по стандарту Ethernet с использованием кабеля "витая пара" и "тонкий коаксиал" по всем параметрам, с использованием стандартов 10Base-T и 10Base.
курсовая работа, добавлен 24.03.2011Создание программы с использованием принципов объектно-ориентированного программирования на языке высокого уровня С# средствами Microsoft Visual Studio 2010. Построение алгоритма реализации. Определение математического аппарата, применение его в задаче.
курсовая работа, добавлен 13.01.2015- 105. Компьютерные вирусы
История и классификация компьютерных вирусов, особенности алгоритма работы, деструктивные возможности. Методы их обнаружения и удаления. Появление первого самошифрующегося вируса для Windows 95. Вредные программы: "троянские кони", полиморфик-генераторы.
презентация, добавлен 15.01.2014 Появление и развитие компьютеров. Разработка технологий управления и обработки потока информации с применением вычислительной техники. Свойства информационных технологий, их значение для современного этапа технологического развития общества и государства.
презентация, добавлен 13.01.2015Программирование игр с использованием визуальных компонентов. Описание операторов, используемых при практической реализации разработанной программы. Работа над созданием программы "Морской бой", постановка задачи, алгоритм реализации работы, блок-схема.
курсовая работа, добавлен 10.05.2010Антивирусные программы и требования, предъявляемые к ним. Характеристики антивирусных программ. Универсальные детекторы. Программы-доктора (фаги). Программы-ревизоры. Вакцины. Краткий обзор антивирусных программ и их сравнительная характеристика.
реферат, добавлен 08.10.2008Принципы и алгоритмы обработки прерываний. Набор действий по реализации этапов обработки прерываний микропроцессора. Разработка структуры и алгоритма резидентной программы. Реализация программы на языке Ассемблер, методы её отладки и тестирования.
курсовая работа, добавлен 22.12.2014Антивирусные программы и требования, предъявляемые к ним. Характеристики антивирусных программ. Универсальные детекторы. Программы-доктора (фаги). Программы-ревизоры. Вакцины. Краткий обзор антивирусных программ и их сравнительная характеристика.
презентация, добавлен 08.10.2008Информационная база проведения технического обслуживания средств вычислительной техники (СВТ) на рабочем месте. Эксплуатационные характеристики обслуживаемых СВТ. Разработка эксплуатационной документации. Организация профилактического обслуживания.
курсовая работа, добавлен 13.07.2011Меняя программы для компьютера, можно превратить его в рабочее место бухгалтера или конструктора, статистика или агронома, редактировать на нем документы или играть в какую-нибудь игру. Основные разновидности программ для персонального компьютера.
реферат, добавлен 08.01.2009Прикладное программное обеспечение, его виды, классификация, тенденции развития: редакторы документов, табличные процессоры, графические редакторы, правовые базы данных, системы автоматизированного проектирования. Роль и назначение системных программ.
реферат, добавлен 29.11.2012Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.
курсовая работа, добавлен 16.03.2015Анализ современных информационно-вычислительных сетей предприятия. Построение модели незащищенной информационно-вычислительной сети предприятия. Виды удаленных и локальные атак. Анализ сетевого трафика. Методы защиты информационно-вычислительной сети.
курсовая работа, добавлен 26.06.2011Разработка программы для изображения в графическом режиме на экране структуры модели вычислительной машины и демонстрация функционирования при выполнении программы вычисления. Описание процесса разработки, обоснование структур данных и их форматов.
курсовая работа, добавлен 07.06.2019Особенности функционирования антивирусных программ при работе в сети, классификация и разнообразие способов защиты пользователя и компьютера от различных вирусных атак. Использование структурированных кабельных систем и информационная безопасность.
курсовая работа, добавлен 09.03.2015История развития, понятие и назначение информационной системы и подсистемы. Основные цели, задачи и структура вычислительной техники. Основные этапы развития компьютерных систем, их место и роль в профессиональной деятельности. Структура систем.
реферат, добавлен 01.12.2008Изложение основ информатики, вычислительной техники и технологии программирования на языке Паскаль. Эволюция средств вычислений. Классификация программного обеспечения ЭВМ. Кодирование информации в ЭВМ, системы счисления, принципы программирования.
учебное пособие, добавлен 25.12.2009Изучение элементов языка С++, программирование разветвлений и циклов с использованием операторов условного и перехода. Обработка одномерных массивов. Поиск максимального элемента массива с заданной размерностью. Листинги программы и результатов.
курсовая работа, добавлен 05.02.2013Принципы конфигурирования аппаратной части клиента и серверов. Выбор и обоснование программного обеспечения, основные требования к его функциональности. Подбор конфигурации рабочих станций с подробным описанием комплектующих системного блока компьютера.
курсовая работа, добавлен 04.01.2016Назначение и состав системного блока компьютера. Виды и применение системных программ. Основные возможности Word: способы выполнения команд, запуск программы, открытие документа и завершение работы. Функционирование информационно-вычислительной сети.
контрольная работа, добавлен 27.08.2013Понятие и цели социального инжиниринга, способы противодействия ему. Техники и виды атак. Выявление уязвимостей и оценка рисков в организациях. Создание тренировочной и образовательной программы. Структура и содержание методики обучения персонала.
дипломная работа, добавлен 20.06.2013Четыре уровня защиты от компьютерных преступлений: предотвращение, обнаружение, ограничение, восстановление. Причины совершения компьютерных преступлений. Очевидные признаки при выявлении компьютерных преступлений. Технологии компьютерных преступников.
реферат, добавлен 05.04.2010Разработка обучающей программы на языке программирования Borland C++ Bilder 6.0 с использованием объектно-ориентированного подхода. Особенности алгоритмической и логической реализации выполняемых системой операций. Основные формы программы и ее функции.
курсовая работа, добавлен 12.03.2013