Дипломные, курсовые и контрольные работы на заказ Заказать написание уникальной работы, купить готовую работу  
 
Заказать реферат на тему
Диплом на заказа
Крусовые и рефераты
Заказать курсовик по химии
Заказать дипломную работу
контрольные работы по математике
контрольные работы по геометрии
Заказать курсовую работу
первод с английского
 
   
   
 
Каталог работ --> Технические --> Информатика --> Троянская программа

Троянская программа

Москва

Реферат по предмету:
"Информатика"



Название работы:
"Троянская программа"




Автор работы: Юлия
Страниц: 15 шт.



Год:2010

Цена всего:499 рублей

Цена:1499 рублей

Купить Заказать персональную работу


Краткая выдержка из текста работы (Аннотация)

Введение. Понятие и принципы работы троянских программ

Троянская программа (также троян, троянец, троянский конь) — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т. д.

Троянские программы не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

Троянская программа, будучи запущенной на компьютере, может:

 мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);

 шпионить за пользователем;

 использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности.

Для того, чтобы спровоцировать пользователя запустить троянскую программу, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

Содержание работы

Оглавление

Введение. Понятие и принципы работы троянских программ 3

1 Разновидности троянских программ 4

2 Способы обнаружения троянских программ 6

3 Методы удаления троянских программ 9

4 Современные средства защиты от троянских программ 13

Заключение 15

Список использованной литературы 16

Использованная литература

  1. Список использованной литературы
  2. Н.Н.Безруков "Классификация компьютерных вирусов MS-DOS и методы защиты от них", 2004г.
  3. Документации на антивирусные программы, 2005 г.
  4. Официальный сайт компании лабораторией Matousec Transparent Securityм, www.matousec.com
  5. Фигурнов В.Э., "IBM PC для пользователя". 2000 г.
  6. Файтс Ф., Джонстон П., Кратц М. "Компьютерный вирус: пробле¬мы и прогноз", 2003


Другие похожие работы