このアイテムの引用には次の識別子を使用してください: http://elartu.tntu.edu.ua/handle/123456789/1570

タイトル: Сучасні технології комп’ютерної безпеки. Монографія. Книга 7.
著者: Черкун, Оксана Мирославівна
Черкун, Оксана Мирославовна
Cherkun, Oksana Myroslavivna
Літнарович, Руслан Миколайович
Литнарович, Руслан Николаевич
Litnarovich, Ruslan Mykolaiovych
Bibliographic description (Ukraine): Черкун О.М. Сучасні технології комп’ютерної безпеки. Монографія. Книга 7. Науковий керівник Р.М.Літнарович. МЕГУ, Рівне, 2012. – 90с. Cherkun O.M.. Modern technologies of computer safety. Monograph. Book 7. Scientific leader R.M.Litnarovich. IEGU, Rivne, 2012. – 90p.
発行日: 1月-2012
Date of entry: 5-2月-2012
出版者: Міжнародний економіко-гуманітарний універсиитет імені академіка Степана Дем'янчука
UDC: 614.2
キーワード: комп’ютерна безпека
комп’ютерний вірус
шкідлива програма
комп’ютерні черв’яки
троянські програми
віруси – вимагачі
Trojan.Winlock
компьютерная безопасность
компьютерный вирус
вредоносная программа
компьютерные черви
троянские программы
вирусы-вымогатели
Trojan.Winlock
computer security
computer virus
malware
computer worms
Trojan horses
viruses-extortionists
Trojan.Winlock
抄録: Розглянуті особливості комп’ютерної безпеки, засоби та методи захисту комп’ютерних систем. Особлива увага приділяється шкідливим програмам, а саме комп’ютерним вірусам, черв’якам, троянським програмам. Подано методи їх виявлення та боротьби з ними. Докладно розглянуто віруси-вимагачі, їх види, класифікацію та подано способи їх видалення.
Рассмотрены особенности компьютерной безопасности, средства и методы защиты компьютерных систем. Особое внимание уделяется вредоносным программам, а именно компьютерным вирусам, червям, троянским программам. Подано методы их обнаружения и борьбы с ними. Подробно рассмотрены вирусы-вымогатели, их виды, классификацию и представлены способы их удаления.
Considered features of computer security tools and methods of protecting computer systems. Particular attention is paid to a malicious program, such as computer viruses, worms, Trojan horse. Methods of detection and control them. Considered in detail viruses extortionists, their types, classification and presented ways to remove them.
記述: Метою дій програм-вимагачів є блокування доступу користувача до даних або обмеження можливостей роботи на комп'ютері та вимогу викупу за повернення до вихідного стану системи. Відмінність шкідливих програм полягає в їх початковій комерційній спрямованості. Кожна програма цієї поведінки є інструментом для отримання грошей кіберзлочинцями.
Sponsorship: Міжнародний економіко-гуманітарний університет імені академіка Степана Дем'янчука
URI: http://elartu.tntu.edu.ua/handle/123456789/1570
Content type: Book
出現コレクション:Зібрання книг



このリポジトリに保管されているアイテムはすべて著作権により保護されています。