संगणक

दुर्भावनायुक्त सॉफ्टवेअर आणि शोध साधनांची वर्गीकरण

लेखक: Laura McKinney
निर्मितीची तारीख: 10 एप्रिल 2021
अद्यतन तारीख: 13 मे 2024
Anonim
मालवेअरचे प्रकार || दुर्भावनायुक्त सॉफ्टवेअर
व्हिडिओ: मालवेअरचे प्रकार || दुर्भावनायुक्त सॉफ्टवेअर

सामग्री

दुर्भावनायुक्त सॉफ्टवेअरचे प्रमाण अत्यधिक दराने आणि जबरदस्त सुरक्षा विक्रेत्यांसह वाढत आहे. त्या सॉफ्टवेअरच्या सिस्टमची ओळख पटविणे आणि त्यापासून दूर ठेवणे अँटीव्हायरस सॉफ्टवेअरच्या क्षेत्रात कायम आहे. अँटीव्हायरस सॉफ्टवेअरच्या योग्य ऑपरेशनसाठी आवश्यक असलेल्या व्हायरस स्वाक्षर्‍या आणि क्रियाकलापांचे वर्णन ठेवणे द्वेषयुक्त सॉफ्टवेअरसाठी मानक वर्गीकरण सिस्टमच्या कमतरतेमुळे वाढविले जाऊ शकते. प्रॅक्टिशनर्स आणि लोकांच्या समजुतीस मदत करण्यासाठी दुर्भावनायुक्त सॉफ्टवेअर आणि शोध साधनांचा लेखक-प्रस्तावित वर्गीकरण.

1992 च्या अखेरीस, दाऊद, जेब्रील आणि झाकैबेह (२००)) असा अंदाज लावला की १,००० ते २,00०० व्हायरस अस्तित्वात आहेत; दुर्भावनायुक्त सॉफ्टवेअरच्या सुरुवातीच्या वर्षांत व्हायरस हा एकमेव प्रकारचा संसर्ग होता. 2002 पर्यंत, ट्रोजन आणि वर्म्स मिक्समध्ये जोडले गेले आणि दुर्भावनापूर्ण सॉफ्टवेअरच्या ज्ञात रूपांची संख्या सुमारे 60,000 पर्यंत वाढली. आधुनिक युगात, 100,000 पेक्षा जास्त वर्गीकृत व्हायरस ताणतणाव आहेत. लक्षात घ्या की बर्‍याच गैर-व्यावसायिकांनी सर्व प्रकारच्या मालवेयरचे व्हायरस म्हणून वर्गीकरण केले आहे.


दररोज दिसणार्‍या दुर्भावनायुक्त सॉफ्टवेअरची वाढती प्रमाणात जबरदस्त सुरक्षा कंपन्या आहेत. सिक्युरिटी अँड इंटरनेट (२००)) मधील एका लेखात असा दावा करण्यात आला आहे की काही सुरक्षा विक्रेत्यांना “दररोज सरासरी १,000,००० फायली उत्पादक वापरकर्ते आणि सीएसएलआरटी (संगणक सुरक्षा घटना प्रतिसाद संघ) कडून प्राप्त होतात आणि कधीकधी 70०,००० पर्यंत” (पी. १०) नमुना फाइल्स प्रति विश्लेषण करण्यासाठी दिवस. दाऊद, वगैरे. (२००)) अभ्यासाचा अभ्यास करून असे दिसून आले की संगणकास इंटरनेटशी जोडले गेले तर ते संगणक 39--सेकंदाच्या अंतराने आक्रमण करेल.

वर्गीकरणाची गरज

मालवेयर आणि जैविक सजीवांमध्ये कोणतीही समानता विचारात घेण्यापूर्वीच लवकरातील दुर्भावनायुक्त सॉफ्टवेअर प्रोग्रामचे व्हायरस म्हणून वर्गीकरण केले गेले होते. ली आणि निकरबॉकर (2007) ने सेंद्रीय विषाणूजन्य संक्रमण आणि संगणक विषाणूजन्य संक्रमणामधील फरक ओळखला परंतु काही समानता देखील नोंदवल्या. “जरी एक अनुवांशिक सामग्रीचा वापर करतो आणि दुसरा संगणक सूचनांच्या मालिकेचा उपयोग करतो, तरीही दोघे संक्रमित होण्याच्या मार्गाने आणि संक्रमित यजमानांच्या वर्तणुकीत अशाच पद्धतींचा अनुसरण करतात” (पी. 9 9)).


वर्गीकरणाचा वापर करून जीवांचे वर्गीकरण केल्याने वैज्ञानिकांना सामान्य शारीरिक आणि वर्तणुकीशी संबंधित वैशिष्ट्ये समजण्यास मदत होते आणि संगणक दृष्टिकोन विषयी असे दृष्टिकोन उपयुक्त ठरू शकतात. जीवशास्त्र-ऑनलाइन.ऑर्ग. (२०० 2008) ने विभागानुसार जीवशास्त्र श्रेणीनुसार वर्गीकरण करण्याची श्रेणीबद्ध श्रेणी म्हणून विभागातील एक व्याख्या दिली, जसे की जीवातील विशिष्टता, विभाग, वर्ग, प्रजाती आणि प्रजातींचे गुणधर्म योग्य आहेत. विशिष्ट गरजा भागविण्यासाठी विशिष्ट वर्गीकरण विकसित केले गेले आहेत, उदाहरणार्थ, युनायटेड स्टेट्स ऑफ कॉमर्स डिपार्टमेंट (२०११) ने चेस्पाके खाडीतील जीवांचे वर्गीकरण करण्यासाठी 1972 मध्ये विकसित केलेल्या वर्गीकरणाचे वर्णन केले.

जीवशास्त्र व्यतिरिक्त इतर क्षेत्रातील घटकांचे वर्गीकरण आता सामान्य आहे. जैविक आणि संगणक विषाणूजन्य संसर्गामध्ये ली आणि निकरबॉकर (2007) यांनी प्रस्तावित केलेली समानता लक्षात घेता, लेखकांनी असे प्रस्तावित केले की अ दुर्भावनायुक्त सॉफ्टवेअर आणि शोध साधनांची वर्गीकरण सुरक्षा व्यावसायिक आणि लोक या दोघांनाही कॉम्प्यूटर व्हायरल इन्फेक्शन्सविषयी समजून घेण्यास प्रोत्साहित करते. “शिवाय, बर्‍याच देशांकडे मालवेयरचे वर्गीकरण करण्यासाठी त्यांची स्वत: ची पारिभाषिक शब्दावली आणि निकष आहेत, जे इंटरनेट आणि गुन्हेगारीच्या जागतिक स्वरुपाने फारच चांगले आहे” (सुरक्षा आणि इंटरनेट, २००,, पी. १०). अशा वर्गीकरणाचा पाया या पेपरमध्ये देण्यात आला आहे.


वर्गीकरण शब्दसंग्रह

द्रुपल.ऑर्ग (२०० 2005), प्रख्यात कंटेंट मॅनेजमेंट सिस्टम प्रकाशक, असे सुचवितो की वर्गीकरण तयार करण्यासाठी सर्वात महत्वाचा घटक म्हणजे शब्दसंग्रह विकसित करणे. प्रस्तावित शब्दसंग्रह दुर्भावनायुक्त सॉफ्टवेअर आणि शोध साधनांची वर्गीकरण शोध साधने आणि त्या साधनांद्वारे आढळलेले सॉफ्टवेअर या दोन्हीचे वर्णन करण्यासाठी अटी असतील.

या प्रस्तावित शब्दसंग्रह खालीलप्रमाणे असू शकतात:

दुर्भावनायुक्त सॉफ्टवेअर शब्दसंग्रह

  • त्रासदायक प्रोग्राम्स यांना: सॉफ्टवेअर ज्यामध्ये वापरकर्त्याच्या ज्ञान किंवा परवानगीशिवाय वापरकर्त्याच्या सिस्टमवर डाउनलोड केलेल्या जाहिराती असतात ज्यात बहुतेकदा ब्राउझर रीडायरेक्शन, पॉप-अप जाहिराती किंवा पॉप-इन जाहिराती असतात.
  • ऑटो-रूटर: पूर्वीच्या अस्पृश्य रिमोट सिस्टममध्ये आपोआप मोडण्यासाठी हॅकर्सनी विकसित केलेले सॉफ्टवेअर एक ऑटो-रूटर आहे.
  • बॅकडोर: चाचणी हेतूंसाठी सामान्य सुरक्षा नियंत्रणे सोडण्यासाठी विकसकाद्वारे प्रोग्राममध्ये सामान्यत: घातलेली यंत्रणा ही पिछाडी असते. चाचणी पूर्ण झाल्यावर प्रोग्रामर बहुतेक वेळा घराच्या बाहेरील बाजूने काढण्यासाठी दुर्लक्ष करतात.
  • बूट सेक्टर इन्फेक्टर: मालवेअर जे सिस्टम विभाजनाच्या मास्टर बूट रेकॉर्डला (एमबीआर) संक्रमित करतात म्हणून जेव्हा सिस्टम बूट होते तेव्हा मालवेयर चालते बूट सेक्टर इन्फेक्टर आहे.
  • डाउनलोडर: इतर दुर्भावनायुक्त सॉफ्टवेअर डाउनलोड करणार्‍या ठराविक ट्रोजन हल्ल्याचा घटक डाउनलोडर आहे.
  • कूटबद्ध व्हायरस: व्हायरस पॅकेजमधील सामग्री अस्पष्ट करण्यासाठी एन्क्रिप्शन की सोबत एन्क्रिप्शन अल्गोरिदम वापरणारा एक व्हायरस एक एनक्रिप्टेड व्हायरस आहे. संक्रमित सिस्टम प्राप्त कूटबद्धीकरण की वापरुन पावती प्राप्त झाल्यावर पॅकेज डिक्रिप्ट करते आणि विषाणूच्या दुसर्या बळीच्या सिस्टममध्ये पुनर्प्रसारण करण्यापूर्वी की बदलते जेणेकरून व्हायरस अँटी-व्हायरस स्कॅनरवर समान स्वाक्षरी सादर करत नाही.
  • मॅक्रो व्हायरस: प्रोग्राम कोडऐवजी दस्तऐवजाच्या मॅक्रो-क्षमतेस संक्रमित करणारा व्हायरस मॅक्रो व्हायरस आहे.
  • मेटामोर्फिक व्हायरस: प्रत्येक संसर्गासह व्हायरस कोडचे पुर्णपणे लिखाण करणारा एक विषाणू हा एक रूपांतरित व्हायरस आहे. पॉलमॉर्फिक व्हायरसपेक्षा मेटामॉर्फिक व्हायरस वेगळे आहेत ज्यामध्ये केवळ कोडचा देखावाच बदलत नाही तर व्हायरस प्रत्यक्षात त्यांचा स्वतःचा प्रोग्राम कोड बदलतो.
  • पॉलीमॉर्फिक व्हायरस: स्वाक्षरीची जुळणी होण्याची शक्यता टाळण्यासाठी अँटीव्हायरस सॉफ्टवेयरला प्रत्येक विषाणूसह सादर केलेला व्हायरस कोडचा देखावा बदलणारा एक विषाणू म्हणजे बहुसुल्य विषाणू.
  • ट्रोजन हॉर्स: ट्रोजन हार्सच्या कथेच्या नावावर, एक ट्रोजन हार्स प्रोग्राम एखाद्या बळीला उपयुक्त प्रोग्राम असल्याचे समजून मोहित करतो परंतु कार्यक्रमाचे खरे कार्य कदाचित दुर्भावनायुक्त असू शकते. एक ट्रोजन हॉर्स प्रोग्राम वापरकर्त्याची अधिकृतता पातळी प्राप्त करतो जो नकळत मालवेयर स्थापित करतो जेणेकरुन सॉफ्टवेअर बहुतेक वेळेस सिस्टममध्ये अमर्यादित प्रवेश प्राप्त करतो.
  • विषाणू: दुसर्‍या सिस्टममध्ये वाहतुकीसाठी कायदेशीर एक्जीक्यूटेबल कोडमध्ये विलीन केलेले सॉफ्टवेअर पॅकेज व्हायरस आहे. मूळ एक्झिक्युटेबल कोड संक्रमित असे म्हणतात जेव्हा व्हायरस कोड यशस्वीरित्या त्या एक्जीक्यूटेबलमध्ये विलीन होतो. संक्रमित कोड चालविणे देखील व्हायरस चालवते.
  • जंत: विषाणूंसारखे नाही, एखाद्या अळीला इतर सिस्टममध्ये वाहतुकीसाठी अन्य कार्यान्वयन करण्यायोग्य कोडमध्ये विलीन करण्याची आवश्यकता नाही. एखादा जंत एखाद्या नेटवर्कवर इतर यजमानांना शोधण्यासाठी आणि संक्रमित करण्यासाठी स्वत: ची प्रतिकृती बनवू शकतो आणि आगमनासाठी धावेल. (स्टॉलिंग्ज आणि ब्राउन, २०० 2008)

दुर्भावनायुक्त सॉफ्टवेअर पेलोड शब्दसंग्रह

  • पूर: नेटवर्क ट्रॅफिकची विपुल प्रमाणात निर्मिती करुन सर्व्हिस हल्ला नाकारण्यास सुरुवात करण्यासाठी डिझाइन केलेले दुर्भावनापूर्ण पेलोड पूर आहे.
  • कीलॉगर: दुर्भावनापूर्ण पेलोड जे इतर सिस्टममध्ये कॅप्चर केलेले कीस्ट्रोक प्रसारित करते एक कीलॉगर आहे.
  • लॉजिक बॉम्ब: फायली हटविणे यासारख्या दुर्भावनायुक्त क्रियाकलापांना चालना देण्यासाठी तार्किक बॉम्ब विशिष्ट वेळ किंवा घटनेची प्रतीक्षा करतो.
  • रूटकिट: मालवेयर लपविण्यासाठी पेलोडमध्ये समाविष्ट केलेली साधने किंवा एखाद्या तडजोडीच्या सिस्टममध्ये पुन्हा प्रवेश मिळविण्यासाठी हॅकर सक्षम करण्यासाठी एक रूटकिट आहे.
  • स्पॅमर प्रोग्राम: संमतीशिवाय ईमेलवर एखाद्या व्यक्तीस पाठविलेली विनंती, अश्लील साहित्य आणि विपणन सामग्री स्पॅम म्हणून ओळखली जाते. एक स्पॅमर प्रोग्राम एक पेलोड पॅकेज आहे जो स्पॅमला मोठ्या प्रमाणात पाठवितो.
  • स्पायवेअर: स्पायवेअर वापरकर्त्याकडून वैयक्तिक किंवा संवेदनशील माहिती संकलित करते आणि ती माहिती दुसर्‍या सिस्टमशी संबंधित करते. (स्टॉलिंग्ज आणि ब्राउन, २०० 2008)

सॉफ्टवेअर शोध साधने शब्दसंग्रह

  • स्वाक्षरी-आधारित स्कॅनर: संगणक कोडचा एक अद्वितीय स्निपेट कॅप्चर करणे आणि दुर्भावनापूर्ण सॉफ्टवेअर ओळखण्यासाठी त्या स्निपेटचा वापर करणे ही स्वाक्षरी-आधारित स्कॅनर वैशिष्ट्यीकृत करणारी ओळख पद्धत आहे.
  • आरोग्यशास्त्र-आधारित स्कॅनर: मालवेयरच्या वर्तनाबद्दल जाणून घेण्याची पद्धत वापरणे हे हेरिस्टिक्स-आधारित स्कॅनर ओळखते.

वर्गीकरण वर्गीकरण

आधी सांगितल्याप्रमाणे वर्गीकरण ही वर्गीकरणाची एक पद्धत आहे. एकदा शब्दसंग्रह परिभाषित केल्यावर दुर्भावनापूर्ण सॉफ्टवेअर आणि शोध साधनांचे वर्गीकरण वर्गीकरण सुरू होऊ शकते. दुर्भावनायुक्त सॉफ्टवेअरचे वर्गीकरण आणि शोध साधने दुर्भावनायुक्त सॉफ्टवेअर आणि ते सॉफ्टवेअर शोधण्यासाठी आणि काढण्यासाठी वापरलेल्या साधनांचे वर्गीकरण करतात.

दुर्भावनायुक्त सॉफ्टवेअर

दुर्भावनापूर्ण सॉफ्टवेअरचे उच्च-स्तरीय वर्गीकरण सॉफ्टवेअर स्वतंत्र आहे की नाही हे दर्शविते. खरा संगणक व्हायरस इतर सिस्टममध्ये पुन्हा तयार करण्यासाठी होस्ट प्रोग्राम्सवर अवलंबून असतो आणि स्टॅलिंग्ज आणि ब्राउन (२००)) व्हायरसचा संदर्भ परजीवी स्वभावाचा आहे.सॉफ्टवेअरचे हे बिट्स प्रोग्रामचे मूलत: अंश आहेत जे काही वास्तविक अनुप्रयोग प्रोग्राम, युटिलिटी किंवा सिस्टम प्रोग्राम स्वतंत्रपणे अस्तित्त्वात नसू शकतात (पृष्ठ 216). इतर दुर्भावनायुक्त सॉफ्टवेअर प्रकार स्वतंत्र प्रोग्राम आहेत जे अस्तित्त्वात असतात आणि होस्ट एक्झिक्युटेबल प्रोग्रामच्या मदतीशिवाय चालतात.

दुर्भावनायुक्त सॉफ्टवेअरला दोन श्रेणींमध्ये विभागले जाऊ शकते ज्याद्वारे हे सूचित होते की सॉफ्टवेअर वेतन लोड देते की नाही. जर सॉफ्टवेअरने पेलोड वितरित केले तर डिलिव्हरीनुसार पेलोडचा शब्दसंग्रहातील वर्गीकरणात समावेश केला जाईल. वर्गीकरणाचे अंतिम स्तर हे दर्शविते की दुर्भावनायुक्त कोड त्याच्या स्वरुपात बदलला आहे की नाही.

दाऊद, वगैरे. (२००)) स्पष्ट केले की मेटामॉर्फिक व्हायरस दुर्भावनायुक्त कोडची पुनर्प्रोग्रामना करुन त्यांचे स्वरूप बदलतात. हे पुन: प्रोग्रामिंग प्रोग्राम अंमलबजावणीची वर्तन वैशिष्ट्ये बदलते, ज्यामुळे स्वाक्षरी शोध अल्गोरिदममध्ये व्हायरसचे स्वरूप देखील बदलते. “मेटामॉर्फिक व्हायरस इंस्ट्रक्शन रीऑर्डरिंग, डेटा रर्डरिंग, इनलाइनिंग आणि आउटलाइन, रजिस्टर रीमनिंग, कोड पर्म्युशन, कोड एक्सपिरिंग, कोड सिक्रिंग, सब्रूटिन इंटरलीव्हिंग, आणि कचरा कोड समाविष्ट करणे यासह अनेक मेटामोर्फिक ट्रान्सफॉर्मेशन वापरतात.” (पी. १२7) पॉलीमॉर्फिक व्हायरस स्वाक्षरी स्कॅनर्सद्वारे ओळख टाळण्यासाठी केवळ मूळ स्वरुपाचे उल्लंघन करतात.

शोध साधने

इव्हान्स-पग (2006) यांनी स्पष्ट केल्यानुसार दुर्भावनायुक्त सॉफ्टवेअर शोधण्यासाठी प्रमुख धोरण, व्हायरस स्वाक्षरी म्हणून ओळखल्या जाणार्‍या कोडच्या झलकांसाठी फायली स्कॅन करते. जेव्हा एखाद्या स्कॅनमधून स्वाक्षरी चाचणी फाइलमधील कोडच्या भागाशी जुळते तेव्हा फाइल संक्रमित असल्याचे निश्चित केले जाते. या प्रकारचे शोध स्वाक्षरी आधारित व्हायरस स्कॅन म्हणून वर्गीकृत केले जाऊ शकते. जेव्हा स्वाक्षरी-आधारित स्कॅनर एखाद्या संक्रमित फाइलची ओळख पटविते, तेव्हा स्कॅनर दुर्भावनापूर्ण सॉफ्टवेअरद्वारे स्कॅन केलेल्या फाइलमध्ये जोडलेला कोड स्निपेट काढण्यासाठी फाइल निर्जंतुकीकरणाचा प्रयत्न करतो. जेव्हा निर्जंतुकीकरण अयशस्वी होते तेव्हा हे स्कॅनर बर्‍याचदा संक्रमित फायली अलग ठेवण्याच्या निर्देशिकेत ठेवतात.

इतर प्रकारचा स्कॅनर अधिक गतिशील आहे आणि दुर्भावनापूर्ण सॉफ्टवेअरच्या क्रियाकलापांबद्दल शिकण्याची एक खोडकर पद्धत वापरते. दाऊद, वगैरे. (२००)) स्पष्ट केले की शोधण्याच्या हेरोस्टिकिक पद्धती प्रोग्रामचा कोड चालवतात आणि सॉफ्टवेअरच्या क्रियाकलापाचे परीक्षण करतात त्यानंतर त्या क्रियेची तुलना व्हायरसच्या क्रियाकलापांच्या ज्ञात पद्धतींशी करतात. “उदाहरणार्थ, बर्‍याच व्हायरस क्रियाकलापांना अखेरीस I / O ऑपरेशन्ससारख्या काही सिस्टीम कार्यक्षमता कॉल करण्याची आवश्यकता असते - केवळ या क्रियांचा विचार केला पाहिजे. आय / ओ कॉल किती स्थिर आहेत हे महत्त्वाचे नाही, कॉल स्पष्ट दिसतील (पृष्ठ 125).

आणखी एक प्रकारची दुर्भावनापूर्ण दुर्भावनायुक्त सॉफ्टवेअर ओळख प्रोग्रामच्या क्रियाकलापची तुलना वास्तविक वापरकर्त्यांच्या सामान्य शिकलेल्या क्रियेशी करते. वर्तनाचे ब्लॉकर्स क्रियाकलापाचे विश्लेषण करताना रीअल टाईममध्ये चाचणी कोड चालवतात. त्यानंतर असामान्य वर्तन आढळल्यास प्रक्रिया समाप्त केल्या जातात. उदाहरणार्थ, “संगणक वापरणारे मानव साधारणत: प्रति सेकंद एक किंवा दोन नेटवर्क कनेक्शन बनवतात, तर मशीनवरील कोडचा एखादा तुकडा जर प्रति सेकंदाला १०,००० कनेक्शन बनवण्याचा प्रयत्न करत असेल तर आपणास माहित आहे की ते दुर्भावनायुक्त आहे” (इव्हान्स-पुघे, २००,, पी.) 33).

दोन्ही स्वाक्षरी-आधारित शोध पद्धती आणि डायनॅमिक किंवा हेरिस्टिक पद्धतींमध्ये काही मोठ्या कमतरता आहेत. स्वाक्षरी-आधारित शोध पद्धती केवळ असे सॉफ्टवेअर ओळखू शकतात ज्यासाठी ते स्वाक्षरी फायली ठेवतात. हे दुर्भावनायुक्त सॉफ्टवेअर शोध साधने सॉफ्टवेअर ओळखत नाहीत ज्यांच्यासाठी स्वाक्षरी अस्तित्वात नाही, म्हणून नवीन स्वाक्षरीसह चालू राहण्यासाठी त्यांना सतत अद्यतनित करणे आवश्यक आहे. स्वाक्षरी बेस वाढत असताना त्यांना चालविण्यासाठी अधिक लांब वेळ देखील लागू शकतो. सामान्य वागणूक म्हणजे काय हे चुकीचे वर्गीकरण आणि सामान्य क्रियाकलाप चालविण्यास किंवा अवरोधित करण्यासाठी दुर्भावनापूर्ण सॉफ्टवेअरला अनुमती दिली जाते.

संदर्भ

जीवशास्त्र- ऑनलाइन. वर्गीकरण: व्याख्या. Http://www.biology-online.org/d शब्दकोष / टॅक्सोनॉमी वरून उपलब्ध आहे

दाउद, ई., ए., जेब्रिल, आय., एच., आणि झाकैबेह, बी. (2008) संगणक विषाणूची धोरणे आणि शोधण्याच्या पद्धती. संगणक विज्ञान आणि गणितातील मुक्त समस्या आंतरराष्ट्रीय जर्नल. 1(2), 122-129. 4 सप्टेंबर, 2011 रोजी http://www.ijopcm.org/files/IJOPCM(vol.1.2.3.S.8).pdf वरून डाउनलोड केले

ड्रुपल.ऑर्ग (2005). दस्तऐवजीकरण: शब्दकोष आणि अटी Http://drupal.org/node/22272 वरून उपलब्ध आहे

इव्हान्स-पुगे, सी. (2006) नैसर्गिक बचाव [डेटाची सुरक्षा]. अभियांत्रिकी आणि तंत्रज्ञान (17509637), 1 (6), 30-33. doi: 10.1049 / आणि: 20060603

ली, जे., आणि निकरबॉकर, पी. (2007) संगणक वर्म्स आणि जैविक रोगजनकांमधील कार्यात्मक समानता. संगणक व सुरक्षा, २.(2007), 338-347. जुलै 14, 2011 रोजी http://netsec.cs.uoregon.edu/research/papers/li07bio.pdf वरून प्राप्त केले

सुरक्षा आणि इंटरनेट. (2008) ओईसीडी निरीक्षक, (268), 10-11.

स्टॉलिंग्ज, डब्ल्यू., आणि ब्राऊन, एल. (2008) धडा 7: दुर्भावनायुक्त सॉफ्टवेअर. संगणक सुरक्षा तत्त्वे आणि सराव. अप्पर सडल रिवर, एनजे: पीयरसन एज्युकेशन, इन्क.

युनायटेड स्टेट्स ऑफ कॉमर्स डिपार्टमेंट (२०११). एनओडीसी वर्गीकरण कोडचा इतिहास. Http://www.nodc.noaa.gov/ जनरल / सीसीडीआर- डेटाडेस्क / टॅक्सॉनॉमिक-v8.html वरून उपलब्ध

हा लेख अचूक आहे आणि लेखकांच्या सर्वोत्कृष्ट माहितीवर आहे. सामग्री केवळ माहितीच्या किंवा करमणुकीच्या उद्देशाने आहे आणि व्यवसाय, आर्थिक, कायदेशीर किंवा तांत्रिक बाबींमध्ये वैयक्तिक सल्ले किंवा व्यावसायिक सल्ल्याचा पर्याय घेत नाही.

प्रशासन निवडा

आम्ही आपल्याला वाचण्याची सल्ला देतो

बंद लॅपटॉपसह बाह्य मॉनिटर कसे वापरावे
संगणक

बंद लॅपटॉपसह बाह्य मॉनिटर कसे वापरावे

मला माझा लॅपटॉप आवडला, परंतु मला स्क्रीन खूपच लहान असल्याचे आढळले. झाकण बंद केल्याने मी बाह्य मॉनिटरवर माझा लॅपटॉप चालविण्यासाठी काय केले ते येथे आहे.म्हणून रस्त्यावर असताना आपल्यास वापरण्यासाठी एक मस...
एक्सेलमध्ये VLOOKUP फंक्शन कसे वापरावे
संगणक

एक्सेलमध्ये VLOOKUP फंक्शन कसे वापरावे

जोशुआ हा यूएसएफमधील पदवीधर विद्यार्थी आहे. व्यवसाय तंत्रज्ञान, tic नालिटिक्स, फायनान्स आणि लीन सिक्स सिग्मामध्ये त्याला रस आहे.VLOOKUP फंक्शन एका भिन्न निर्दिष्ट स्तंभातील समान पंक्तीमधील मूल्य परत कर...