목차
1. 컴퓨터 바이러스란 무엇인가?
2. 컴퓨터 바이러스의 피해
3. 컴퓨터 바이러스의 분류
2. 컴퓨터 바이러스의 피해
3. 컴퓨터 바이러스의 분류
본문내용
발견이 안 되는 것이다. 이러한 경우는 대부분의 백신에서 모든 파일을 검사해 주는 옵션인 /A를 사용하면 .IYG 확장자를 가진 파일 또한 검사해 주므로 쉽게 진단할 수 있다. 감염 방법은 감염된 파일 실행시 기억장소에 바이러스가 자신을 복제한후 이후에 실행되는 파일들을 감염시키는 방법(상주 바이러스)과 기억장소에 상주하지 않고(비상주 바이러스), 감염파일을 찾아서 감염시키는 방법이 있다.
③ 부트/파일 바이러스 부트 섹터와 파일을 모두 감염시키는 바이러스. 부트 바이러스와 파일 바이러스의 특징을 모두 가지는 바이러스를 말한다. 일반적으로 감염된 파일을 실행할 경우 작업중인 디스크의 부트섹터 또한 감염시킨다. 이후에는 부팅시마다 바이러스가 기억장소에 상주하여 파일실행 없이도 감염작용을 수행하게 된다.
③ 부트/파일 바이러스 부트 섹터와 파일을 모두 감염시키는 바이러스. 부트 바이러스와 파일 바이러스의 특징을 모두 가지는 바이러스를 말한다. 일반적으로 감염된 파일을 실행할 경우 작업중인 디스크의 부트섹터 또한 감염시킨다. 이후에는 부팅시마다 바이러스가 기억장소에 상주하여 파일실행 없이도 감염작용을 수행하게 된다.
추천자료
인터넷공황과 전자상거래 가속도의 기본조건
DreamWiz Partnership : 드림위즈 파트너쉽
생명의 존엄성
일 잘하는 사람에겐 특별한 것이 있다.
나의 개인정보는 안전한가 -옥션해킹사건-
[사이버범죄]사이버공간 범죄발생의 현황과 대응 및 과제
[보안시스템][무선인터넷 보안시스템][무선인터넷][정보통신기술][인터넷][보안][해킹][해커]...
[사이버범죄 발생 현황] 사이버범죄의 발생과 동향
[경영학원론]CEO
2001년(2000년대)의 정보화, 2001년(2000년대)의 세계경제, 2001년(2000년대)의 한국경제, 20...
[사이버테러][인터넷테러][보안대책][사이버][테러][사이버테러 유형]사이버테러(인터넷테러)...
E-BIZ(E비즈니스, 이비즈니스, 인터넷비즈니스)의 중요성, 발전단계, E-BIZ(E비즈니스, 이비...