انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

انواع فایل

دانلود فایل ، خرید جزوه، تحقیق،

تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است  . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد. ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه  یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به  عاملی برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده  و اهداف خود را دنبال نمایند. کرم ها و  ویروس ها  در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای  اکثر سیستم های فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris  در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم  Code Red  و خرابی گسترده آن ، صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید . در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت  چندین دقیقه خرابی گسترده ای را بوجود آورد .شکل زیر،سرعت انتشار و میزان آسیب رسانی  " اسلامر" ، بلستر و Code red در اولین روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از سیستم ها را آلوده نماید. سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red سریعتر بوده است . پس از گذشت بیست و چهار ساعت، بلستر به 336،000 ، .Code Red به 265،000 و اسلامر به  55،000 دستگاه کامپیوتر آسیب رسانده بودند. دقت داشته باشید که بلستر در هیجده ساعت اولیه فعالیت خود تواسنه است بیش از 336،000 کامپیوتر را آلوده نماید. بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار  در ساعات اولیه ، تعداد بمراتب بیشتری از سیستم ها را آلوده نماید . بنابراین ، ما از یکطرف سرعت در انتشار و از طرف دیگر افزایش بالای تعداد سیستم های آسیب پذیر را می توانیم مشاهده نمائیم .

منبع : CERT.org

شکل زیر، عملکرد کرم بلستر و Code Red در هیجده ساعت اولیه فعالیت آنان را نشان می دهد. در هر دو حالت  در ساعات بین سه تا پنج اولیه فعالیت ، نزدیک به 100،000 کامپیوتر آلوده شده بود. سرعت انتشار و آسیب به اندازه ای سریع بوده است که اغلب مدیران سیستم و کاربران زمان لازم بمنظور ایمن سازی سیستم ها پس از اعلام ضعف امنیتی را نداشته اند . 

منبع : CERT.org

عملکرد  کرم ها و ویروس ها در بهترین حالت ، کرم ها و ویروس ها  بمنزله مزاحمینی می باشند که بمنظور برخورد با آنان می بایست هزینه های زیادی صرف گردد . در بدترین حالت ، آنان بمنزله دشمنان خانمان سوزی بوده که قادرند سرمایه های اطلاعاتی را نابود و ویران نمایند. بر اساس گزارشات



خرید و دانلود تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری


تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است  . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد. ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه  یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به  عاملی برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده  و اهداف خود را دنبال نمایند. کرم ها و  ویروس ها  در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای  اکثر سیستم های فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris  در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم  Code Red  و خرابی گسترده آن ، صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید . در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت  چندین دقیقه خرابی گسترده ای را بوجود آورد .شکل زیر،سرعت انتشار و میزان آسیب رسانی  " اسلامر" ، بلستر و Code red در اولین روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از سیستم ها را آلوده نماید. سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red سریعتر بوده است . پس از گذشت بیست و چهار ساعت، بلستر به 336،000 ، .Code Red به 265،000 و اسلامر به  55،000 دستگاه کامپیوتر آسیب رسانده بودند. دقت داشته باشید که بلستر در هیجده ساعت اولیه فعالیت خود تواسنه است بیش از 336،000 کامپیوتر را آلوده نماید. بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار  در ساعات اولیه ، تعداد بمراتب بیشتری از سیستم ها را آلوده نماید . بنابراین ، ما از یکطرف سرعت در انتشار و از طرف دیگر افزایش بالای تعداد سیستم های آسیب پذیر را می توانیم مشاهده نمائیم .

منبع : CERT.org

شکل زیر، عملکرد کرم بلستر و Code Red در هیجده ساعت اولیه فعالیت آنان را نشان می دهد. در هر دو حالت  در ساعات بین سه تا پنج اولیه فعالیت ، نزدیک به 100،000 کامپیوتر آلوده شده بود. سرعت انتشار و آسیب به اندازه ای سریع بوده است که اغلب مدیران سیستم و کاربران زمان لازم بمنظور ایمن سازی سیستم ها پس از اعلام ضعف امنیتی را نداشته اند . 

منبع : CERT.org

عملکرد  کرم ها و ویروس ها در بهترین حالت ، کرم ها و ویروس ها  بمنزله مزاحمینی می باشند که بمنظور برخورد با آنان می بایست هزینه های زیادی صرف گردد . در بدترین حالت ، آنان بمنزله دشمنان خانمان سوزی بوده که قادرند سرمایه های اطلاعاتی را نابود و ویران نمایند. بر اساس گزارشات



خرید و دانلود تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری


تحقیق درباره: سیستم حفاظت از سایتهای ارتباطی در مقابل رعدوبرق و اثرات ناشی از آن

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

بسمه تعالی

امروزه ارتباطات به یکی از ستون های زندگی تبدیل گردیده و بسترهای اطلاع رسانی که دنیا را به دهکده کوچکی تبدیل نموده اند سوار بر امواج خروشان ارتباطات می باشند .

در چنین وضعی ، با توجه به اهمیت برقراری ارتباطی پایدار بایستی به فکر بالا بردن ایمنی فیزیکی و الکتریکی سایتهای ارتباطی بود .

در گذشته رعد و برق و عوامل طبیعی خسارتهای جانی و مالی فراوانی به انسان وارد نموده اند . ولی امروزه ، اصابت مستقیم و یا القائات ناشی از اصابت غیر مستقیم صاعقه می تواند اثرات مخربی برروی سایتهاو سیستم های ارتباطی گذاشته و علاوه بر خسارات فراوان مالی ، پایداری ارتباطات را نیز تهدید نماید .

در این مقاله سعی خواهیم کرد تمامی اثرات صاعقه بر روی سیستم های ارتباطی را مورد بررسی قرار داده و راهکارهای عملی و استاندارد برای مقابله با آن ارائه نماییم.

تعریف یک سیستم هم پتانسیل :

وجود اختلاف پتانسیل بالا بین دو هادی الکتریکی نزدیک بهم باعث بوجود آمدن قوس الکتریکی می شود که خطر و خسارت ناشی از آن کمتر از صاعقه نیست ، بهمین دلیل در ایجاد یک سیستم حفاظتی ارت هم پتانسیل سازی از ارکان کار بوده و بدین مفهوم است که در یک مکان حفاظت شده بایستی تمامی هادی های الکتریکی ازقبیل بدنه دستگاهها ، سازه های فلزی ، لوله های آب و .... هم پتانسیل باشند زیرا در غیر این صورت این اختلاف پتانسیل باعث تخلیه شدن رعد وبرق از مسیر های نامناسب خواهد شد که احتمالاخسارت آن کمتر از اصابت مستقیم صاعقه نیست . برای ایجاد سیستم هم پتانسیل بایستی تمامی اجزاء هادی در ساختمان بگونه ای به سیستم زمین مشترک متصل گردند .

برای طراحی سیستم حفاظت از سایتهای ارتباطی در مقابل رعد و برق مولفه های فراوانی وجود دارد که مواردی در ذیل آمده است :

۱– موقعیت جغرافیای سایت ارتباطی (که بوسیله آن احتمال وقوع رعد وبرق در آن ناحیه و ضرورت نصب سیستم ارتینگ محاسبه می گردد)

۲– فاکتور تاثیر سطوح خارجی ساختمان :

شکل و ارتفاع یک ساختمان با کاهش یا افزایش احتمال اصابت صاعقه به آن ساختمان مستقیما در ارتباط است .

۳– نوع ساختمان :

آجری یا بتونی بودن ساختمان و اینکه دارای اسکلت فلزی است یا نه ؟

۴– ارزش تجهیزات ارتباطی داخل ساختمان :

بسته به قیمت تجهیزات می توان مقدار هزینه مطلوب برای ایمنی آن را برآورد نمود .

در حالت کلی برای حفاظت از یک سایت ارتباطی در نظر گرفتن دو نوع حفاظت خارجی و حفاظت داخلی الزامی می باشد .

حفاظت خارجی : حفاظت خارجی سایت ارتباطی را در مقابل اصابت مستقیم رعد و برق محافظت می نماید و از سه قسمت ذیل تشکیل گردیده است .

۱ـ برقگیر ۲ـ هادی میانی ۳ـ سیستم زمین

که هر کدام از موارد فوق دارای انواع محاسبات عدیده ای می باشد که به اختصار شرح داده می شود .

برقگیر :

برقگیر وسیله ای است که در بالاترین نقطه ساختمان نصب گشته و اولین نقطه اصابت رعد و برق می باشد به دلیل اینکه رعد و برق ازکوتاه ترین فاصله بین ابر و زمین تخلیه می گردد. البته از نوک برقگیر نصب شده به زاویه ۴۵ درجه تا سطح افق را مخروط ایمنی می گویند و هر جسمی که در درون مخروط ایمنی قرار گیرد دیگر در معرض اصابت مستقیم صاعقه نخواهد بود و به همین دلیل است که در بعضی موارد برای پوشش کل ساختمان سایت از چندین برقگیر بصورت قفس فاراده استفاده می گردد و حتی در استاندارد ١٠٠-١٧ NFC فرانسه برای حفاظت از کاخانجات پتروشیمی و نفت و . . . پیشنهاد گردیده که در اطراف ساختمان چهار دکل نصب و هر کدام از آنها بوسیله سیم از سر به هم وصل شوند تا بدین صورت مخروط ایمنی با ضریب اطمینان بالا حاصل گردد .در حالت کلی می توان نصب برقگیر ها را با توپولوژی ساده یا مش نصب نمود

برقگیر بر دو نوع است : ۱ـ برقگیر غیر فعال( پسیو) ۲ـ برقگیر فعال( اکتیو)

برقگیر غیرفعال شامل یک میله ی ساده ی نوک تیز است که دقیقا مخروط ایمنی از نوک آن به فاصله ۴۵درجه می باشد و در محاسبات عملی برای بالا رفتن اطمینان این زاویه را۳۵ یا حتی پایینتر در نظر



خرید و دانلود تحقیق درباره: سیستم حفاظت از سایتهای ارتباطی در مقابل رعدوبرق و اثرات ناشی از آن


تحقیق درباره سیستم حفاظت از سایتهای ارتباطی در مقابل رعدوبرق و اثرات ناشی از آن

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 14

 

بسمه تعالی

امروزه ارتباطات به یکی از ستون های زندگی تبدیل گردیده و بسترهای اطلاع رسانی که دنیا را به دهکده کوچکی تبدیل نموده اند سوار بر امواج خروشان ارتباطات می باشند .

در چنین وضعی ، با توجه به اهمیت برقراری ارتباطی پایدار بایستی به فکر بالا بردن ایمنی فیزیکی و الکتریکی سایتهای ارتباطی بود .

در گذشته رعد و برق و عوامل طبیعی خسارتهای جانی و مالی فراوانی به انسان وارد نموده اند . ولی امروزه ، اصابت مستقیم و یا القائات ناشی از اصابت غیر مستقیم صاعقه می تواند اثرات مخربی برروی سایتهاو سیستم های ارتباطی گذاشته و علاوه بر خسارات فراوان مالی ، پایداری ارتباطات را نیز تهدید نماید .

در این مقاله سعی خواهیم کرد تمامی اثرات صاعقه بر روی سیستم های ارتباطی را مورد بررسی قرار داده و راهکارهای عملی و استاندارد برای مقابله با آن ارائه نماییم.

تعریف یک سیستم هم پتانسیل :

وجود اختلاف پتانسیل بالا بین دو هادی الکتریکی نزدیک بهم باعث بوجود آمدن قوس الکتریکی می شود که خطر و خسارت ناشی از آن کمتر از صاعقه نیست ، بهمین دلیل در ایجاد یک سیستم حفاظتی ارت هم پتانسیل سازی از ارکان کار بوده و بدین مفهوم است که در یک مکان حفاظت شده بایستی تمامی هادی های الکتریکی ازقبیل بدنه دستگاهها ، سازه های فلزی ، لوله های آب و .... هم پتانسیل باشند زیرا در غیر این صورت این اختلاف پتانسیل باعث تخلیه شدن رعد وبرق از مسیر های نامناسب خواهد شد که احتمالاخسارت آن کمتر از اصابت مستقیم صاعقه نیست . برای ایجاد سیستم هم پتانسیل بایستی تمامی اجزاء هادی در ساختمان بگونه ای به سیستم زمین مشترک متصل گردند .

برای طراحی سیستم حفاظت از سایتهای ارتباطی در مقابل رعد و برق مولفه های فراوانی وجود دارد که مواردی در ذیل آمده است :

۱– موقعیت جغرافیای سایت ارتباطی (که بوسیله آن احتمال وقوع رعد وبرق در آن ناحیه و ضرورت نصب سیستم ارتینگ محاسبه می گردد)

۲– فاکتور تاثیر سطوح خارجی ساختمان :

شکل و ارتفاع یک ساختمان با کاهش یا افزایش احتمال اصابت صاعقه به آن ساختمان مستقیما در ارتباط است .

۳– نوع ساختمان :

آجری یا بتونی بودن ساختمان و اینکه دارای اسکلت فلزی است یا نه ؟

۴– ارزش تجهیزات ارتباطی داخل ساختمان :

بسته به قیمت تجهیزات می توان مقدار هزینه مطلوب برای ایمنی آن را برآورد نمود .

در حالت کلی برای حفاظت از یک سایت ارتباطی در نظر گرفتن دو نوع حفاظت خارجی و حفاظت داخلی الزامی می باشد .

حفاظت خارجی : حفاظت خارجی سایت ارتباطی را در مقابل اصابت مستقیم رعد و برق محافظت می نماید و از سه قسمت ذیل تشکیل گردیده است .

۱ـ برقگیر ۲ـ هادی میانی ۳ـ سیستم زمین

که هر کدام از موارد فوق دارای انواع محاسبات عدیده ای می باشد که به اختصار شرح داده می شود .

برقگیر :

برقگیر وسیله ای است که در بالاترین نقطه ساختمان نصب گشته و اولین نقطه اصابت رعد و برق می باشد به دلیل اینکه رعد و برق ازکوتاه ترین فاصله بین ابر و زمین تخلیه می گردد. البته از نوک برقگیر نصب شده به زاویه ۴۵ درجه تا سطح افق را مخروط ایمنی می گویند و هر جسمی که در درون مخروط ایمنی قرار گیرد دیگر در معرض اصابت مستقیم صاعقه نخواهد بود و به همین دلیل است که در بعضی موارد برای پوشش کل ساختمان سایت از چندین برقگیر بصورت قفس فاراده استفاده می گردد و حتی در استاندارد ١٠٠-١٧ NFC فرانسه برای حفاظت از کاخانجات پتروشیمی و نفت و . . . پیشنهاد گردیده که در اطراف ساختمان چهار دکل نصب و هر کدام از آنها بوسیله سیم از سر به هم وصل شوند تا بدین صورت مخروط ایمنی با ضریب اطمینان بالا حاصل گردد .در حالت کلی می توان نصب برقگیر ها را با توپولوژی ساده یا مش نصب نمود

برقگیر بر دو نوع است : ۱ـ برقگیر غیر فعال( پسیو) ۲ـ برقگیر فعال( اکتیو)

برقگیر غیرفعال شامل یک میله ی ساده ی نوک تیز است که دقیقا مخروط ایمنی از نوک آن به فاصله ۴۵درجه می باشد و در محاسبات عملی برای بالا رفتن اطمینان این زاویه را۳۵ یا حتی پایینتر در نظر



خرید و دانلود تحقیق درباره سیستم حفاظت از سایتهای ارتباطی در مقابل رعدوبرق و اثرات ناشی از آن


تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری (word)

لینک دانلود و خرید پایین توضیحات

فرمت فایل word  و قابل ویرایش و پرینت

تعداد صفحات: 24

 

دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری

کرم ها و ویروس ها نوع خاصی از برنامه های کامپیوتری موسوم به " کد مخرب " می باشند. علت ظهور کرم ها و ویروس ها ، وجود ضعف در برنامه ها ی کامپیوتری است  . آنان نسخه هائی از خود را تکرار و یا به سایر برنامه ها متصل، بسرعت گسترش و بسادگی از سیستمی به سیستم دیگر توزیع می شوند.درابتدا لازم است که تعریف مناسبی برای هر یک از آنان ارائه گردد . کرم ها ، نوع خاصی ازبرنامه های کامپیوتری می باشند که پس از آغاز فعالیت خود ، بدون مداخله انسانی منتشر و توزیع خواهند شد. ویروس ها ، نوع دیگری از برنامه های کامپیوتری می باشند که بمنظور انتشار و توزیع خود نیازمند انجام عملیات خاصی توسط کاربر نظیر فعال شدن فایل همراه  یک نامه الکترونیکی می باشند.کاربران در اغلب موارد و در مشاهده با فایل های ضمیمه همراه نامه های الکترونیکی ، اغوا و بدون لحاظ نمودن مسائل امنیتی آنان را باز و به  عاملی برای گسترش یک ویروس تبدیل می شوند. کاربران بدلیل کنجکاوی مربوط به موضوع یک نامه و یا ظاهر شدن نامه بگونه ای که برای مخاطب خود آشنا است ، اقدام به باز نمودن ضمائم یک نامه الکترونیکی می نمایند. کرم ها و ویروس می توانند اقدامات پیشگیرانه امنیتی نظیر فایروال ها و سیستم های حفاظتی را نادیده  و اهداف خود را دنبال نمایند. کرم ها و  ویروس ها  در مقایسه با گذشته با سرعت بمراتب بیشتری اقدام به خرابی سیستم های آسیب پذیر نموده و در این راستا نسخه هائی از خود را برای  اکثر سیستم های فوق ، توزیع و منتشر می نمایند. کامپیوترهای موجود در منازل ، نمونه مناسبی از سیستم های آسیب پذیر بوده که شرایط و استعداد مناسبی را در این رابطه دارند. کرم Code Red در سال 2001 بسرعت در سطح جهان منتشر گردید . سرعت انتشار کرم فوق، بمراتب بیشتر از کرم Morris  در سال 1988 و ویروس ملیزا در سال 1999 بود. بدیهی است، افزایش سرعت انتشار این نوع از کدهای مخرب ، سرعت در بروز خرابی و آسیب را بدنبال خواهد داشت . مثلا" فاصله زمانی بین شناسائی اولین نسخه کرم  Code Red  و خرابی گسترده آن ، صرفا" چندین روز بیشتر نبوده است و دراین فاصله زمانی محدود، Code Red بسرعت اشاعه و گسترش پیدا کرده بود. پس از گذشت یک ماه از ظهور کرم Code Red ، کرم دیگری با نام "نیمدا" توانست در اولین ساعت فعالیت خود ، خرابی بسیار گسترده ای را ایجاد نماید . در ژانویه همان سال ، " اسلامر" توانست صرفا" در مدت  چندین دقیقه خرابی گسترده ای را بوجود آورد .شکل زیر،سرعت انتشار و میزان آسیب رسانی  " اسلامر" ، بلستر و Code red در اولین روز فعال شدن را نشان می دهد . همانگونه که مشاهده می شود ، اسلامر توانسته است با سرعت بیشتری در اولین ساعات فعال شدن خود ، تعداد زیادی از سیستم ها را آلوده نماید. سرعت انتشار بلستر از اسلامر کندتر ولی از Code Red سریعتر بوده است . پس از گذشت بیست و چهار ساعت، بلستر به 336،000 ، .Code Red به 265،000 و اسلامر به  55،000 دستگاه کامپیوتر آسیب رسانده بودند. دقت داشته باشید که بلستر در هیجده ساعت اولیه فعالیت خود تواسنه است بیش از 336،000 کامپیوتر را آلوده نماید. بلستر نسبت به اسلامر توانسته است علیرغم کند بودن انتشار  در ساعات اولیه ، تعداد بمراتب بیشتری از سیستم ها را آلوده نماید . بنابراین ، ما از یکطرف سرعت در انتشار و از طرف دیگر افزایش بالای تعداد سیستم های آسیب پذیر را می توانیم مشاهده نمائیم .

منبع : CERT.org

شکل زیر، عملکرد کرم بلستر و Code Red در هیجده ساعت اولیه فعالیت آنان را نشان می دهد. در هر دو حالت  در ساعات بین سه تا پنج اولیه فعالیت ، نزدیک به 100،000 کامپیوتر آلوده شده بود. سرعت انتشار و آسیب به اندازه ای سریع بوده است که اغلب مدیران سیستم و کاربران زمان لازم بمنظور ایمن سازی سیستم ها پس از اعلام ضعف امنیتی را نداشته اند . 

منبع : CERT.org

عملکرد  کرم ها و ویروس ها در بهترین حالت ، کرم ها و ویروس ها  بمنزله مزاحمینی می باشند که بمنظور برخورد با آنان می بایست هزینه های زیادی صرف گردد . در بدترین حالت ، آنان بمنزله دشمنان خانمان سوزی بوده که قادرند سرمایه های اطلاعاتی را نابود و ویران نمایند. بر اساس گزارشات



خرید و دانلود تحقیق در مورد دفاع در مقابل کرم ها و ویروس ها ی کامپیوتری  (word)