Chapter 2DEFINITIONS AND TIMELINEIt would be nice to present a clever  การแปล - Chapter 2DEFINITIONS AND TIMELINEIt would be nice to present a clever  ไทย วิธีการพูด

Chapter 2DEFINITIONS AND TIMELINEIt

Chapter 2
DEFINITIONS AND TIMELINE
It would be nice to present a clever taxonomy of malicious software, one that
clearly shows how each type of malware relates to every other type. However,
a taxonomy would give the quaint and totally incorrect impression that there is
a scientific basis for the classification of malware.
In fact, there is no universally-accepted definition of terms like "virus" and
"worm," much less an agreed-upon taxonomy, even though there have been occasional
attempts to impose mathematical formalisms onto malware. ^^^ Instead
of trying to pin down these terms precisely, the common characteristics each
type of malware typically has are listed.
2.1 Malware Types
Malware can be roughly broken down into types according to the malware's
method of operation. Anti-"virus" software, despite its name, is able to detect
all of these types of malware.
There are three characteristics associated with these malware types.
1 Self-replicating malware actively attempts to propagate by creating new
copies, or instances, of itself. Malware may also be propagated passively,
by a user copying it accidentally, for example, but this isn't self-replication.
2 The population growth of malware describes the overall change in the number
of malware instances due to self-replication. Malware that doesn't selfreplicate
will always have a zero population growth, but malware with a
zero population growth may self-replicate.
3 Parasitic malware requires some other executable code in order to exist.
"Executable" in this context should be taken very broadly to include anything
that can be executed, such as boot block code on a disk, binary code
12 COMPUTER VIRUSES AND MALWARE
in applications, and interpreted code. It also includes source code, like application
scripting languages, and code that may require compilation before
being executed.
2.1.1 Logic Bomb
Self-replicating: no
Population growth: zero
Parasitic: possibly
A logic bomb is code which consists of two parts:
1 A pay load, which is an action to perform. The payload can be anything, but
has the connotation of having a malicious effect.
2 A trigger, a boolean condition that is evaluated and controls when the payload
is executed. The exact trigger condition is limited only by the imagination,
and could be based on local conditions like the date, the user logged
in, or the operating system version. Triggers could also be designed to be
set off remotely, or - like the "dead man's switch" on a train - be set off by
the absence of an event.
Logic bombs can be inserted into existing code, or could be standalone. A simple
parasitic example is shown below, with a payload that crashes the computer
using a particular date as a trigger.
legitimate code
if date is Friday the 13th:
crash^computerO
legitimate code
Logic bombs can be concise and unobtrusive, especially in millions of lines
of source code, and the mere threat of a logic bomb could easily be used to
extort money from a company. In one case, a disgruntled employee rigged a
logic bomb on his employer's file server to trigger on a date after he was fired
from his job, causing files to be deleted with no possibility of recovery. He
was later sentenced to 41 months in prison.^^^ Another case alleges that an
employee installed a logic bomb on 1000 company computers, date-triggered
to remove all the files on those machines; the person allegedly tried to profit
from the downturn in the company's stock prices that occurred as a result of the
damage.^
2.1.2 Trojan Horse
Self-replicating: no
Population growth: zero
Parasitic: yes
Definitions and Timeline 13
There was no love lost between the Greeks and the Trojans. The Greeks had
besieged the Trojans, holed up in the city of Troy, for ten years. They finally
took the city by using a clever ploy: the Greeks built an enormous wooden horse,
concealing soldiers inside, and tricked the Trojans into bringing the horse into
Troy. When night fell, the soldiers exited the horse and much unpleasantness
ensued. ^^^
In computing, a Trojan horse is a program which purports to do some benign
task, but secretly performs some additional malicious task. A classic example is
a password-grabbing login program which prints authentic-looking "username"
and "password" prompts, and waits for a user to type in the information. When
this happens, the password grabber stashes the information away for its creator,
then prints out an "invalid password" message before running the real login
program. The unsuspecting user thinks they made a typing mistake and reenters
the information, none the wiser.
Trojan horses have been known about since at least 1972, when they were
mentioned in a well-known report by Anderson, who credited the idea to D. J.
Edwards. ^^-^
2.1.3 Back Door
Self-replicating: no
Population growth: zero
Parasitic: possibly
A back door is any mechanism which bypasses a normal security check. Programmers
sometimes create back doors for legitimate reasons, such as skipping
a time-consuming authentication process when debugging a network server.
As with logic bombs, back doors can be placed into legitimate code or be
standalone programs. The example back door below, shown in gray, circumvents
a login authentication process.
username = read_username()
password = read_password()
if tisername i s "133t h4ck0r":
return ALLOW^LOGIN
if username and password are valid:
return ALLOW_LOGIN
e l s e:
return DENY^LOGIN
One special kind of back door is a RAT, which stands for Remote Administration
Tool or Remote Access Trojan, depending on who's asked. These programs
allow a computer to be monitored and controlled remotely; users may deliberately
install these to access a work computer from home, or to allow help desk
14 COMPUTER VIRUSES AND MALWARE
staff to diagnose and fix a computer problem from afar. However, if malware
surreptitiously installs a RAT on a computer, then it opens up a back door into
that machine.
2.1.4 Virus
Self-replicating: yes
Population growth: positive
Parasitic: yes
A virus is malware that, when executed, tries to replicate itself into other executable
code; when it succeeds, the code is said to be infected? The infected
code, when run, can infect new code in turn. This self-replication into existing
executable code is the key defining characteristic of a virus.
When faced with more than one virus to describe, a rather silly problem
arises. There's no agreement on the plural form of "virus." The two leading
contenders are "viruses" and "virii;" the latter form is often used by virus writers
themselves, but it's rare to see this used in the security community, who prefer
"viruses."^^^
If viruses sound like something straight out of science fiction, there's a reason
for that. They are. The early history of viruses is admittedly fairly murky, but
the first mention of a computer virus is in science fiction in the early 1970s,
with Gregory Benford's The Scarred Man in 1970, and David Gerrold's When
Harlie Was One in 1972.^^^ Both stories also mention a program which acts to
counter the virus, so this is the first mention of anti-virus software as well.
The earliest real academic research on viruses was done by Fred Cohen in
1983, with the "virus" name coined by Len Adleman.^^^ Cohen is sometimes
called the "father of computer viruses," but it turns out that there were viruses
written prior to his work. Rich Skrenta's Elk Cloner was circulating in 1982, and
Joe Dellinger's viruses were developed between 1981-1983; all of these were
for the Apple II platform.^^^ Some sources mention a 1980 glitch in Arpanet
as the first virus, but this was just a case of legitimate code acting badly; the
only thing being propagated was data in network packets. ^^^ Gregory Benford's
viruses were not limited to his science fiction stories; he wrote and released nonmalicious
viruses in 1969 at what is now the Lawrence Livermore National
Laboratory, as well as in the early Arpanet.
Some computer games have featured self-replicating programs attacking one
another in a controlled environment. Core War appeared in 1984, where programs
written in a simple assembly language called Redcode fought one another;
a combatant was assumed to be destroyed if its program counter pointed
to an invalid Redcode instruction. Programs in Core War existed only in a
virtual machine, but this was not the case for an earlier game, Darwin. Darwin
was played in 1961, where a program could hunt and destroy another combat
Definitions and Timeline 15
ant in a non-virtual environment using a well-defined interface. ^^^ In terms of
strategy, successful combatants in these games were hard-to-find, innovative,
and adaptive, qualities that can be used by computer viruses too.-^
Traditionally, viruses can propagate within a single computer, or may travel
from one computer to another using human-transported media, like a floppy
disk, CD-ROM, DVD-ROM, or USB flash drive. In other words, viruses don't
propagate via computer networks; networks are the domain of worms instead.
However, the label "virus" has been applied to malware that would traditionally
be considered a worm, and the term has been diluted in common usage to refer
to any sort of self-replicating malware.
Viruses can be caught in various stages of self-replication. A germ is the
original form of a virus, prior to any replication. A virus which fails to replicate
is called an intended. This may occur as a result of bugs in the virus, or
encountering an unexpected version of an operating system. A virus can be
dormant, where it is present but not yet infecting anything - for example, a
Windows virus can reside on a Unix-based file server and have no effect there,
but can be exported to Windows machines."^
2.1,5 Worm
Self-replicating: yes
Population growth: positive
Parasitic: no
A worm shares several characteristics with a virus. The most important characteristic
is that worms are self-replicating too, but self-replication of a worm
is distinct in two ways. First, worms are stan
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
บทที่ 2
นิยามและเส้นเวลา
จะดีในการนำเสนอระบบที่ฉลาดของซอฟต์แวร์ที่เป็นอันตราย หนึ่งที่
ชัดเจนแสดงว่าแต่ละชนิดของมัลแวร์ที่เกี่ยวข้องทุกชนิด อย่างไรก็ตาม,
ระบบภาษีจะให้ประทับใจบริการ และไม่ถูกต้องทั้งหมดที่มี
พื้นฐานทางวิทยาศาสตร์การจัดของมัลแวร์
ในความเป็นจริง มีการไม่ยอมรับแบบคำนิยามของคำเช่น "ไวรัส" และ
"หนอน มากน้อยกว่าที่ตกลงตามระบบภาษี แม้ว่าจะมีเป็นครั้งคราว
พยายามกำหนด formalisms คณิตศาสตร์ไปมัลแวร์


แทน
ของพยายามตรึงลงเหล่านี้เงื่อนไขอย่างแม่นยำ การลักษณะแต่ละ
ชนิดของมัลแวร์โดยทั่วไปมีอยู่.
2.1 มัลแวร์ชนิด
มัลแวร์สามารถอย่างคร่าว ๆ แบ่งออกเป็นชนิดตามของมัลแวร์
วิธีการดำเนินการ ป้องกัน "ไวรัส" ซอฟต์แวร์ แม้ มีชื่อ ไม่สามารถตรวจพบ
ทุกชนิดเหล่านี้ของมัลแวร์
มี 3 ลักษณะที่สัมพันธ์กับชนิดของมัลแวร์เหล่านี้
1 มัลแวร์ตัวเองกำลังพยายามสืบพันธุ์ โดยการสร้างใหม่
สำเนา หรืออินสแตนซ์ ของตัวเอง มัลแวร์อาจเผยแพร่ยัง passively,
โดยผู้คัดลอกโดยไม่ได้ตั้งใจ อย่าง แต่นี้ไม่ใช่ตัวเอง-จำลองได้
2 ที่อัตราการเติบโตของมัลแวร์อธิบายการเปลี่ยนแปลงรวมในจำนวน
ของอินสแตนซ์ของมัลแวร์เนื่องจากการจำลองตนเองได้ มัลแวร์ที่ไม่ selfreplicate
จะมีศูนย์ประชากรเติบโต แต่มัลแวร์ด้วยการ
เจริญเติบโตของประชากรเป็นศูนย์อาจจำลองตัวเองได้
มัลแวร์เสียงฟู่เหมือนกาฝาก 3 ต้องรหัสอื่น ๆ ที่ดำเนินการอยู่ได้
"ปฏิบัติ" ในบริบทนี้ควรดำเนินการอย่างกว้างขวางมากรวมอะไร
ที่สามารถดำเนินการ เช่นรหัสบล็อกเริ่มระบบบนดิสก์ รหัสไบนารี
12 ไวรัสคอมพิวเตอร์และมัลแวร์
ในโปรแกรมประยุกต์ และแปลรหัสได้ นอกจากนี้ยังมีรหัสแหล่งที่มา เช่นโปรแกรมประยุกต์
สคริปต์ภาษา และรหัสที่อาจต้องการคอมไพล์ก่อน
กำลังดำเนินการ
2.1.1 ระเบิดตรรกะ
จำลองตนเอง: ไม่
เจริญเติบโตของประชากร: ศูนย์
Parasitic: อาจ
ระเบิดตรรกะเป็นรหัสซึ่งประกอบด้วยสองส่วน:
1 A จ่ายโหลด ซึ่งเป็นการกระทำได้ สิ่งที่เตรียมไว้เป็นอะไร แต่
มีนัยของมีเป็นอันตรายผล.
2 A ทริกเกอร์ เงื่อนไขแบบบูลีนซึ่งจะถูกประเมิน และควบคุมเมื่อสิ่งที่เตรียมไว้
ดำเนินการ ทริกเกอร์แน่นอนเงื่อนไขจำกัดอยู่เฉพาะตามจินตนาการ,
และอาจขึ้นอยู่กับสภาพท้องถิ่นเช่นวัน ผู้ใช้ที่ล็อก
, หรือรุ่นของระบบปฏิบัติการ ทริกเกอร์สามารถยังถูกออกแบบมาให้
ชุดปิดระยะไกล หรือ - เช่น "สวิตช์ของคนตาย" รถ - สามารถตั้งปิดโดย
ของเหตุการณ์ได้
ระเบิดตรรกะสามารถถูกแทรกลงในรหัสที่มีอยู่ หรืออาจเป็นแบบสแตนด์อโลน เรียบง่าย
เช่นเสียงฟู่เหมือนกาฝากจะแสดงอยู่ด้านล่าง มีส่วนของข้อมูลที่เกิดปัญหาคอมพิวเตอร์
ใช้เฉพาะวันที่เป็นทริกเกอร์ได้
รหัสที่ถูกต้อง
ถ้าวันวันศุกร์ที่ 13:
ชน
computerO
รหัสที่ถูกต้อง
ระเบิดตรรกะสามารถกระชับ และ แต่ั โดยเฉพาะอย่างยิ่งในล้าน ๆ บรรทัด
ของรหัสแหล่งที่มา และภัยคุกคามจากเพียงระเบิดตรรกะง่าย ๆ อาจใช้
ไถเงินจากบริษัท ในกรณีหนึ่ง พนักงาน disgruntled rigged
ระเบิดตรรกะบนเซิร์ฟเวอร์แฟ้มของนายจ้างของเขาเพื่อทริกเกอร์ในวันหลังจากที่เขาถูกยิง
จากงานของเขา ทำให้แฟ้มถูกลบ โดยไม่สามารถกู้คืน เขา
ถูกพิพากษาในภายหลังถึง 41 เดือนในเรือนจำ


alleges กรณีอื่นที่มี
พนักงานติดตั้งระเบิดตรรกะบน 1000 บริษัทคอมพิวเตอร์ ทริกเกอร์วัน
เอาแฟ้มทั้งหมดบนเครื่อง บุคคลหลังพยายามทำกำไร
จากการชะลอตัวของราคาหุ้นที่เกิดขึ้นเป็นผลมาจากการ
ความเสียหาย

2.1.2 จัน
จำลองตนเอง: ไม่
เจริญเติบโตของประชากร: ศูนย์
Parasitic: ใช่
นิยามและเส้นเวลา 13
มีความรักไม่สูญหายไประหว่างกรีกและจัน กรีกมี
ล้อมจัน กิจในเมืองทรอย สิบปี พวกเขาสุดท้าย
เอาเมืองโดยพลอยฉลาด: กรีกสร้างม้าไม้ตัวใหญ่หลวง,
concealing ทหารภายใน และหลอกจันเป็นนำม้าเข้า
ทรอย เมื่อคืนตก ทหารออกจากม้าและ unpleasantness มาก
ตามมา


ในการคำนวณ ม้าโทรจันเป็นโปรแกรมที่ purports ต้องอ่อนโยนบาง
งาน แต่แอบทำงานที่เป็นอันตรายบางอย่างเพิ่มเติม ตัวอย่างคลาสสิกคือ
โลภรหัสผ่านเข้าสู่ระบบโปรแกรมที่พิมพ์แท้มอง "username"
และพร้อมท์ "รหัสผ่าน" และรอผู้ใช้สามารถพิมพ์ข้อมูล เมื่อ
เกิด grabber รหัสผ่านข้อมูลไปให้ผู้สร้าง stashes
แล้ว พิมพ์ข้อความ "รหัสผ่านไม่ถูกต้อง" ออกก่อนใช้ล็อกอินจริง
โปรแกรม ผู้ใช้ unsuspecting คิดว่า พวกเขาทำผิดพิมพ์และ reenters
ข้อมูล ไม่มี wiser.
ม้าโทรจันได้รู้จักตั้งแต่น้อย 1972 เมื่อพวก
กล่าวในรายงานที่รู้จัก โดยแอนเดอร์สัน ที่เครดิตคิด D. J.
เอ็ดเวิร์ด

-

ประตู 2.1.3
จำลองตนเอง: ไม่
เจริญเติบโตของประชากร: ศูนย์
Parasitic: อาจ
ประตูหลังเป็นกลไกที่เลี่ยงผ่านกระบวนการตรวจสอบความปลอดภัยปกติได้ โปรแกรมเมอร์
บางครั้งสร้างประตูหลังถูกต้องตามกฎหมายด้วยเหตุผล เช่นข้าม
กระบวนการรับรองความถูกต้องใช้เวลานานเมื่อเซิร์ฟเวอร์เครือข่ายตรวจแก้
ด้วยตรรกะระเบิด ประตูหลังสามารถวางเป็นรหัสที่ถูกต้องตามกฎหมาย หรือถูก
โปรแกรมแบบสแตนด์อโลน อย่างหลังประตูด้านล่าง แสดงในสีเทา circumvents
การล็อกตรวจสอบกระบวนการ
username =(read_username)
รหัสผ่าน = read_password ()
ถ้า tisername ฉัน s "133t h4ck0r":
กลับอนุญาต
ล็อกอิน
ถ้าชื่อผู้ใช้และรหัสผ่านถูก:
กลับ ALLOW_LOGIN
e l s e:
กลับปฏิเสธ
ล็อกอิน
ชนิดพิเศษของประตูเป็นหนู ซึ่งหมายถึงการดูแลระยะไกล
มือหรือระยะไกลเข้าถึงโทรจัน ตามที่ถาม โปรแกรมเหล่านี้
อนุญาตให้คอมพิวเตอร์ตรวจสอบ และควบคุมจากระยะไกล ผู้ใช้อาจตั้งใจ
ติดตั้งเหล่านี้เข้าถึงคอมพิวเตอร์ที่ทำงานจากที่บ้าน การให้บริการ
14 ไวรัสคอมพิวเตอร์และมัลแวร์
เพื่อวินิจฉัย และแก้ไขปัญหาคอมพิวเตอร์จากระยะไกลได้ อย่างไรก็ตาม ถ้ามัลแวร์
surreptitiously ติดตั้งหนูบนเครื่อง จาก นั้นจะเปิดขึ้นหลังประตูเข้า
เครื่องนั้น
2.1.4 ไวรัส
จำลองตนเอง: ใช่
เจริญเติบโตของประชากร: บวก
Parasitic: ใช่
ไวรัสเป็นมัลแวร์ที่ ใช้ พยายามที่จะจำลองตัวเองเป็นปฏิบัติอื่น ๆ
รหัส เมื่อมันสำเร็จ รหัสว่า ติดเชื้อหรือไม่ การติดเชื้อ
รหัส เมื่อรัน สามารถติดเชื้อรหัสใหม่จะได้ การจำลองแบบตัวเองเป็นอยู่
รหัสปฏิบัติเป็นสิ่งสำคัญในการกำหนดลักษณะของตัวไวรัส
เมื่อพบเจอกับไวรัสมากกว่าหนึ่งเพื่ออธิบาย ปัญหาค่อนข้างโง่
เกิดขึ้น มีไม่มีข้อตกลงในรูปพหูพจน์ของ "ไวรัส" ทั้งสองนำ
ผู้สมัครคือ "ไวรัส" และ "virii ผู้เขียนไวรัสมักจะใช้แบบหลัง
ตัวเอง แต่ก็ยากที่จะเห็นใช้ในชุมชนรักษาความปลอดภัย ที่
"ไวรัส"


ถ้าไวรัสเสียงชอบอะไรตรงนิยายวิทยาศาสตร์ มีเหตุผล
ที่ พวกเขาได้ ประวัติศาสตร์ยุคแรกของไวรัสจะเป็นที่ยอมรับค่อนข้างขุ่น แต่
พูดถึงครั้งแรกของไวรัสคอมพิวเตอร์อยู่ในนิยายวิทยาศาสตร์ใน,
กับเกรกกอรี่เบนฟอร์ดแผลเป็นคนใน 1970 และดาวิด Gerrold เมื่อ
Harlie เป็นหนึ่งใน


เรื่องราวทั้งยังพูดถึงโปรแกรมที่ทำหน้าที่ให้
เคาน์เตอร์ไวรัส เพื่อเป็นการพูดถึงครั้งแรกของซอฟต์แวร์ป้องกันไวรัสเป็น
ทำวิจัยจริงศึกษาเร็วที่สุดในไวรัส โดย Fred โคเฮนใน
1983 ชื่อ "ไวรัส" จังหวะโดย Len Adleman


โคเฮนเป็นบางครั้ง
เรียกพ่อ"ไวรัสคอมพิวเตอร์," แต่มันจะออกมาว่า มีไวรัส
เขียนก่อนการทำงานของเขา Rich Skrenta เอิล์คฮิลล์ Cloner มีหมุนเวียนใน 1982 และ
Joe Dellinger ไวรัสได้พัฒนาระหว่างปี 1981-1983 ทั้งหมดนี้ถูก
สำหรับแพลตฟอร์มแอปเปิ้ล II


บางแหล่งระบุผิดพลาด 1980 ใน Arpanet
เป็นไวรัสแรก แต่นี้เป็นเพียงกรณีของรหัสที่ถูกต้องตามกฎหมายทำหน้าที่ไม่ดี ใน
เฉพาะสิ่งที่มีการเผยแพร่ข้อมูลในแพคเก็ตเครือข่ายได้


เกรกกอรี่เบนฟอร์ด
ไวรัสไม่จำกัดเรื่องราวนิยายวิทยาศาสตร์ของเขา เขาเขียน และออก nonmalicious
ไวรัสใน 1969 ที่เป็นแห่งชาติลอว์เรนซ์ลิเวอร์มอร์
ห้องปฏิบัติ เช่นในการช่วง Arpanet
บางเกมมีที่โดดเด่นของโปรแกรมตัวเองโจมตีหนึ่ง
อื่นในสภาพแวดล้อมที่ควบคุม สงครามหลักปรากฏใน 1984 ที่โปรแกรม
เขียนในภาษาแอสเซมบลีง่าย Redcode เรียกว่าทะเลาะกัน;
combatant ถูกสันนิษฐานจะถูกทำลายถ้านับของโปรแกรมชี้
ให้คำแนะนำ Redcode ไม่ถูกต้อง โปรแกรมในสงครามหลักอยู่ในเฉพาะการ
เครื่องเสมือน แต่นี้ไม่ใช่กรณีก่อนหน้านี้เกม ดาร์วิน ดาร์วิน
ที่เล่นใน 1961 ซึ่งโปรแกรมสามารถล่า และทำลายอีกต่อสู้
นิยามและเส้นเวลา 15
มดในสภาพแวดล้อมไม่ใช่เสมือนที่ใช้อินเทอร์เฟซที่กำหนดไว้อย่างดี


ในแง่ของ
กลยุทธ์ คู่ประสบความสำเร็จในเกมเหล่านี้ หายาก นวัตกรรม,
และคุณภาพที่เหมาะสม ที่สามารถถูกใช้ โดยไวรัสคอมพิวเตอร์มากเกินไป-

แบบดั้งเดิม ไวรัสสามารถแพร่กระจายภายในเครื่องเดียว หรืออาจเดินทาง
จากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกโดยใช้ขนส่งบุคคลสื่อ เช่นปี้เป็น
ดิสก์ ซีดีรอม ดีวีดีรอม หรือ USB แฟลชไดรฟ์ ในคำอื่น ๆ ไวรัสดอนที
แพร่กระจายผ่านเครือข่ายคอมพิวเตอร์ เครือข่ายมีโดเมนของหนอนแทน
อย่างไรก็ตาม ป้าย "ไวรัส" ได้ถูกใช้มัลแวร์ที่จะแกะ
เป็นหนอน และคำว่าถูกทำให้เจือจางในการใช้งานทั่วไปถึง
การเรียงลำดับใด ๆ ของตัวเองมัลแวร์
สามารถติดไวรัสในขั้นตอนต่าง ๆ ของการจำลองตนเองได้ จมูกมีการ
ของไวรัส ก่อนการจำลองแบบใด ๆ รูป ไวรัสที่ไม่สามารถจำลอง
เรียกว่าผิดวัตถุประสงค์ อาจเกิดจากไวรัส โรคจิต หรือ
หนรุ่นระบบปฏิบัติการที่ไม่คาดคิดได้ ไวรัสสามารถ
เฉย ๆ เป็นปัจจุบันแต่ยังไม่ได้ ติดอะไร - ตัวอย่าง การ
ไวรัส Windows สามารถอยู่บนเซิร์ฟเวอร์แฟ้มบน Unix และมีผลไม่มี,
แต่สามารถส่งออกไปยังเครื่อง Windows ได้ "

หนอน 2.1,5
จำลองตนเอง: ใช่
เจริญเติบโตของประชากร: บวก
Parasitic: ไม่
ใช้ร่วมกับไวรัสหนอนหลายลักษณะ ลักษณะสำคัญ
คือหนอนตัวเองมากเกินไป แต่จำลองตัวเองของหนอน
จะแตกต่างกันสองวิธี ครั้งแรก หนอนมีสแตน
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
Chapter 2
DEFINITIONS AND TIMELINE
It would be nice to present a clever taxonomy of malicious software, one that
clearly shows how each type of malware relates to every other type. However,
a taxonomy would give the quaint and totally incorrect impression that there is
a scientific basis for the classification of malware.
In fact, there is no universally-accepted definition of terms like "virus" and
"worm," much less an agreed-upon taxonomy, even though there have been occasional
attempts to impose mathematical formalisms onto malware. ^^^ Instead
of trying to pin down these terms precisely, the common characteristics each
type of malware typically has are listed.
2.1 Malware Types
Malware can be roughly broken down into types according to the malware's
method of operation. Anti-"virus" software, despite its name, is able to detect
all of these types of malware.
There are three characteristics associated with these malware types.
1 Self-replicating malware actively attempts to propagate by creating new
copies, or instances, of itself. Malware may also be propagated passively,
by a user copying it accidentally, for example, but this isn't self-replication.
2 The population growth of malware describes the overall change in the number
of malware instances due to self-replication. Malware that doesn't selfreplicate
will always have a zero population growth, but malware with a
zero population growth may self-replicate.
3 Parasitic malware requires some other executable code in order to exist.
"Executable" in this context should be taken very broadly to include anything
that can be executed, such as boot block code on a disk, binary code
12 COMPUTER VIRUSES AND MALWARE
in applications, and interpreted code. It also includes source code, like application
scripting languages, and code that may require compilation before
being executed.
2.1.1 Logic Bomb
Self-replicating: no
Population growth: zero
Parasitic: possibly
A logic bomb is code which consists of two parts:
1 A pay load, which is an action to perform. The payload can be anything, but
has the connotation of having a malicious effect.
2 A trigger, a boolean condition that is evaluated and controls when the payload
is executed. The exact trigger condition is limited only by the imagination,
and could be based on local conditions like the date, the user logged
in, or the operating system version. Triggers could also be designed to be
set off remotely, or - like the "dead man's switch" on a train - be set off by
the absence of an event.
Logic bombs can be inserted into existing code, or could be standalone. A simple
parasitic example is shown below, with a payload that crashes the computer
using a particular date as a trigger.
legitimate code
if date is Friday the 13th:
crash^computerO
legitimate code
Logic bombs can be concise and unobtrusive, especially in millions of lines
of source code, and the mere threat of a logic bomb could easily be used to
extort money from a company. In one case, a disgruntled employee rigged a
logic bomb on his employer's file server to trigger on a date after he was fired
from his job, causing files to be deleted with no possibility of recovery. He
was later sentenced to 41 months in prison.^^^ Another case alleges that an
employee installed a logic bomb on 1000 company computers, date-triggered
to remove all the files on those machines; the person allegedly tried to profit
from the downturn in the company's stock prices that occurred as a result of the
damage.^
2.1.2 Trojan Horse
Self-replicating: no
Population growth: zero
Parasitic: yes
Definitions and Timeline 13
There was no love lost between the Greeks and the Trojans. The Greeks had
besieged the Trojans, holed up in the city of Troy, for ten years. They finally
took the city by using a clever ploy: the Greeks built an enormous wooden horse,
concealing soldiers inside, and tricked the Trojans into bringing the horse into
Troy. When night fell, the soldiers exited the horse and much unpleasantness
ensued. ^^^
In computing, a Trojan horse is a program which purports to do some benign
task, but secretly performs some additional malicious task. A classic example is
a password-grabbing login program which prints authentic-looking "username"
and "password" prompts, and waits for a user to type in the information. When
this happens, the password grabber stashes the information away for its creator,
then prints out an "invalid password" message before running the real login
program. The unsuspecting user thinks they made a typing mistake and reenters
the information, none the wiser.
Trojan horses have been known about since at least 1972, when they were
mentioned in a well-known report by Anderson, who credited the idea to D. J.
Edwards. ^^-^
2.1.3 Back Door
Self-replicating: no
Population growth: zero
Parasitic: possibly
A back door is any mechanism which bypasses a normal security check. Programmers
sometimes create back doors for legitimate reasons, such as skipping
a time-consuming authentication process when debugging a network server.
As with logic bombs, back doors can be placed into legitimate code or be
standalone programs. The example back door below, shown in gray, circumvents
a login authentication process.
username = read_username()
password = read_password()
if tisername i s "133t h4ck0r":
return ALLOW^LOGIN
if username and password are valid:
return ALLOW_LOGIN
e l s e:
return DENY^LOGIN
One special kind of back door is a RAT, which stands for Remote Administration
Tool or Remote Access Trojan, depending on who's asked. These programs
allow a computer to be monitored and controlled remotely; users may deliberately
install these to access a work computer from home, or to allow help desk
14 COMPUTER VIRUSES AND MALWARE
staff to diagnose and fix a computer problem from afar. However, if malware
surreptitiously installs a RAT on a computer, then it opens up a back door into
that machine.
2.1.4 Virus
Self-replicating: yes
Population growth: positive
Parasitic: yes
A virus is malware that, when executed, tries to replicate itself into other executable
code; when it succeeds, the code is said to be infected? The infected
code, when run, can infect new code in turn. This self-replication into existing
executable code is the key defining characteristic of a virus.
When faced with more than one virus to describe, a rather silly problem
arises. There's no agreement on the plural form of "virus." The two leading
contenders are "viruses" and "virii;" the latter form is often used by virus writers
themselves, but it's rare to see this used in the security community, who prefer
"viruses."^^^
If viruses sound like something straight out of science fiction, there's a reason
for that. They are. The early history of viruses is admittedly fairly murky, but
the first mention of a computer virus is in science fiction in the early 1970s,
with Gregory Benford's The Scarred Man in 1970, and David Gerrold's When
Harlie Was One in 1972.^^^ Both stories also mention a program which acts to
counter the virus, so this is the first mention of anti-virus software as well.
The earliest real academic research on viruses was done by Fred Cohen in
1983, with the "virus" name coined by Len Adleman.^^^ Cohen is sometimes
called the "father of computer viruses," but it turns out that there were viruses
written prior to his work. Rich Skrenta's Elk Cloner was circulating in 1982, and
Joe Dellinger's viruses were developed between 1981-1983; all of these were
for the Apple II platform.^^^ Some sources mention a 1980 glitch in Arpanet
as the first virus, but this was just a case of legitimate code acting badly; the
only thing being propagated was data in network packets. ^^^ Gregory Benford's
viruses were not limited to his science fiction stories; he wrote and released nonmalicious
viruses in 1969 at what is now the Lawrence Livermore National
Laboratory, as well as in the early Arpanet.
Some computer games have featured self-replicating programs attacking one
another in a controlled environment. Core War appeared in 1984, where programs
written in a simple assembly language called Redcode fought one another;
a combatant was assumed to be destroyed if its program counter pointed
to an invalid Redcode instruction. Programs in Core War existed only in a
virtual machine, but this was not the case for an earlier game, Darwin. Darwin
was played in 1961, where a program could hunt and destroy another combat
Definitions and Timeline 15
ant in a non-virtual environment using a well-defined interface. ^^^ In terms of
strategy, successful combatants in these games were hard-to-find, innovative,
and adaptive, qualities that can be used by computer viruses too.-^
Traditionally, viruses can propagate within a single computer, or may travel
from one computer to another using human-transported media, like a floppy
disk, CD-ROM, DVD-ROM, or USB flash drive. In other words, viruses don't
propagate via computer networks; networks are the domain of worms instead.
However, the label "virus" has been applied to malware that would traditionally
be considered a worm, and the term has been diluted in common usage to refer
to any sort of self-replicating malware.
Viruses can be caught in various stages of self-replication. A germ is the
original form of a virus, prior to any replication. A virus which fails to replicate
is called an intended. This may occur as a result of bugs in the virus, or
encountering an unexpected version of an operating system. A virus can be
dormant, where it is present but not yet infecting anything - for example, a
Windows virus can reside on a Unix-based file server and have no effect there,
but can be exported to Windows machines."^
2.1,5 Worm
Self-replicating: yes
Population growth: positive
Parasitic: no
A worm shares several characteristics with a virus. The most important characteristic
is that worms are self-replicating too, but self-replication of a worm
is distinct in two ways. First, worms are stan
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
นิยามบทที่ 2

เส้นมันก็จะดีเพื่อแสดงอนุกรมวิธานฉลาดของซอฟต์แวร์ที่เป็นอันตราย , หนึ่งที่
ชัดเจนแสดงวิธีการแต่ละชนิดของมัลแวร์ที่เกี่ยวข้องกับทุกประเภท อย่างไรก็ตาม การอนุกรมวิธาน จะให้แปลกตาและทั้งหมดไม่ถูกต้อง คิดว่ามี
หลักฐานทางวิทยาศาสตร์ในการจำแนกมัลแวร์ .
ในความเป็นจริงไม่มีการยอมรับกันโดยทั่วไปนิยามของคำเช่น " ไวรัส "
" หนอน " มากน้อยตกลงอนุกรมวิธาน แม้ว่ามีความพยายามที่จะกำหนดเป็นครั้งคราว
formalisms คณิตศาสตร์ไปยังมัลแวร์



พยายามตรึงลงแทนของข้อตกลงเหล่านี้แน่นอน พบลักษณะแต่ละ
ชนิดของมัลแวร์โดยทั่วไปจะมีอยู่ประเภทมัลแวร์
.
๑มัลแวร์สามารถประมาณแบ่งออกเป็นประเภทตามวิธีการของ
มัลแวร์ของการดําเนินงาน ป้องกันไวรัสซอฟต์แวร์ แม้ชื่อของมันคือสามารถที่จะตรวจสอบทั้งหมดของมัลแวร์ประเภทนี้
.
มีสามคุณลักษณะที่เกี่ยวข้องกับชนิดของมัลแวร์เหล่านี้ .
1 ตนเองจําลองมัลแวร์อย่างพยายามที่จะเผยแพร่โดยการสร้างใหม่
เนา หรือกรณีของตัวเองมัลแวร์อาจไปเฉยๆ
, โดยผู้ใช้คัดลอกโดยบังเอิญ เช่น แต่นี่ไม่ใช่ตนเองซ้ำ
2 ประชากรการเจริญเติบโตของมัลแวร์ที่อธิบายการเปลี่ยนแปลงโดยรวมในหมายเลขของอินสแตนซ์ของมัลแวร์เนื่องจาก
คำตอบด้วยตนเอง มัลแวร์ที่ไม่ selfreplicate
มักจะมีการเติบโตของประชากรเป็นศูนย์ แต่มัลแวร์กับการเติบโตของประชากรเป็นศูนย์อาจด้วยตนเอง

จําลอง3 มัลแวร์ปรสิตต้องการบางอื่น ๆปฏิบัติการรหัส เพื่อมีอยู่ .
" ปฏิบัติการ " ในบริบทนี้ควรกว้างที่จะรวมทุกอย่าง
ที่สามารถดำเนินการได้ เช่น การบูตป้องกันรหัสบนดิสก์ , ไบนารีรหัสไวรัสและมัลแวร์

12 คอมพิวเตอร์ในการใช้งาน และตีความรหัส นอกจากนี้ยังรวมถึงรหัสแหล่งที่มา เหมือนโปรแกรม
การเขียนสคริปต์ภาษาและรหัสที่อาจต้องเรียบเรียงก่อน

ตัวโดนประหาร ตรรกะระเบิดตนเองประสบความสำเร็จ
:

: : : ศูนย์การเติบโตของประชากรอาจ
ตรรกะระเบิดเป็นรหัสซึ่งประกอบด้วยสองส่วน :
1 จ่ายโหลด ซึ่งเป็นการกระทำเพื่อดำเนินการ . อัตราสามารถอะไรแต่
ได้นัยที่มีผลกระทบที่เป็นอันตราย .
2 ทริกเกอร์ตรรกะเงื่อนไขที่ว่าคือการประเมินและการควบคุมเมื่ออัตรา
คือประหารชีวิต เงื่อนไขที่แน่นอนเรียกถูก จำกัด ด้วยจินตนาการ
และสามารถตามสภาพท้องถิ่น เช่นวันที่ , ผู้ใช้เข้าสู่ระบบ
ในหรือระบบปฏิบัติการรุ่น ทริกเกอร์สามารถออกแบบให้
ตั้งปิดจากระยะไกล หรือ - เหมือน " สวิท " บนรถไฟ - สามารถตั้งปิดโดยการขาด

เหตุการณ์ .ระเบิดตรรกะที่สามารถแทรกลงในรหัสที่มีอยู่ หรืออาจเป็นสแตนด์อโลน ตัวอย่างปรสิตง่ายๆ
แสดงอยู่ด้านล่าง มีหลักว่า เกิดปัญหาคอมพิวเตอร์
ใช้วันที่เฉพาะเจาะจงเป็นทริกเกอร์

รหัสที่ถูกต้อง ถ้าเป็นวันศุกร์ 13 :
@


ถูกต้อง computero รหัสตรรกะระเบิดสามารถกระชับ และรุก โดยเฉพาะอย่างยิ่งในล้านเส้น
ของรหัสแหล่งที่มาและการคุกคามเพียงของตรรกะระเบิดอาจจะใช้
รีดไถเงินจากบริษัท ในอีกกรณีหนึ่ง พนักงานที่ไม่พอใจ rigged เป็นระเบิดบนเซิร์ฟเวอร์แฟ้มของเขา
ตรรกะของนายจ้างที่จะเรียกในวันหลังจากที่เขาถูกไล่ออก
จากงานของเขา ทำให้ไฟล์ถูกลบโดยไม่เป็นไปได้ของการกู้คืน เขา
ภายหลังถูกตัดสินให้ 41 เดือนในคุก .



อีกคดีกล่าวหาว่าพนักงานติดตั้งระเบิดตรรกะในคอมพิวเตอร์ 1 , 000 บริษัท อาจเรียก
เพื่อลบไฟล์ทั้งหมดในเครื่องเหล่านั้น บุคคลที่ถูกกล่าวหาว่าพยายามที่จะกำไร
จากการชะลอตัวในราคาหุ้นของ บริษัท ที่เกิดขึ้นเป็นผลมาจากความเสียหายของ



2.1.2 ม้าโทรจันตนเองประสบความสำเร็จ : การเติบโตของประชากร : ศูนย์

ปรสิต : ค่ะ

13 นิยามและเส้นเวลาไม่มีความรักที่หายไประหว่างกรีกและโทรจัน ชาวกรีกมี
ล้อมที่โทรจันซ่อนตัวอยู่ในเมืองทรอย เป็นสิบปี ในที่สุดพวกเขา
ยึดเมืองโดยใช้วิธีการที่ฉลาด : กรีกสร้างม้าไม้ขนาดใหญ่
ปกปิดทหารภายใน และหลอกโทรจันเข้าไปนำม้าเข้าไป
ทรอย เมื่อคืนล้ม ทหารออกจากม้ามากและไม่น่าพอใจ
ที่เกิด



ในคอมพิวเตอร์ ม้าโทรจันเป็นโปรแกรมที่กล่าวอ้างเพื่อทำบางอย่างอ่อนโยน
งาน แต่แอบแสดงบางอย่างเพิ่มเติมที่งาน ตัวอย่างคลาสสิกคือ
รหัสผ่านเข้าสู่ระบบโปรแกรมโลภที่พิมพ์แท้ดู " ชื่อผู้ใช้ " และ " รหัสผ่าน " ให้
และรอให้ผู้ใช้พิมพ์ข้อมูล เมื่อ
นี้เกิดขึ้นรหัสผ่าน Grabber stashes ข้อมูลสำหรับผู้สร้างของมัน
แล้วพิมพ์ออกรหัสผ่านไม่ถูกต้องข้อความก่อนที่จะรันโปรแกรมเข้าสู่ระบบ
จริง ผู้ใช้ไม่สงสัยคิดว่าพวกเขาได้พิมพ์ผิด และ reenters
ข้อมูล ไม่มีใครฉลาด .
ม้าโทรจันได้รับทราบเรื่องตั้งแต่อย่างน้อยปี 1972 เมื่อพวกเขาถูกกล่าวถึงในรายงาน ที่รู้จักกันดี โดย
แอนเดอร์สันที่ให้เครดิตความคิดดี. เจ.
เอ็ดเวิร์ด

-

ทางประตูหลัง
ตนเองประสบความสำเร็จ : การเติบโตของประชากร : ศูนย์

: : อาจ
ประตูหลังเป็นกลไกใด ๆที่ข้ามการตรวจสอบความปลอดภัยตามปกติ โปรแกรมเมอร์
บางครั้งสร้างประตูลับสำหรับเหตุผลที่ถูกต้อง เช่น ข้ามขั้นตอนการแก้จุดบกพร่อง
เป็นเวลานานเมื่อเซิร์ฟเวอร์เครือข่าย .
ตามด้วยระเบิดตรรกะหลังประตูที่สามารถวางในรหัสที่ถูกต้องหรือเป็นโปรแกรมแบบสแตนด์อโลน
. ตัวอย่างประตูด้านหลังด้านล่างเป็นสีเทา circumvents
เข้าสู่ระบบกระบวนการตรวจสอบชื่อผู้ใช้รหัสผ่าน read_username()
.
= =
read_password() ถ้า tisername ฉัน s " 133t h4ck0r " :
กลับมาให้

ถ้าเข้าสู่ระบบชื่อผู้ใช้และรหัสผ่านที่ถูกต้อง :
กลับ allow_login
E L S E :


หนึ่งกลับปฏิเสธการเข้าสู่ระบบ พิเศษประเภทของประตูหลังของหนูซึ่งหมายถึงเครื่องมือการบริหาร
ระยะไกลหรือโทรจันเข้าถึงระยะไกล , ขึ้นอยู่กับผู้ที่ถาม โปรแกรมเหล่านี้ช่วยให้คอมพิวเตอร์
ที่จะตรวจสอบและควบคุมจากระยะไกล ; ผู้ใช้อาจจงใจ
ติดตั้งเหล่านี้เพื่อเข้าถึงคอมพิวเตอร์ ทำงานจากที่บ้าน หรือ จะให้ช่วยโต๊ะ
14 ไวรัสคอมพิวเตอร์และมัลแวร์
พนักงานที่จะวินิจฉัยและแก้ไขปัญหาคอมพิวเตอร์จากระยะไกล อย่างไรก็ตาม หากมัลแวร์
surreptitiously ติดตั้งหนูบนคอมพิวเตอร์แล้วมันจะเปิดขึ้นประตูกลับเข้าไปในเครื่องนั้น
.

คำตอบ : ใช่ไวรัส 2.1.4 ตนเอง
ประชากร : บวกครับ

ปรสิตไวรัสมัลแวร์ เมื่อรันพยายามที่จะทำซ้ำตัวเองในรหัสปฏิบัติการ
อื่น ๆ เมื่อมันสำเร็จ รหัสคือ กล่าวว่า การจะติดเชื้อ ติดเชื้อ
รหัสเมื่อเรียกใช้ จะติดรหัสใหม่ในการเปิดนี้ตนเองซ้ำในรหัสปฏิบัติการที่มีอยู่
เป็นคีย์กำหนดลักษณะของไวรัส .
เมื่อเผชิญกับมากกว่าหนึ่งชนิดจะอธิบายค่อนข้างโง่
, ปัญหาที่เกิดขึ้น ไม่มีข้อตกลงในรูปพหูพจน์ของ " ไวรัส " สอง contenders ชั้นนำ
" ไวรัส " และ " ไวริไอ ; " แบบฟอร์มหลังมักจะใช้โดยนักเขียนไวรัส
ตัวเองแต่มันก็ยากที่จะเห็นนี้ใช้ในการรักษาความปลอดภัยของชุมชน ใครชอบ
" ไวรัส "



ถ้าไวรัสเสียงเหมือนบางสิ่งบางอย่างออกตรงของนิยายวิทยาศาสตร์ ไม่มีเหตุผล
ที่ พวกเขาเป็น ประวัติศาสตร์ยุคแรกของไวรัสกันค่อนข้างขุ่น แต่
กล่าวถึงครั้งแรกของไวรัสคอมพิวเตอร์อยู่ในนิยายวิทยาศาสตร์ในต้นปี 1970
กับเกรกอรีเบนฟอร์ด เป็นแผลเป็นใน 1970 ,และ เดวิด เจอร์โรลด์เมื่อ
harlie เป็นหนึ่งใน 1972 .

ทั้งสองเรื่องยังกล่าวถึงโปรแกรมซึ่งจะทำหน้าที่
ต้านไวรัส ดังนั้นนี้จะกล่าวถึงครั้งแรกของซอฟต์แวร์ป้องกันไวรัสเช่น .
เร็วจริงวิชาการวิจัยเกี่ยวกับไวรัส ทำได้โดย Fred Cohen ใน
1983 กับ " ไวรัส " ชื่อ ใช้เล็น แอเดิลแมน



โคเฮนเป็นบางครั้งเรียกว่า " บิดาแห่งคอมพิวเตอร์ไวรัส" แต่มันกลับกลายเป็นว่ามีไวรัส
เขียนก่อนที่จะทำงานของเขา รวย skrenta ของกวาง Cloner ถูกหมุนเวียนในปี 1982 และ
โจเดลลิงเกอร์ไวรัสขึ้นระหว่าง 1981-1983 ; ทั้งหมดเหล่านี้ถูก
สำหรับแอปเปิ้ลสองแพลตฟอร์ม


บางแหล่งกล่าวถึงความผิดพลาดใน 1980 ซึ่ง
เมื่อไวรัสก่อน แต่นี้เป็นเพียงกรณีของถูกต้องตามกฎหมายรหัสทำตัวไม่ดี ;
สิ่งเดียวที่ทำให้ข้อมูลในแพ็กเก็ตเครือข่าย


เกรกอรีเบนฟอร์ด
ไวรัสไม่จํากัดเรื่องนิยายวิทยาศาสตร์ของเขา เขาเขียนและเผยแพร่ nonmalicious
ไวรัสใน 1969 ที่ขณะนี้ห้องปฏิบัติการแห่งชาติ Lawrence Livermore
เช่นเดียวกับในช่วงต้น ซึ่งบางเกม คอมพิวเตอร์มีจุดเด่น .

อีกหนึ่งโปรแกรมที่โจมตีตนเองประสบความสำเร็จในสภาพแวดล้อมที่ควบคุมหลักสงครามปรากฏในปี 1984 ที่โปรแกรม
เขียนง่ายภาษาแอสเซมบลีที่เรียกว่า redcode ต่อสู้กัน ;
นักรบสมมติจะถูกทำลายถ้านับโปรแกรมชี้
เพื่อการเรียนการสอน redcode ไม่ถูกต้อง โปรแกรมหลักในสงครามมีอยู่ใน
เครื่องเสมือน แต่กรณีนี้ไม่ได้สำหรับเกมก่อนหน้านี้ ดาร์วิน ดาร์วิน
เล่นในปี 1961ที่โปรแกรมสามารถล่าและทำลายอีกต่อสู้
นิยามและระยะเวลา 15
มดในสภาพแวดล้อมที่ไม่เสมือนโดยใช้อินเตอร์เฟซที่กำหนด .



ในแง่ของกลยุทธ์ที่ประสบความสำเร็จในการรบในเกมเหล่านี้ยากที่จะหานวัตกรรม
และการปรับตัว , คุณภาพที่สามารถใช้โดยไวรัสคอมพิวเตอร์ด้วย -

ผ้า ไวรัสสามารถแพร่กระจายภายในคอมพิวเตอร์เครื่องเดียว หรืออาจเดินทาง
จากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกโดยใช้มนุษย์ขนสื่อเช่นฟล็อปปี้ดิสก์
ดิสก์ , ซีดีรอม , ไดรฟ์หรือ USB แฟลชไดรฟ์ ในคำอื่น ๆไวรัสไม่
แพร่กระจายผ่านเครือข่ายคอมพิวเตอร์ เครือข่ายเป็นโดเมนของหนอนแทน .
แต่ป้าย " ไวรัส " ได้ถูกนำมาประยุกต์ใช้กับมัลแวร์ที่ผ้า
ถือว่าหนอน และระยะที่ได้รับการเจือจางในการใช้งานทั่วไปดู
เพื่อเรียงลำดับใด ๆของมัลแวร์ด้วยตนเองที่ประสบความสำเร็จ .
ไวรัสสามารถติดในขั้นตอนต่างๆของงานตนเอง จมูกข้าวเป็น
รูปแบบเดิมของไวรัสก่อนที่จะมีการสำเนาข้อมูล ไวรัสซึ่งไม่สามารถที่จะทำซ้ำ
เรียกว่าเจตนา นี้อาจเกิดขึ้นเป็นผลมาจากข้อบกพร่องในไวรัสหรือ
พบรุ่นที่ไม่คาดคิดของระบบปฏิบัติการ ไวรัสสามารถ
ระงับที่เป็นปัจจุบัน แต่ยังไม่ได้ติดอะไรเลย - ตัวอย่างเช่น ไวรัส Windows สามารถอาศัยอยู่
บนยูนิกซ์เซิร์ฟเวอร์แฟ้มตาม และไม่มีผลมี
แต่สามารถส่งออกเครื่อง Windows . "

2.1,5 หนอนด้วยครับ

ที่จําลองการเติบโตของประชากร : บวก

: ไม่มีพยาธิหนอนหุ้นหลาย ๆ คุณลักษณะกับไวรัส
ลักษณะสำคัญที่สุดคือ หนอนด้วยตนเองที่ประสบความสำเร็จด้วยแต่ซ้ำตนเองของหนอน
จะแตกต่างกันในสองวิธี ก่อนหนอน สแตน
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2025 I Love Translation. All reserved.

E-mail: