Wat is die volle vorm van FLM in Forex beantwoord mees onlangs well..here is 3 fullforms afhangende van plek. Inligtingstegnologie (beteken dit verband hou met rekenaars): die tak van ingenieurswese wat handel oor die gebruik van rekenaars en hellip telekommunikasie te haal en te stoor en stuur inligting it is die Internet country code top-vlak domein (ccTLD) vir Italië. Dit is 'n C biblioteek bestaan uit klasse en funksies vir lineêre algebra (matrikse en vektore), seinverwerking en telekommunikasie stelsels. Dit kan ook gebruik word in gebiede soos masjienleer en patroonherkenning. (More) 15 mense het gevind dat hierdie usefulWhat is die volle vorm van FLM in Forex beantwoord mees onlangs well..here is 3 fullforms afhangende van plek. Inligtingstegnologie (beteken dit verband hou met rekenaars): die tak van ingenieurswese wat handel oor die gebruik van rekenaars en hellip telekommunikasie te haal en te stoor en stuur inligting it is die Internet country code top-vlak domein (ccTLD) vir Italië. Dit is 'n C biblioteek bestaan uit klasse en funksies vir lineêre algebra (matrikse en vektore), seinverwerking en telekommunikasie stelsels. Dit kan ook gebruik word in gebiede soos masjienleer en patroonherkenning. (More) 15 mense het gevind dat hierdie usefulFFMCs sodanige registers en rekeningboeke in stand te hou, soos voorgeskryf deur die Reserwebank van tyd tot tyd. Alle registers naamlik genoem FLM 1 tot FLM 7 en boeke moet gehou word up-to-date, kruis-nagegaan en teenwigte daaglikse geverifieer. FFMCs moet aan die kantoor van die Reserwebank wat die lisensie / verenigde lisensie, 'n maandelikse gekonsolideerde staat vir al sy kantore in vorm FLM 8 uitgereik het ten einde Reserwebank nie later nie as die 10de van die daaropvolgende maand bereik. FFMCs moet ook aan die Reserwebank 'n maandelikse staat aandui besonderhede van ontvangs / aankoop van Amerikaanse 10000 of die ekwivalent daarvan en behalwe per transaksies binne 10 dae na die einde van die maand. FFMCs moet transaksies van hul konsessiehouers in hul verklaring. FLM-1 Daily opsomming en Balans Book Voeg: aankope 1) van openbare 2) van gemagtigde handelaars Min: verkope 1) Om Openbare 2) gemagtigde handelaars / FFMCs FLM-2 Daily opsomming en Balans Book (Traveller Tjeks) Voeg: aankope 1 ) uit die openbare 2) van gemagtigde handelaars Min: verkope 1) Om openbare 2) gemagtigde handelaars / FFMCs FLM-3 register aankoop van buitelandse valuta van openbare Hierdie register moet met volgende besonderhede Naam en paspoort Aantal reisiger Tempo van transaksie. bedrag van die transaksie en die roepee gelykstaande Die betaling (ECS) no. datum en opmerkings. FLM-4 Register aankoop van buitelandse valuta Notes / munte uit gemagtigde geldwisselaars en handelaars Naam en adres van gemagtigde handelaar tarief van transaksie. bedrag van die transaksie en die roepee gelykstaande Die betaling (ECS) no. datum en opmerkings. FLM-5 Register verkoop van buitelandse valuta tot Openbare Hierdie register moet wees om volgende besonderhede Naam, nasionaliteit en paspoort Aantal reisiger Lande van Besoek. doel van die besoek en Duur van verblyf. Koers van transaksie. bedrag van die transaksie en die roepee ekwivalente kontant geskenkbewys nie. datum en opmerkings. FLM-6 Register verkoop van buitelandse valuta te gemagtigde geldwisselaars en handelaars Hierdie register moet wees om volgende besonderhede Naam en adres van gemagtigde handelaar tarief van transaksie. bedrag van die transaksie en die roepee ekwivalent Kontant Voucher no. datum en opmerkings FLM-7 Register van TCS Teruggestort in gemagtigde geldwisselaars / gemagtigde handelaars Hierdie register moet wees om volgende besonderhede Naam en adres van gemagtigde handelaar Traveller Tjek nommer. Koers van transaksie. bedrag van die transaksie en die roepee ekwivalent Kontant Voucher no. datum en opmerkings F LM-8 koop en verkoop van buitelandse valuta notas tydens MAAND VAN ..2009 Plus: aankope 1) van openbare 2) Van RMC / FFMC / Dealers Min: verkope 1) Onder BTQ Wat is die volle vorm van FLM in RBI terme virusse belangrike inligting Hulpbronne Onder gryp. 'N Rekenaarvirus is 'n rekenaarprogram wat itself1 kan kopieer en besmet 'n rekenaar. Die term virus is ook algemeen, maar daar hellip roneously gebruik om te verwys na ander vorme van malware, insluitend maar nie beperk tot adware en spyware programme wat nie die voortplantingsvermoë. 'N Ware virus kan versprei van een rekenaar na 'n ander (in een of ander vorm van uitvoerbare kode) wanneer sy gasheer op 'n verwyderbare medium om die doel rekenaar geneem byvoorbeeld omdat 'n gebruiker stuur dit oor 'n netwerk of die Internet, of dit laat soos 'n diskette, CD, DVD, of USB drive.2 Virusse kan hul kanse versprei na ander rekenaars te verhoog deur besmet lêers op 'n netwerk lêer stelsel of 'n lêer stelsel wat verkry word deur 'n ander computer.34 Soos hierbo genoem, die term rekenaar virus word soms gebruik as 'n catch-all frase om alle vorme van malware, selfs diegene wat nie die reproduktiewe vermoë insluit. Malware sluit rekenaarvirusse, rekenaar wurms, Trojaanse perde, die meeste gemorspos, spyware, adware oneerlik en ander kwaadwillige en ongewenste sagteware, insluitend ware virusse. Virusse word soms verwar met wurms en Trojaanse perde, wat tegnies verskillend is. 'N Wurm kan ontgin sekuriteit probleme om homself outomaties versprei na ander rekenaars deur netwerke, terwyl 'n Trojaanse perd is 'n program wat skadeloos lyk maar verberg kwaadwillige funksies. Wurms en Trojaanse perde, soos virusse, kan skaad 'n rekenaar stelsels data of prestasie. Sommige virusse en ander malware simptome merkbaar aan die rekenaargebruiker, maar daar is baie slinks of net niks doen om aandag te vestig op hulself. Sommige virusse doen niks buite hulself te reproduseer. Geskiedenis AcademicworkAcademic werk Die eerste akademiese werk op die teorie van rekenaarvirusse (hoewel die term rekenaarvirus nie uitgevind is op daardie stadium) is gedoen deur John von Neumann in 1949 wat lesings by die Universiteit van Illinois oor die teorie en Organisasie van ingewikkelde Mata gehou . Die werk van von Neumann is later gepubliseer as die teorie van self-reproduseer automata.5 In sy essay von Neumann gepostuleer dat 'n rekenaarprogram kan reproduseer. In 1972 gepubliseer Veith Risak sy artikel Selbstreproduzierende Automaten mit minimaler Informationsbertragung (Eie reproduseer outomate met 'n minimale inligting uitruil) 0,6 Die artikel beskryf 'n ten volle funksionele virus wat geskryf is in assembler taal vir 'n SIEMENS 4004/35 rekenaarstelsel. In 1980 het Jrgen Kraus sy Diplom tesis Selbstreproduktion bei Programmen (Eie voortplanting van programme) aan die Universiteit van Dortmund.7 in sy werk Kraus gepostuleer dat rekenaarprogramme kan optree op 'n manier soortgelyk aan biologiese virusse. In 1984 Fred Cohen van die Universiteit van Suid-Kalifornië het sy papier rekenaarvirusse - Teorie en Experiments.8 Dit was die eerste vraestel uitdruklik noem 'n self-reproduseer program 'n virus 'n term wat deur sy mentor Leonard Adleman. 'N Artikel wat nuttig virus funksies beskryf is onder die titel Die gebruik van virus funksies om 'n virtuele APL tolk onder gebruikers beheer voorsien in 1984,9 ScienceFictionScience FictionThe Terminal Man, 'n wetenskap fiksie roman deur Michael Crichton (1972) deur JB Gunn gepubliseer, het (soos 'n kantlyn storie) van 'n rekenaar met modem skakelkode vermoë, wat geprogrammeer het om lukraak te skakel telefoonnommers totdat dit 'n modem wat beantwoord word deur 'n ander rekenaar getref. Dit dan gepoog om die antwoord rekenaar met 'n eie program program, sodat die tweede rekenaar ook sal begin skakel ewekansige getalle, op soek na nog 'n rekenaar te programmeer. Die program is veronderstel om eksponensieel versprei deur vatbaar rekenaars. Die werklike termyn virus is die eerste keer in Dawid Gerrolds 1972 roman, Wanneer HARLIE was een. In daardie roman, 'n lewende rekenaar met die naam HARLIE skryf virale sagteware om skadelike persoonlike inligting van ander rekenaars te haal om die man wat wil om hom te draai af afpersing. VirusprogramsVirus programme Die Creeper virus is die eerste keer ontdek op ARPANET, die voorloper van die internet, in die vroeë 1970s.10 Creeper was 'n eksperimentele self-repliserende program geskryf deur Bob Thomas op BBN Technologies in 1971,11 Creeper gebruik die ARPANET om besmet Desember PDP-10 rekenaars met theTENEX bedryf system.12 Creeper toegang verkry via die ARPANET en kopieer self na die afgeleë stelsel waar die boodskap, Im die rankplant, vang my as jy kan vertoon. Die Reaper program is geskep om Creeper.13 'n program genaamd Elk Cloner was die eerste rekenaar virus te verskyn in die natuur te verwyder - dit is, buite die enkele rekenaar of laboratorium waar dit created.14 Geskryf in 1981 deur Richard Skrenta, dit aangeheg self na die Apple DOS 3.3 bedryfstelsel en versprei via floppy disk.1415 Hierdie virus, geskep as 'n praktiese grap toe Skrenta was nog in die hoërskool, is ingespuit in 'n spel op 'n diskette. Op sy 50ste gebruik die Elk Cloner virus sou word geaktiveer, besmet die rekenaar en vertoon 'n kort gedig begin Elk Cloner: Die program met 'n persoonlikheid. Die eerste rekenaar virus in die wilde was 'n boot sektor virus genoem (c) Brain, 16 geskep in 1986 deur die Farooq Alvi Brothers in Lahore, Pakistan, na bewering om seerowery van die sagteware wat hulle written.17 skrik Voordat rekenaarnetwerke wydverspreide geword, die meeste virusse versprei op verwyderbare media, veral diskettes. In die vroeë dae van die persoonlike rekenaar, baie gebruikers gereeld geruil inligting en programme op flop. Sommige virusse versprei deur besmet programme gestoor word op hierdie skywe, terwyl ander hulself in die boot sektor skyf geïnstalleer is, om te verseker dat hulle sou hardloop wanneer die gebruiker die rekenaar geselflaai uit die skyf, gewoonlik per ongeluk. Rekenaars van die era sou probeer om eerste te begin van 'n floppy as 'n mens het oorgebly in die stasie. Tot diskettes val uit gebruik, dit was die mees suksesvolle infeksie strategie en boot sektor virusse was die mees algemene in die natuur vir baie years.1 Tradisionele rekenaarvirusse na vore gekom in die 1980's, gedryf deur die verspreiding van persoonlike rekenaars en die gevolglike toename in BBS, modem gebruik, en sharing sagteware. Bulletin boord gedryf sagteware deel direk bygedra tot die verspreiding van Trojaanse perd programme en virusse geskryf om algemeen verhandel sagteware besmet. Shareware en bootleg sagteware was ewe algemeen vektore vir virusse op BBSs. citation nodig Makro virusse het algemeen geword sedert die middel-1990's. Die meeste van hierdie virusse is in die script tale vir Microsoft programme soos Word en Excel en versprei oor die hele Microsoft Office geskryf deur besmet dokumente en sigblaaie. Sedert Word en Excel was ook beskikbaar forMac OS, kan die meeste ook uitbrei na Macintosh rekenaars. Hoewel die meeste van hierdie virusse nie die vermoë om besmette e-pos stuur het, dié virusse wat het gebruik gemaak van die Microsoft Outlook COM interface. citation nodig Sommige ou weergawes van Microsoft Word toelaat makros om hulself te herhaal met bykomende leë lyne. As twee makro-virusse gelyktydig 'n dokument, die kombinasie van die twee, as ook self-repliserende besmet, kan verskyn as 'n kruising van die twee en sou waarskynlik opgespoor as 'n virus unieke van die parents.18 A-virus ook 'n web kan stuur spreek skakel as 'n direkte boodskap aan al die kontakte op 'n besmette masjien. As die ontvanger, dink die skakel is van 'n vriend ( 'n betroubare bron) volg die skakel na die webwerf, kan die virus aangebied op die terrein in staat wees om hierdie nuwe rekenaar besmet en voortgaan voortplantingsmateriaal. Virusse wat versprei met behulp van cross-site scripting is die eerste berig in 2002,19 en is akademies gedemonstreer in 2005,20 Daar is verskeie gevalle van die kruis-site scripting virusse in die natuur, die ontginning van webwerwe soos MySpace en Yahoo is. Infeksie strategieë Ten einde homself te herhaal, moet 'n virus toegelaat word om kode uit te voer en te skryf aan geheue. Om hierdie rede, baie virusse heg hulself aan uitvoerbare lêers wat deel van wettige programme kan wees. As 'n gebruiker probeer om 'n besmette program van stapel te stuur, kan die virus-kode gelyktydig uitgevoer word. Virusse kan verdeel word in twee tipes op grond van hul gedrag wanneer dit uitgevoer word. Amerikaanse staatsburger virusse onmiddellik soek na ander gashere wat gebruik kan word besmet is, besmet die teikens, en uiteindelik beheer oor te dra aan die toepassingsprogram hulle besmet is. Inwoner virusse nie soek gashere wanneer hulle begin. In plaas daarvan, 'n inwoner virus vragte homself in die geheue op die uitvoering en oordragte beheer relevant tot die gasheer program. Die virus bly aktief in die agtergrond en besmet nuwe gashere toe die lêers verkry word deur ander programme of die bedryfstelsel self. NonresidentvirusesNonresident virusse Amerikaanse staatsburger virusse kan beskou word as bestaande uit 'n finder module en 'n replikasie module. Die Well module is verantwoordelik vir die vind van nuwe lêers te besmet. Vir elke nuwe uitvoerbare lêer die Well module ondervind, is dit 'n beroep die replikasie module om die lêer af te besmet. ResidentvirusesResident virusse Inwoner virusse bevat 'n replikasie module wat soortgelyk is aan die een wat in diens van die Amerikaanse staatsburger virusse. Hierdie module word egter nie genoem word deur 'n finder module. Die virus laai die replikasie module in die geheue wanneer dit in plaas uitgevoer word en verseker dat hierdie module uitgevoer elke keer as die bedryfstelsel is geroep om 'n sekere aksie uit te voer. Die replikasie module genoem kan word, byvoorbeeld, elke keer as die bedryfstelsel 'n lêer uitvoer. In hierdie geval is die virus besmet elke geskikte program wat uitgevoer word op die rekenaar. Inwoner virusse word soms onderverdeel in 'n kategorie van 'n vinnige aangesteek en 'n kategorie van stadige aangesteek. Fast aangesteek is ontwerp om soveel lêers besmet as moontlik. 'N vinnige infector byvoorbeeld kan elke potensiële gasheer lêer wat verkry word besmet. Dit hou 'n spesiale probleem by die gebruik van anti-virus sagteware, aangesien 'n virus skandeerder sal toegang elke potensiële gasheer lêer op 'n rekenaar as dit 'n hele stelsel scan voer. As die virus skandeerder versuim om te sien dat so 'n virus teenwoordig is in die geheue van die virus kan piggy-back op die virus skandeerder en op hierdie manier besmet al die lêers wat geskandeer is. Fast aangesteek staatmaak op hul vinnige infeksiekoers te versprei. Die nadeel van hierdie metode is dat besmet baie lêers opsporing meer geneig kan maak nie, want die virus kan vertraag 'n rekenaar of uit te voer baie verdagte optrede wat gebruik kan word opgemerk deur anti-virus sagteware. Stadig aangesteek, aan die ander kant, is ontwerp om die leërskare selde besmet. Sommige stadig aangesteek, byvoorbeeld, net besmet lêers wanneer hulle kopieer. Stadig aangesteek is ontwerp om opsporing te vermy deur die beperking van hul optrede: hulle is minder geneig om stadiger 'n rekenaar merkbaar en sal hoogstens selde aktiveer anti-virus sagteware wat verdagte gedrag ontdek deur programme. Die stadige infector benadering egter nie baie suksesvol blyk te wees. Vektore en gashere Virusse geteiken verskillende tipes oordrag media of gashere. Hierdie lys is nie volledig nie: Binêre uitvoerbare lêers (soos COM lêers en EXE lêers in MS-DOS, draagbare uitvoerbare lêers in Microsoft Windows, die Mach-O-formaat in OSX, en ELF lêers in Linux) Deel Boot Records van diskettes en hardeskyf partitionsThe meester (MBR) van 'n harde diskGeneral-doel script lêers (soos joernaal lêers in MS-DOS en Windows, VBScript lêers, en dop script lêers op Unix-agtige platforms).Application-spesifieke script lêers ( soos Telix-skrifte) stelsel spesifieke autorun script lêers (soos lêer Autorun. inf wat nodig is deur Windows outomaties sagteware hardloop gestoor word op USB geheue stoor toestelle).Documents dat makros (soos Microsoft Word-dokumente, Excel-sigblaaie, AmiPro kan bevat dokumente, en Microsoft Access-databasis lêers) Cross-site scripting kwesbaarhede in web programme (sien XSS wurm) Arbitrêre rekenaarlêers. 'N ontginbaar buffer oorloop, formaat string, ras toestand of ander ontginbaar fout in 'n program wat die lêer lees gebruik kan word om die uitvoering van die kode weggesteek binne dit te aktiveer. Die meeste foute van hierdie tipe kan moeiliker om te ontgin in die rekenaar architectureswith nie. EMPTY_LINEJou gemaak soos 'n uitvoer afskakel bietjie en / of adres ruimte uitleg randomisasie. PDFs, soos HTML, kan verwys na kwaadwillige kode. PDFs kan ook besmet met skadelike kode. In bedryfstelsels wat lêeruitbreidings gebruik om program verenigings (soos Microsoft Windows) bepaal, mag die uitbreidings weggesteek van die gebruiker by verstek. Dit maak dit moontlik om 'n lêer wat van 'n ander soort as wat dit blyk te wees van die gebruiker te skep. Byvoorbeeld, kan 'n uitvoerbare geskep met die naam picture. png. exe, waarin die gebruiker net picture. png sien en dus veronderstel dat hierdie lêer is 'n beeld en waarskynlik is veilig, maar toe oopgemaak loop die uitvoerbare op die kliënt masjien. 'N Bykomende metode is om die virus-kode uit dele van bestaande bedryfstelsel lêers te genereer deur gebruik te maak van die CRC16 / CRC32 data. Die aanvanklike kode kan baie klein (tien grepe) en pak 'n redelike groot virus. Dit is soortgelyk aan 'n biologiese prion in die manier waarop dit werk, maar is vatbaar vir handtekening gebaseer opsporing. Hierdie aanval is nog nie gesien in die natuur. Metodes om opsporing te vermy Om opsporing te vermy deur gebruikers, sommige virusse in diens verskillende soorte van misleiding. Sommige ou virusse, veral op die MS-DOS platform, maak seker dat die laaste wysiging datum van 'n gasheer lêer bly dieselfde as die lêer is deur die virus besmet. Hierdie benadering nie flous anti-virus sagteware is egter veral dié wat op datum Sikliese ontslag tjeks in stand te hou en op lêer veranderinge. Sommige virusse kan lêers besmet sonder die verhoging van hul groottes of skade aan die lêers. Hulle bereik dit deur die vervang ongebruikte areas van uitvoerbare lêers. Dit is genoem holte virusse. Byvoorbeeld, die CIH virus, of Tsjernobil-virus, besmet draagbare uitvoerbare lêers. Omdat die lêers het baie leë gapings, het die virus, wat 1 KB in lengte, nie toe te voeg tot die grootte van die lêer. Sommige virusse probeer om opsporing te vermy deur die doodmaak van die take wat verband hou met antivirus sagteware voordat dit hulle kan opspoor. Soos rekenaars en bedryfstelsels groter en meer komplekse groei, moet ou wegkruip tegnieke opgedateer of vervang. Verdediging van 'n rekenaar teen virusse kan eis dat 'n lêerstelsel te migreer na gedetailleerde en toestemming vir elke soort toegang lêer. AvoidingbaitfilesandotherundesirablehostsAvoiding aas lêers en ander ongewenste gashere 'n virus moet gashere besmet ten einde verdere versprei. In sommige gevalle, kan dit 'n slegte idee om 'n gasheer program besmet wees. Byvoorbeeld, baie anti-virus programme uit te voer 'n integriteit tjek van hul eie kode. Besmet sulke programme sal dus die waarskynlikheid dat die virus bespeur verhoog. Om hierdie rede, is 'n paar virusse geprogrammeer om nie programme wat bekend is om deel te wees van 'n anti-virus sagteware is besmet. Nog 'n tipe van die gasheer wat virusse soms voorkom is aas lêers. Aas lêers (of 'n bok lêers) is lêers wat spesiaal geskep deur anti-virus sagteware, of deur anti-virus professionele self, om besmet te word deur 'n virus. Hierdie lêers geskep kan word om verskeie redes, wat almal verband hou met die opsporing van die virus: Anti-virus professionele kan aas lêers gebruik om 'n voorbeeld van 'n virus te neem (dit wil sê 'n afskrif van 'n program lêer wat deur die virus besmet ). Dit is meer prakties om 'n klein, besmet aas lêer te stoor en ruil, as 'n groot aansoek program wat reeds besmet is deur die virus. Anti-virus professionele kan aas lêers gebruik om die gedrag van 'n virus te bestudeer en evalueer opsporing metodes te ruil. Dit is veral nuttig wanneer die virus is polimorfiese. In hierdie geval, kan die virus word om 'n groot aantal van aas lêers besmet. Die besmette lêers kan gebruik word om te toets of 'n virus skandeerder al die weergawes van die virus. Some anti-virus sagteware ontdek diens aas lêers wat gereeld aangevra. Wanneer hierdie lêers verander, die anti-virus sagteware waarsku die gebruiker wat 'n virus is waarskynlik aktief op die stelsel. Sedert aas lêers word gebruik om die virus op te spoor, of om opsporing moontlik te maak, kan 'n virus baat vind by hulle nie besmet. Virusse doen dit gewoonlik deur die vermyding van verdagte programme, soos klein program lêers of programme wat sekere patrone van vullis instruksies bevat. 'N Verwante strategie om lokaas moeilik is yl infeksie. Soms, moenie yl aangesteek nie 'n gasheer lêer wat 'n geskikte kandidaat vir infeksie in ander omstandighede sou wees besmet. Byvoorbeeld, kan 'n virus besluit op 'n ewekansige basis of om 'n lêer te besmet is of nie, of 'n virus kan net besmet gasheer lêers op spesifieke dae van die week. StealthStealth Sommige virusse probeer om antivirus sagteware te mislei deur onderskepping sy versoeke om die bedryfstelsel. 'N Virus kan homself verberg deur onderskepping die antivirus sagteware versoek om die lêer te lees en verby die versoek om die virus, in plaas van die bedryfstelsel. Die virus kan dan 'n ongeïnfekteerde weergawe van die lêer terug te keer na die anti-virus sagteware, sodat dit blyk dat die lêer is skoon. Moderne antivirus sagteware gebruik verskeie tegnieke om stilletjies meganismes van virusse teen te werk. Die enigste heeltemal betroubare metode om stilletjies te vermy is om te begin vanaf 'n medium wat bekend is om skoon te wees. Eie modificationSelf-verandering meeste moderne anti-virus programme probeer om virus-patrone in gewone programme vind deur hulle skandering vir sogenaamde virus handtekeninge. 'N handtekening is 'n kenmerk byte-patroon wat deel is van 'n sekere virus of familie van virusse. As 'n virus skandeerder so 'n patroon vind in 'n lêer, dit laat weet die gebruiker wat die lêer besmet. Die gebruiker kan dan verwyder, of (in sommige gevalle) skoon of genees die besmette lêer. Sommige virusse diens tegnieke wat opsporing maak deur middel van handtekeninge moeilik, maar waarskynlik nie onmoontlik nie. Hierdie virusse verander hul kode op elke infeksie. Dit wil sê, elke besmette lêer bevat 'n ander variant van die virus. EncryptionwithavariablekeyEncryption met 'n veranderlike sleutel 'n meer gevorderde metode is die gebruik van 'n eenvoudige enkripsie om die virus versleutelen. In hierdie geval, die virus bestaan uit 'n klein decrypten module en 'n geënkripteerde afskrif van die virus-kode. As die virus word geïnkripteer met 'n ander sleutel vir elke besmette lêer, die enigste deel van die virus wat konstant bly is die decrypten module, wat (byvoorbeeld) word sal aangeheg aan die einde. In hierdie geval, kan 'n virus skandeerder nie direk op te spoor die virus met behulp van handtekeninge, maar dit kan nog steeds op te spoor die decrypten module, wat steeds maak indirekte opsporing van die virus moontlik. Aangesien hierdie sou wees simmetriese sleutels, wat gestoor word op die besmette gasheer, dit is in werklikheid heeltemal moontlik om die finale virus decrypt, maar dit is waarskynlik nie nodig nie, want self verander kode is so 'n rariteit dat dit rede vir virus skandeerders te kan wees ten minste vlag die lêer as 'n verdagte. 'N ou, maar kompakte, enkripsie behels XORing elke byte in 'n virus met 'n konstante, sodat die eksklusiewe-of operasie het net herhaal word vir dekripsie. Dit is verdag vir 'n kode om homself te verander, sodat die kode om die enkripsie / dekripsie doen kan deel van die ondertekening in baie virus definisies wees. PolymorphiccodePolymorphic kode Polymorphic kode was die eerste tegniek wat 'n ernstige bedreiging vir virus skandeerders gestel. Net soos gereelde geïnkripteer virusse, 'n polimorfiese virus besmet lêers met 'n geënkripteerde kopie van self, wat gedekodeer deur 'n dekripsie module. In die geval van polimorfiese virusse, maar dit dekripsie module is ook verander op elke infeksie. 'N goed geskryf polimorfiese virus het dus geen dele wat identies tussen infeksies bly, maak dit baie moeilik om direk op te spoor met behulp van handtekeninge. Antivirus sagteware kan dit op te spoor deur decrypten die virusse met behulp van 'n emulator, of volgens statistiese patroon ontleding van die geïnkripteer virus liggaam. Om polimorfiese kode in staat stel, die virus het 'n polimorfiese enjin (ook bekend as mute enjin of mutasie enjin) iewers in sy geïnkripteer liggaam het. Sien Polymorphic kode vir tegniese besonderhede oor hoe so enjins operate.21 Sommige virusse diens polimorfiese-kode op 'n manier dat die mutasie tempo van die virus aansienlik beperk. Byvoorbeeld, kan 'n virus word geprogrammeer om te muteer net 'n bietjie met verloop van tyd, of dit kan geprogrammeer om hulle te weerhou van mute wanneer dit 'n lêer op 'n rekenaar wat reeds afskrifte van die virus bevat besmet. Die voordeel van die gebruik van sulke stadige polimorfiese kode is dat dit maak dit moeiliker vir antivirus professionele verteenwoordigende monsters van die virus te kry, want aas lêers wat besmet is in een run tipies identiese of soortgelyke monsters van die virus sal bevat. Dit sal dit meer waarskynlik dat die opsporing van die virus skandeerder onbetroubaar sal wees nie, en dat sommige gevalle van die virus in staat kan wees om opsporing te vermy. MetamorphiccodeMetamorphic kode Om te verhoed dat waargeneem deur nydigheid, sommige virusse herskryf hulself heeltemal elke keer as hulle is om nuwe executables besmet. Virusse wat hierdie tegniek gebruik word gesê metamorfiese te wees. Om metamorfose in staat te stel, is 'n metamorfiese enjin nodig. A metamorfiese virus is gewoonlik baie groot en komplekse. Byvoorbeeld, W32 / vergelyking bestaan uit meer as 14.000 lyne van Vergadering taal-kode, 90 van wat deel is van die metamorfiese engine.2223 kwesbaarheid en teenmaatreëls ThevulnerabilityofoperatingsystemstovirusesThe kwesbaarheid van bedryfstelsels om virusse Net soos genetiese diversiteit in 'n bevolking daal die kans van 'n enkele siekte uitroei 'n bevolking, die diversiteit van sagteware stelsels op 'n netwerk beperk insgelyks die vernietigende potensiaal van virusse. Dit is veral 'n probleem in die 1990's, toe Microsoft opgedoen mark oorheersing in lessenaar bedryfstelsels en kantoor suites. Die gebruikers van Microsoft sagteware (veral netwerk sagteware soos Microsoft Outlook en Internet Explorer) is veral kwesbaar vir die verspreiding van virusse. Microsoft sagteware is gerig deur virus skrywers te danke aan hul lessenaar oorheersing, en word dikwels gekritiseer vir die insluiting van talle foute en gate vir virus skrywers te ontgin. Geïntegreerde en nie-geïntegreerde Microsoft programme (soos Microsoft Office) en programme met script tale met toegang tot die lêer stelsel (byvoorbeeld Visual Basic script (VBS), en aansoeke met netwerk funksies) is ook besonder kwesbaar. Hoewel Windows is by verre die gewildste teiken bedryfstelsel vir virus skrywers, virusse bestaan ook op ander platforms. Enige bedryfstelsel wat dit moontlik maak derde party programme te hardloop kan teoreties hardloop virusse. Sommige bedryfstelsels is meer veilig as ander. Unix-gebaseerde bedryfstelsels (en NTFS-bewus programme op Windows NT-gebaseerde platforms) net toelaat dat hul gebruikers om executables loop in hul eie beskermde geheue spasie. 'N Internet-gebaseerde eksperiment aan die lig gebring dat daar gevalle was waar mense gewillig 'n bepaalde knoppie om 'n virus af te laai gedruk. Sekuriteit ontleder Didier Stevens het 'n half jaar advertensieveldtog op Google AdWords wat sê: Is jou rekenaar virus-vry Kry dit hier besmet. Die gevolg was 409 clicks.2425 Vanaf 2006, is daar relatief min sekuriteit wedervaringe fokus Mac OS X (met 'n Unix-gebaseerde lêer stelsel en kern) 0,26 Die aantal virusse vir die ouer Apple bedryfstelsels, bekend as Mac OS Classic , wissel grootliks van bron tot bron, met Apple verklaar dat daar net vier bekende virusse en onafhanklike bronne aandui daar is soveel as 63 virusse. Baie Mac OS Classic virusse geteiken die Hyper ontwerp omgewing. Die verskil in virus kwesbaarheid tussen Macs en Windows is 'n hoof verkoopspunt, een wat Apple gebruik in hul Kry 'n Mac advertising.27In Januarie 2009 Symantec aangekondig dat die ontdekking van 'n Trojaanse dat Macs.28 teikens Hierdie ontdekking het veel dekking kry nie totdat April 2009,28 Terwyl Linux en Unix in die algemeen, was nog altyd native geblokkeer normale gebruikers toegang tot veranderinge aan die bedryfstelsel omgewing, Windows gebruikers is oor die algemeen nie. Hierdie verskil is deels te wyte voortgegaan om die wydverspreide gebruik van administrateur rekeninge in die hedendaagse weergawes soos XP. In 1997, toe 'n virus vir Linux is vrygestel - bekend as Bliss - voorste antivirus verkopers uitgereik waarskuwings dat Unix-agtige stelsels prooi kan val tot virusse net soos Windows.29 Die Bliss virus kan oorweeg word kenmerkend van virusse - in teenstelling met wurms - op Unix sisteme. Bliss vereis dat die gebruiker voer dit uitdruklik, en dit kan net besmet programme wat die gebruiker het die toegang tot verander. In teenstelling met Windows-gebruikers, het die meeste Unix gebruikers nie inteken as 'n administrateur gebruiker behalwe om te installeer of sagteware instel as gevolg daarvan, selfs as 'n gebruiker die virus het, kan dit nie skade hul bedryfstelsel. Die Bliss virus het nooit wydverspreide, en bly hoofsaaklik 'n navorsingsprojek nuuskierigheid. Die skepper later gepos word om die bronkode te Usenet, sodat navorsers om te sien hoe dit worked.30 TheroleofsoftwaredevelopmentThe rol van die ontwikkeling van sagteware Omdat sagteware dikwels is ontwerp om met sekuriteit kenmerke om ongemagtigde gebruik van die stelsel bronne te voorkom, baie virusse moet sagteware foute in 'n stelsel te ontgin of aansoek te versprei. Sagteware-ontwikkeling strategieë wat groot getalle vervaardig van foute sal oor die algemeen ook produseer potensiaal wedervaringe. Anti-virussoftwareandotherpreventivemeasuresAnti-virus sagteware en ander voorkomende maatreëls Baie gebruikers installeer anti-virus sagteware wat kan opspoor en elimineer bekende virusse na die rekenaar afgelaai of loop die uitvoerbare. Daar is twee algemene metodes wat 'n anti-virus sagteware program gebruik om virusse op te spoor. Die eerste, en by verre die mees algemene metode van virus opsporing is met behulp van 'n lys van virus handtekening definisies. Dit werk deur die ondersoek van die inhoud van die rekenaars geheue (die geheue, en boot sektor) en die gestoor word op vaste of verwyderbare dryf lêers (hardeskywe, floppy drives), en die lêers te vergelyk teen 'n databasis van bekende virus handtekeninge. Die nadeel van hierdie opsporing metode is dat gebruikers net beskerm word teen virusse wat vooraf datum hul laaste virus definisie update. Die tweede metode is om 'n heuristiese algoritme gebruik om virusse op grond van gemeenskaplike gedrag vind. Hierdie metode het die vermoë om nuwe virusse wat anti-virus sekuriteitsmaatskappye het nog 'n handtekening vir skep op te spoor. Sommige anti-virus programme is in staat om oop lêers benewens gestuur scan en ontvang e-posse op die vlieg in 'n soortgelyke wyse. Hierdie praktyk staan bekend as on-toegang skandering. Anti-virus sagteware nie die onderliggende vermoë van die gasheer sagteware virusse oordra verander. Gebruikers moet hulle sagteware gereeld by te werk om sekuriteit gate te pleister. Anti-virus sagteware moet ook gereeld opgedateer om die nuutste dreigemente erken. 'N Mens kan ook verminder die skade wat deur virusse deur gereelde rugsteun van data (en die bedryfstelsels) op verskillende media, wat óf nie verbonde aan die stelsel gehou (die meeste van die tyd), lees-alleen of nie toeganklik vir ander redes,
No comments:
Post a Comment