Добавить работы Отмеченные0
Работа успешно отмечена.

Отмеченные работы

Просмотренные0

Просмотренные работы

Корзина0
Работа успешно добавлена в корзину.

Корзина

Регистрация

интернет библиотека
Atlants.lv библиотека
3,99 € В корзину
Добавить в список желаний
Хочешь дешевле?
Идентификатор:357208
 
Автор:
Оценка:
Опубликованно: 02.06.2009.
Язык: Английский
Уровень: Университет
Литературный список: 6 единиц
Ссылки: Не использованы
Рассмотреный период: 20-й век (1900–1999 гг.)
2000–2010 гг.
Содержание
Nr. Название главы  Стр.
  INTRODUCTION    3
  MALWARE    4
  INFECTIOUS MALWARE: VIRUSES AND WORMS    5
  TROJAN HORSES, ROOTKITS, AND BACKDOORS    6
  TROJAN HORSES    6
  TROJAN HORSE “BACK ORIFICE”    7
  ROOTKITS    8
  BACKDOORS    9
  ANTI-MALWARE PROGRAMS    10
  CONCLUSIONS    13
  TO KNOW    14
  LITERATURE    15
Фрагмент работы

Besides software which is useful and helpful developed by programmers there are also some program codes written to introduce damages in the software by attaching copies themselves to some objects within the system, and normally having a detrimental effect.
Many people are afraid of malware, mostly because they do not know much about them. Computer viruses and network security is important. There are things that are not public information. Therefore it is good to be a weare of possible network security problems.
Malware, a portmanteau from the words malicious and software, is software designed to infiltrate or damage a computer system without the owner's informed consent. The expression is a general term used by computer professionals to mean a variety of forms of hostile, intrusive, or annoying software or program code. The term "computer virus" is sometimes used as a catch-all phrase to include all types of malware, including true viruses.
Software is considered malware based on the perceived intent of the creator rather than any particular features. Malware includes computer viruses, worms, trojan horses, most rootkits, spyware, dishonest adware, crimeware and other malicious and unwanted software. In law, malware is sometimes known as a computer contaminant, for instance in the legal codes of several American states, including California and West Virginia.
Malware is not the same as defective software, that is, software which has a legitimate purpose but contains harmful bugs.
Preliminary results from Symantec published in 2008 suggested that "the release rate of malicious code and other unwanted programs may be exceeding that of legitimate software applications." According to F-Secure, "As much malware [was] produced in 2007 as in the previous 20 years altogether." Malware's most common pathway from criminals to users is through the Internet: primarily by email and the World Wide Web.…

Загрузить больше похожих работ

Atlants

Выбери способ авторизации

Э-почта + пароль

Э-почта + пароль

Неправильный адрес э-почты или пароль!
Войти

Забыл пароль?

Draugiem.pase
Facebook

Не зарегистрировался?

Зарегистрируйся и получи бесплатно!

Для того, чтобы получить бесплатные материалы с сайта Atlants.lv, необходимо зарегистрироваться. Это просто и займет всего несколько секунд.

Если ты уже зарегистрировался, то просто и сможешь скачивать бесплатные материалы.

Отменить Регистрация