دی جی پروژه(دیجی پروژه)

دانلود .. پروژه.. تحقیقات .. کارآموزی...پایان نامه ... مقالات انگلیسی همراه با ترجمه.. کارآفرینی ...پروپوزال دی جی پروژه

دی جی پروژه(دیجی پروژه)

دانلود .. پروژه.. تحقیقات .. کارآموزی...پایان نامه ... مقالات انگلیسی همراه با ترجمه.. کارآفرینی ...پروپوزال دی جی پروژه

دانلود تحقیقات و پروژه های دانشگاهی. پرسشنامه . گزارش کارآموزی .. طرح کارآفرینی .. مقالات .. دانلود پایان نامه .. دانبود پرسشنامه .. دانلود تحقیق.. دانلود تحقیق دانشجویی .. دانلود پایان نامه معماری .. دانلود پایان نامه روانشناسی .. دانلود پایان نامه ارشد .. دانلود پایان نامه مکانیک .. دانلود پایان نامه ادبیات .. دانلود نمونه سوالات امتحانی .. دانلود نمونه سوال استخدامی .. دانلود طرح توجیهی .. دانلود پروژه برنامه نویسی.. سی شارپ .. پروژه اچ تی ام ال html ..دانلود تحقیق دانشجویی..دانلود پایان نامه حسابداری .. پایان نامه حسابرسی .. دانلود کارآموزی وکالت .. دانلود گزارش کار آموزی حقوق .. دانلود ژنتیک .. دانلود پروژه متلب .. دانلود پایان نامه حقوق .. ارشد .. دانلود مقالات isi ...دانلود پروژه دانشجویی, دانلود پلان


برای سهولت در پیدا کردن مطلب مورد نظر از جستجوی سایت استفاده کنید
دنبال کنندگان ۳ نفر
این وبلاگ را دنبال کنید
پیوندهای روزانه


تحقیق-جرائم-و-قوانین-و-مجازاتهای-اطلاعات-و-رایانه-ای
تحقیق جرائم و قوانین و مجازاتهای اطلاعات و رایانه ای
فرمت فایل دانلودی: .rar
فرمت فایل اصلی: doc
تعداد صفحات: 46
حجم فایل: 38
قیمت: : 8000 تومان

بخشی از متن:
بخشی از متن:

ایجاد تغییر و تخریب در برنامه‎های کامپیوتری:
این نوع فعالیت عبارت است از دستیابی به سیستم‎ها و برنامهغةای کامپیوتری با استفاده از ویروس، کرم، یا بمب‎های منطقی.ایجاد خسارت از طریق پاک کردن، صدمه زدن، مخدوش نمودن یا موقوف‎سازی داده‎ها یا برنامه‎های کامپیوتری انجام می‎شود.
تخریب داده‎ها گاه نتیجة حملة فیزیکی به تأسیسات کامپیوتری است. این‎گونه اعمال معمولاً از طریق روشهای کامپیوتری و تکنیکی صورت می‎گیرد (مثلاً به وسیلة‌ ویروس‎های کامپیوتری یا بمب‎های منطقی زمانی) برنامه‎های ویرویسی به تکثیر و برنامه‎های فایل می‎پردازد و تخریب زیادی را به همراه دارد.  در ادامه به توضیح مختصری راجع به ویروس‎ها، کرمها و بمبهای منطقی می‎پردازیم:
ویروس:
ویروس نوعی کد برنامه است که خود را به برنامه‎‎های مجاز چسبانده به دیگر برنامه‎های کامپیوتر منتقل می‎شوند. ویروس می‎تواند از طریق یک قطعه مجاز نرم‎افزاری که به ویروس آلوده شده به سیستم کامپیوتر وارد می‎شود.
کرم:
کرم نیز به طریق ویروس ایجاد می‎شوند تا با نفوذ در برنامه‎های داده‎پردازی مجاز، داده‎ها را تغییر داده یا نابود سازد اما تفاوت کرم با ویروس این است که کرم تکثیر نمی‎شود. به عنوان مثال در پزشکی، کرم را می‎تو.ان به غدة خوش خیم و ویروس را به غدة بدخیم تشبیه کرد. با استفاده از برنامة تخریبی کرم می‎توان به کامپیوتر یک بانک دستور داد که وجوه موجود در بانک را به طور دائم به یک حساب غیرمجاز منتقل کند.
بمب منطقی:
 بمب منطقی را بمب ساعتی نیز می‎گویند، یکی از روشهایی که به کمک آن می‎توان دست به سابوتاژ کامپیوتری زد، بمب منطقی است. برخلاف ویروس و کرم، کشف بمب منطقی پیش از انفجار آن کار بسیار سختی است و بمب منطقی از سیار ترفندهای کامپیوتری خسارت بیشتری را به همراه دارد.

دانلود فایلپرداخت با کلیه کارتهای عضو شتاب امکان پذیر است.

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی