دانلود کامل پایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان )

Published on Author adminwebLeave a comment

پایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان )

پایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس تروجان )در 120 صفحه ورد قابل ویرایش
دسته بندی فنی و مهندسی
بازدید ها 3
فرمت فایل doc
حجم فایل 938 کیلو بایت
تعداد صفحات فایل 120

پایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان )

فروشنده فایل

کد کاربری 25235

کاربر

پایان نامه بررسی تجزیه و تحلیل 4 نرم افزار مخرب(ویروس- تروجان )در 120 صفحه ورد قابل ویرایش

فصل یکم- ویروس ها

– 1-1تعریف ویروس

به برنامه‌های رایانه‌ای که به منظور تخریب ویا سوءاستفاده از ساختار یک رایانه نوشته شود،ویروس رایانه‌ای می‌گویند. ویروس رایانه‌ای عبارتی است برای یک برنامه ناخواسته مخرب که می‌تواند روی رایانه‌هامنتشرواجراگردد.

.معمولاًویروس‌هاتوسط برنامه‌نویسان برای مقاصد گوناگون نوشته می‌شوند. اهدافی چون شهرت،انتقام، ایجاد خسارت و یا اهداف اقتصادی می‌توانند باعث ایجاد انگیزه در نوشتن ویروس کامپیوتری شوند. برخی از ویروس‌ها بسیار مخرب هستند و برخی تنها جنبه تبلیغاتی دارند.

علت نامگذاری این برنامه‌ها به ویروس به دلیل شباهت نحوه فعالیت آنها با ویروس‌ها در دنیای حقیقی است. ویروس رایانه‌ای را می‌توان برنامه‌ای تعریف نمود که می‌توان خودش را با استفاده از یک میزبان تکثیر نماید. بنابراین تعریف اگر برنامه‌ای وجود داشته باشد که دارای آثار تخریبی باشد ولی امکان تکثیر نداشته باشد،نمی‌توان آن را ویروس نامید.

معمولاً کاربران کامپیوتر به ویژه آنهایی که اطلاعات تخصصی کمتری درباره کامپیوتر دارند،ویروس‌ها را برنامه‌هایی هوشمندوخطرناک می‌دانند که خود به خود اجرا و تکثیر شده و آثار تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن کامپیوتر می‌گردند در حالی که طبق آمار تنها پنج درصد ویروس‌ها دارای آثار تخریبی بوده وبقیه صرفاً تکثیر می‌شوند. بنابراین ویروس‌های رایانه‌ای از جنس برنامه‌های معمولی هستند که توسط ویروس‌نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جا گرفتن در ناحیه سیستمی دیسک،فایل‌ها و یا کامپیوتر‌های دیگر را آلوده می‌کنند. در این حال پس از اجرای فایل آلوده به ویروس و یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به صورت مخفی از نسخه‌ای خودش را تولید کرده و به برنامه‌ های دیگر می‌چسباند و به این ترتیب داستان زندگی ویروس آغاز می‌شودوهر یک از برنامه‌ها و یا دیسک‌های حاوی ویروس، پس ازانتقال به کامپیوتر‌های دیگر باعث تکثیر نسخه‌هایی از ویروس وآلوده شدن دیگر فایل‌ها و دیسک‌ها می‌شوند.

بنابراین پس از اندک زمانی در کامپیوتر‌های موجود در یک کشور و یا حتی در سراسر دنیا منتشر می‌شوند.از آنجا که ویروس‌ها به طور مخفیانه عمل می‌کنند، تا زمانی که کشف نشده وامکان پاکسازی آنها فراهم نگردیده باشد، برنامه‌های بسیاری را آلوده می‌کنند و از این رو یافتن سازنده و یا منشأ اصلی ویروس مشکل است.

ویروس‌ها هر روز در اینترنت، بیشتروبیشتر می‌شوند. ولی تعداد شرکت‌های آنتی ویروس ثابت است. پس ما باید برای حفاظت از سیستم خود دست به کار شویم. دراین سلسله مقالات سعی داریم که نحوه مقابله با ویروس‌هاوهمین طور بیوگرافی ویروس‌هاونحوه مقابله با هر ویروس را آموزش بدهیم.

از نظر مردم عادی به برنامه‌ای که در سیستم عامل اختلالات ایجاد کندویروس است ولی باید بدانید که خود ویروس‌ها بنا به کارها و امکاناتی که دارند تقسیم‌بندی می‌شوند.ویروس‌ها مثل سایر برنامه‌ها هستند.کسانیکه ویروس رامی‌نویسندهم ازهمین برنامه‌های عادی برنامه‌نویسی استفاده می‌کند.این برنامه‌ها دقیقاً مثل چاقو می‌ماند که هم می‌شود استفاده درست کرد هم نادرست.

– 2-1تاریخچه ورود ویروس

1949:

Home

برای اولین بار تئوری برنامه‌هایی که خودشان را جایگزین می‌نمایند مطرح گردید.

1981: ویروس‌های Apple 1 , Apple 2 , Apple 3 از اولین ویروس‌هایی بودند که پا به عرصه عمومی نهادند.این ویروس‌ها توسط کمپانی Texas A & M برای جلوگیری از کپی‌های غیر مجاز بازی‌های کامپیوتری نوشته و سپس شایع شدند. این ویروس‌ها ویژه سیستم عامل Apple II بودند.

1983: فرد کوهن (Fred Cohen) زمانی که روی رساله دکترایش کار می‌کرد، رسماً یک ویروس کامپیوتری را چنین تعریف نمود: «یک برنامه کامپیوتری که می‌تواند روی سایر برنامه‌های کامپیوتری از طریق تغییر دادن آنها به روشی (شاید) مانند کپی کردن خودش روی آنها، تأثیر بگذارد».

1986: دو برادر برنامه‌نویس پاکستانی به نام‌های «بسیط» و «امجد» کد قابل اجرای موجود در بوت سکتور یک فلاپی دیسک را با خودشان (که برای آلوده نمودن فلاپی دیسک‌های 360KB نوشته بودند) جایگزین کردند. تمام فلاپی‌های آلوده دارای برچسب «Brain» بودند.بنابراین، این ویروس «Brain» یا «مغز پاکستانی» نام گرفت. همزمان در کشور اتریش برنامه‌نویسی به نام رالف برگر «Ralf Burger» دریافت که یک برنامه می‌تواند از طریق چسباندن خودش به انتهای یک برنامه دیگر تکثیر شود،او با استفاده از این ایده برنامه‌ای به نام Virdem نوشت که پدیده فوق را شبیه‌سازی می‌نمود. پس از آن برگر Virdem را در کنفرانسی به همه معرفی نمود. برگر همچنین کتابی درباره ویروس‌های کامپیوتری نوشت ودرآن سورس ویروس به نام Vienna را چاپ کرد که این مسأله بعداً باعث سوءاستفاده بسیاری از افراد گردید.

فصل چهارم-آنالیزویروس CIH Chernoble

4-1-بررسی وعملکرد ویروس CIH

از آنجاییكه شروع تكنولوژی BIOS فلش در كامپیوتر های رومیزی بوده است امكان حمله بدخیم به BIOSدر صنعت ایمنی كامپیوتر شناسایی شده است اولین ویروسی كه موفق شد به این روش به كامپیوتر های خانگی حمله كند و قبلا نا شناخته بود از طریق شبكه جهانی منتشر شد.در ژوئن امسال فایلی از طرف یك مشتری دریافت شد كه آلوده به یك آلوده كننده قابل حمل (PE) جدید بود كه CIH نام گرفته و تحت ویندوز 98 كار می كند و حداقل 4گونه شناخته شده دارد كه به نام های ‘1.2V ‘، V1.4 ‘و 2مورد خودشناخته به نام’V1.3’ هستند اگر چه ویندوز NT نیز از فایل های PE استفاده می كنداما CIH از مكانیزمی بهره می برد كه تحت NTكار نمی كند.

گونه های این ویروس payload حداكثر مشخص دارند و فقط در چند بایت با هم متفاوت هستند.

و چند روز رها سازی 26آوریل ، 26 ژوئن و 26 هر ماه دارد بمحض شناسایی، ویروس در تایوان گسترش یافته شده بود و آنجا به عنوان منشاء این ویروس شناخته شد و در چند كشور دیگر نیز گسترش یافت. ]گزارش گسترش آن از استرلیا، چین، فرانسه، آلمان، كره، نروژ، روسیه ، برتانیا و ایالات متحده دریافت شد[.

هرماشینی كه از یكی از چندین پنیوم ارزان رایج و چیپ BIOS فلش یكی از 2 سازنده ان استفاده میكند مستعد حمله به خود BIOS است و در ماشین های آسیب پذیر بخش كوچك اما حیاتی از BIOS با CIH جانویسی شده و PC را غیر خود راه انداز می كند این مدت زیادی نیست كه یك از بین برنده دیسك عادی شده است.

اگر چه جزئیات تكنیكی مكانیسم سرایت CIH برای تحقیق ویروس بیان شده است،اما payloadمفید آن متفاوت با دیگر ویروس ها تنظیم شده است.این payload از دو قسمت تشكیل شده است كه هر دو اگر شرایط صحیحی برقرار باشد راه اندازی می شود. از آنجائیكه payload بخشی از مكانیسم الودگی است تازمانیکه ویروس در حافظه مقیم است راه اندازی نمی شود.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *