Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
лекционная тетрадь.docx
Скачиваний:
228
Добавлен:
07.11.2018
Размер:
11.86 Mб
Скачать
  1. Проникновения на удаленные компьютеры;

  2. Запуска своей копии на удаленном компьютере;

  3. Дальнейшего распространения на другие компьютеры в сети.

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

В дополнение к этой классификации отметим еще несколько отличительных особенностей, характеризующих некоторые файлово -загрузочные вирусы.

Полиморфизм

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

«Стелс» - технология

____________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Логические бомбы

________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________

Программы-вандалы .

__________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________