نیک بلاگ

مجله اینترنتی با طعم متفاوت

نیک بلاگ

مجله اینترنتی با طعم متفاوت

آخرین نظرات
  • ۴ فروردين ۹۴، ۱۲:۴۷ - سیدمجتبی حسینی
    مرسی

مقدمه :

این مقاله به بحث درباره ساختار بنیادی (generic) و یا حداقل نمونه‌ای کرم‌های رایانه‌ای و استراتژی‌های رایج برای حمله به سیستم‌های جدید توسط این برنامه‌ها می‌پردازد. کرم‌های رایانه‌ای بطور عمده در شبکه‌ها گسترش می‌یابند، درعین حال این‌ها زیرمجموعه‌ای از ویروس‌های رایانه‌ای به شمار می‌روند. جالب است که حتی در مجامع تحقیقاتی امنیتی بسیاری از افراد ابراز می‌کنند که کرم‌های رایانه‌ای بطور قابل ملاحظه‌ای متفاوت از ویروس‌ها می‌باشند. در واقع حتی در درون CARO (سازمان محققین ضدویروس‌های رایانه‌ای) نیز هیچ دید مشترکی در مورد این که دقیقاً چه چیزی را باید به‌عنوان یک کرم رایانه‌ای تلقی کرد وجود ندارد.

ما امیدوار هستیم که این دید مشترک را داشته باشیم اما به‌هر حال حداقل اندکی از ما در این مطلب توافق داریم که تمامی کرم‌های رایانه‌ای ویروس نیز به‌شمار می‌روند؛ بگذارید توضیح دهم.

استراتژی‌ ایجاد آلودگی در بستر شبکه در واقع یکی از تفاوت‌های اولیه میان ویروس‌ها و کرم‌های رایانه‌ای است. علاوه بر این، کرم‌ها معمولاً نیازی به آلوده‌کردن فایل‌های دیگر نداشته و به صورت برنامه‌های مستقل انتشار می‌یابند. دیگر این‌که چندین کرم می‌توانند کنترل یک سیستم را از راه دور و بدون نیاز به کمک کاربر به دست گیرند که معمولاً از طریق نفوذ از یک یا چند نقطه ضعف صوفت می‌گیرد. با این حال این مشخصه‌های رایج در کرم‌های رایانه‌ای همیشه صادق نمی‌باشند.


نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

کاربران بیان میتوانند بدون نیاز به تأیید، نظرات خود را ارسال کنند.
اگر قبلا در بیان ثبت نام کرده اید لطفا ابتدا وارد شوید، در غیر این صورت می توانید ثبت نام کنید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی