Киберпреступность. Троянский конь

Статистика совершения преступлений с использованием современной вычислительной техники. Принципы реализации атак: установка вредоносной программы и сохранение ее невидимой. Сущность и классификация троянских программ, основные тенденции их развития.

Рубрика Программирование, компьютеры и кибернетика
Предмет Информатика
Вид курсовая работа
Язык русский
Прислал(а) Артур
Дата добавления 28.08.2009
Размер файла 635,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.


Подобные документы

  • История выражения "троянский конь". Описание некоторых видов троянских вирусов (троянов) - замаскированных вредоносных программ. Опасность установления пиратского программного обеспечения. Виды программ-паразитов. Антивирусное программное обеспечение.

    статья [28,8 K], добавлен 28.04.2010

  • Методы противодействия сетевым атакам. Алгоритм действия на сетевом уровне. Методы осуществления парольных атак. Атаки типа Man-in-the-Middle. Сетевая разведка, несанкционированный доступ. Переадресация портов. Вирусы и приложения типа "троянский конь".

    курсовая работа [110,1 K], добавлен 20.04.2015

  • Принципы безопасности информационной системы. Классификация угроз. Системный подход к обеспечению безопасности. Криптосистемы и их классификация. Вредоносное ПО. История появления вирусов, цели червей, троянских программ, действие хакерских утилит.

    презентация [166,0 K], добавлен 20.12.2013

  • Первые шаги автоматизации умственного труда. Механические и электромеханические принципы вычислений. Применение компьютеров и баз данных, управляющих программ. Классификация ЭВМ по принципу действия, назначению, размерам и функциональным возможностям.

    презентация [3,5 M], добавлен 19.05.2016

  • Правовые основы защиты информации на предприятии. Анализ среды пользователей. Автоматизированная система предприятия. Краткие сведения об операционной системе Windows XP. Классификация троянских программ. Способы защиты операционной системы Windows XP.

    дипломная работа [187,3 K], добавлен 14.07.2013

  • Описания вредоносного программного обеспечения. Анализ классических компьютерных вирусов. Особенности троянских программ и сетевых червей. Среда существования вирусов. Признаки появления и способы заражения вирусами. Программные антивирусные средства.

    презентация [934,7 K], добавлен 23.09.2015

  • Понятие компьютерного вируса как программы, несанкционированно проникшей в компьютер с целью нанесения вреда. Способы проникновения шпионских программ: червей, троянских и мобильных вирусов, зомби, фишинга, фарминга. Достоинства и недостатки антивирусов.

    презентация [1,1 M], добавлен 31.10.2011

  • Применение антивирусов для эффективного обнаружения вирусов на компьютере и их обезвреживания. Признаки заражения вирусами. Явные проявления троянских программ: изменение настроек браузера, всплывающие сообщения, несанкционированный дозвон в Интернет.

    лабораторная работа [2,0 M], добавлен 13.09.2013

  • Аппаратные средства вычислительной техники. Центральный процессор. Память как составляющая компьютера, ее типичная иерархическая структура. Устройства ввода-вывода, шины. История развития средств вычислительной техники. Характеристика систем на основе Р6.

    реферат [251,3 K], добавлен 08.02.2014

  • Ручной этап развития вычислительной техники. Позиционная система счисления. Развитие механики в XVII веке. Электромеханический этап развития вычислительной техники. Компьютеры пятого поколения. Параметры и отличительные особенности суперкомпьютера.

    курсовая работа [55,7 K], добавлен 18.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.