Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
BÀI THU HOẠCH MÔN HỌC
PHƯƠNG PHÁP NGHIÊN CỨU KHOA HỌC
Đề tài: Các phương pháp sáng tạo trong công nghệ thông tin và sự phát triển của virus máy
tính.
Giảng viên hướng dẫn: GS.TS. Hoàng Văn Kiếm
Học viên thực hiện: Lê Bảo Trung
MSHV: CH1301112
TP Hồ Chí Minh, tháng 5 năm 2014
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
Mục Lục
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
I. Giới thiệu:
"Công nghệ thông tin là tập hợp các phương pháp khoa học, các phương tiện và
công cụ kĩ thuật hiện đại - chủ yếu là kĩ thuật máy tính và viễn thông - nhằm tổ chức
khai thác và sử dụng có hiệu quả các nguồn tài nguyên thông tin rất phong phú và tiềm
năng trong mọi lĩnh vực hoạt động của con người và xã hội"
Công nghệ thông tin đóng vai trò quan trọng trong sự phát triển của xã hội trong
thời đại ngày nay. Công nghệ thông tin đã trở thành nhân tố quan trọng, là cầu nối trao
đổi giữa các thành phần của xã hội toàn cầu, của mọi vấn đề. Việc nhanh chóng đưa
ứng dụng công nghệ thông tin vào quá trình tự động hóa trong sản xuất kinh doanh là
vấn đề đang, đã và sẽ luôn được quan tâm bởi lẽ công nghệ thông tin có vai trò rất lớn
trong các hoạt động kinh tế, sản xuất kinh doanh, bán hàng, xúc tiến thương mại, quản
trị doanh nghiệp.
Ngày nay, con người có nhiều điều kiện tiếp cận với công nghệ thông tin. Hầu như
ngành nghề, lĩnh vực hay hoạt động nào trong xã hội hiện đại cũng cần tới sự góp mặt
của Công nghệ thông tin. Bởi sự đa dạng ấy, đối tượng phục vụ của Công nghệ thông
tin ngày càng phong phú, từ một cá nhân muốn có chiếc máy vi tính, một công ty muốn
xây dựng Website giới thiệu sản phẩm cho tới một quốc gia muốn xây dựng chính phủ
điện tử hay cả thị trường rộng lớn trên toàn thế giới.
Tuy nhiên, để đáp ứng nhu cầu thực tiễn, ngành công nghệ thông tin mặc dù đã và
đang phát triển rất nhanh chóng song vẫn còn nhiều hạn chế nhất định. Trong số đó,
virus máy tính là một trong những mặt tối của ngành công nghệ thông tin, làm ảnh
hưởng tiêu cực đến không những ngành công nghệ thông tin nói riêng, mà còn là mối
nguy hại cho không it các lĩnh vực liên quan trong xã hội. Vì vậy, nhằm mục đích cải
thiện và nâng cao tầm giá trị của lĩnh vực công nghệ thông tin, các chuyên gia trong
ngành đã không ngừng tìm tòi, nghiên cứu và công bố nhiều sáng chế, phát minh giá trị,
đóng góp nhiều lợi ích to lớn đối với thời đại công nghệ.
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
Sau đây, chúng ta sẽ tìm hiểu một số phương pháp sáng tạo khoa học được áp
dụng phổ biến trong lĩnh vực công nghệ thông tin và các ví dụ cụ thể về những phát
minh, sáng chế trong mỗi phương pháp. Đồng thời có một cái nhìn sơ lược về virus
máy tính, các thời kỳ phát triển của nó và các phương pháp để chống lại mối nguy hại
này.
II. 5 nguyên tắc sáng tạo phổ biến trong công nghệ thông tin:
Có thể nói, từ khi có ý thức thì sự tìm tòi học hỏi và khả năng tư duy của con
người không ngừng nâng cao và phát triển. Trải qua hơn 2000 năm, hàng triệu phát minh
lớn nhỏ ra đời thay đổi gần như toàn bộ cuộc sống của con người. Qua từng thời kỳ, các
phát minh, sáng kiến có thể khác nhau tùy thuộc vào từng bối cảnh xã hội nhưng có thể
nói đều dựa trên 40 nguyên tắc sáng tạo cơ bản được Alshuller G.S tổng hợp và tác giả
Phan Dũng đề cập đến trong sách Các Thủ Thuật (Nguyên Tắc) Sáng Tạo Cơ Bản được
xuất bản 2007. Đây có thể nói là sự tổng hợp kiến thức của nhân loại trong thời gian
qua, vì dựa vào 40 phương pháp này cộng với khả năng tư duy thì mọi vấn đề rồi sẽ tiềm
được lới giải.
Công nghệ thông tin cũng không nằm ngoài quy luật đó, mặc dù còn khá non trẻ
nếu xét về thời gian so với các công nghệ khác nhưng công nghệ thông tin cũng cùng
chung quy luật của sự sáng tạo. Trong số 40 nguyên tắc, các nguyên tắc sáng tạo trong
công nghệ thông tin được sử dụng phổ biến gồm:
a. Quy tắc phân nhỏ:
o “Mọi bài toán đều có thể chia ra thành một bài toán nhỏ hơn”. Đó là nguyên tắc
đầu tiên được nói đến. Có lẽ “nguyên tắc phân nhỏ” là nguyên tắc phổ biến nhất,
dễ hiểu nhất, do đó nó luôn được trình bày đầu tiên trong các nguyên tắc sáng tạo.
- Nguyên tắc phân nhỏ làm giảm sự phức tạp của một đối tượng
- Phân chia chúng thành những thành phần độc lập, nhờ đó có thể giải quyết từng
phần một một cách dễ dàng.
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
- Nguyên tắc phân nhỏ thường được sử dụng kết hợp với nguyên tắc “tách
khỏi”,”Phẩm chất cục bộ”,”kết hợp”,”vạn năng”…
o Trong lĩnh vực công nghệ thông tin, nguyên tắc phân nhỏ là một trong những kỹ
thuật quan trọng nhất, được áp dụng rộng rãi nhất để thiết kế các giải thuật có hiệu
quả. Nội dung cụ thể của nguyên tắc phân nhỏ trong tin học được phát biểu cụ thể
hơn như sau: Ðể giải một bài toán kích thước n, ta chia bài toán đã cho thành một
số bài toán con có kích thưóc nhỏ hơn. Giải các bài toán con này rồi tổng hợp kết
quả lại để được lời giải của bài toán ban đầu. Ðối với các bài toán con, chúng ta lại
sử dụng quy tắc phân nhỏ để có được các bài toán kích thước nhỏ hơn nữa. Quá
trình trên sẽ dẫn đến những bài toán mà lời giải chúng là hiển nhiên hoặc đễ dàng
thực hiện, ta gọi các bài toán này là bài toán cơ sở.
Một số thuật toán trong tin học sử dụng nguyên tắc phân nhỏ:
MergeSort
MergeSort – sắp xếp trộn: để sắp một danh sách L gồm n phần tử, chúng ta chia L
thành hai danh sách con L1 và L2 mỗi danh sách có n/2 phần tử. Sắp xếp L1, L2
và trộn hai danh sách đã được sắp này để được một danh sách có thứ tự. Quá trình
phân tích ở đây là quá trình chia đôi một danh sách, quá trình này sẽ dẫn đến bài
toán sắp xếp một danh sách có độ daì bằng 1, đây chính là bài toán cơ sở vì việc
sắp xếp danh sách này là “không làm gì cả”. Việc tổng hợp các kết quả ở đây là
“trộn 2 danh sách đã được sắp để được một danh sách có thứ tự”.
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
QuickSort
Quick Sort – sắp xếp nhanh: Để sắp xếp một danh sách gồm n phần tử, ta tìm một
giá trị chốt và phân hoạch danh sách đã cho thành hai danh sách con “bên trái” và
“bên phải “. Sắp xếp “bên trái” và “bên phải” thì ta được danh sách có thứ tự. Quá
trình phân chia sẽ dẫn đến các bài toán sắp xếp một danh sách chỉ gồm một phần
tử hoặc gồm nhiều phần tử có khoá bằng nhau, đó chính là các bài toán cơ sở, vì
bản thân chúng đã có thứ tự rồi. Ở đây chúng ta cũng không có việc tổng hợp kết
quả một cách tường minh, vì việc đó đã được thực hiện trong quá trình phân
hoạch.
b. Nguyên tắc tách khỏi
o Nội dung của nguyên tắc tách khỏi đề cập kỹ thuật tách các thành phần trong 1 đối
tượng ra thành các phần riêng biệt với nhau. Thông thường, bất kỳ đối tượng nào
đều có nhiều phần, tính chất, khía cạnh, chức năng… Trong khi đó, có nhiều lúc,
người ta chỉ thực sự cần một trong những số đó. Nguyên tắc tách khỏi chỉ ra,
không nên dùng cả đối tượng vì sẽ tốn thêm nhiều thức khác, ví dụ, chi phí vận
hoặc vận chuyển không thuận tiện. Người giải bài toán phải nghĩ cách tách đúng
cái cần thiết để sử dụng riêng.
o Trong công nghệ sản xuất máy tính, ban đầu, các máy tính đầu tiên của thế hệ
8086, 8088 và một phần của thế hệ 80386, các bộ phận CPU, RAM,… Được gắn
cố định vào bo mạch chủ. Điều này gây bất tiện nếu như chỉ 1 phần trong bo mạch
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
chủ bị hỏng không hoạt động, đồng nghĩa với việc tất cả các thành phần còn lại
của máy tính không thể sử dụng được. Việc thay thế và nâng cấp cũng trở nên rất
khó khăn và tốn kém.
Các thành phần trong máy vi tính được tách rời và dễ dàng tháo lắp với sự đa
dạng các loại thiết bị, dung lượng tùy thuộc mainboard hỗ trợ
o Công nghệ cảm ứng: Cảm ứng là tên gọi của công nghệ hiển thị điện tử mà có thể
nhận biết một tác động cũng như vị trí của tác động đó trong một giới hạn hiển thị
nhất định, thường gọi là màn hình cảm ứng. Có 2 loại công nghệ cảm ứng thường
được sử dụng trên điện thoại di động:
Cảm ứng điện trở (Resistive technology): màn hình sử dụng công nghệ này được
cấu tạo để nhận ra sự thay đổi về dòng điện khi có tác động bên ngoài. Sự thay đổi
đó sẽ được chuyển về bộ phận xử lý để thực thi.
Cảm ứng điện dung (Capacitive technology): Với công nghệ này, màn hình được
tráng một lớp bán dẫn trong suốt. Khi chạm vào màn hình, điện dung tại điểm tiếp
xúc sẽ thay đổi. Tín hiệu sẽ được ghi nhận và xử lý.
Màn hình cảm ứng điện trở (trái) và lớp cảm ứng bán dẫn điện dung (phải)
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
Như vậy, đối với thiết bị sử dụng cảm ứng điện trở, bộ phận cảm ứng gắn liền với
màn hình, trong khi cảm ứng điện dung được tách khỏi màn hình, thay bằng 1 lớp bán
dẫn, đồng thời công nghệ cảm ứng điện dung không yêu cầu phải ấn mạnh ngón tay
như cảm ứng điện trở. Tất cả những thao tác cần thiết các cú chạm hay vuốt nhẹ. Điều
này khiến màn hình cảm ứng điện dung có thể hoạt động bền bỉ, trong khi đó mà hình
cảm ứng điện trở sẽ dễ bị xước và nhanh hỏng hơn do yêu cầu tác động mạnh. Hơn nữa,
trong hai loại công nghệ cảm ứng trên, chỉ có màn hình cảm ứng điện dung mới hỗ trợ
đa điểm. Tuy nhiên, nhược điểm của cảm ứng điện dung là thao tác yêu cầu tay người
phải tiếp xúc trực tiếp vào màn hình, hoặc bút stylus đặc biệt, đây cũng chính là ưu
điểm hiếm hoi của cảm ứng điện trở.
c. Nguyên tắc kết hợp
o Nguyên tắc kết hợp lại là 1 kĩ thuật trái ngược với nguyên tắc phân nhỏ và tách
khỏi. Nội dung của nguyên tắc nhằm kết hợp các đối tượng đồng nhất hoặc các đối
tượng dùng cho các hoạt động kế cận, kết hợp về mặt thời gian các hoạt động
đồng nhất hoặc kế cận.
o Trong thiết kế và lập trình web, nguyên tắc kết hợp được sử dụng phổ biến, mỗi
ngôn ngữ mang một thế mạnh nhất định và sự kết hợp giữa các ngôn ngữ đặc tả và
ngôn ngữ lập trình hỗ trợ cho nhau. Ví dụ để thiết kế 1 trang web, ta tạo và lưu trữ
dữ liệu bằng SQLServer hay MySQL, Oracle, phần thiết kế form web được thực
hiện dựa trên ngôn ngữ CSS, hiệu ứng được phát triển trên JavaScript và
ActionScript, ứng dụng quản lý được lập trình dựa trên ASP.NET hoặc PHP.
o Trong lĩnh vực trí tuệ nhân tạo, nguyên tắc kết hợp giữa các ngôn ngữ lập trình
cũng được áp dụng. Mỗi ngôn ngữ đều có thế mạnh riêng như prolog có thế mạnh
về biểu diễn ngôn ngữ vị từ cấp 1, maple hay mathlab xử lý các kiểu dữ liệu hàm
và tính toán, F# mang thế mạnh về lập trình hướng hàm, C++ hay C# lại có thế
mạnh về hướng đối tượng.
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
Ứng dụng ShoutCloud được thiết kế kết hợp bởi nhiều ngôn ngữ lập trình khác
nhau.
d. Nguyên tắc chứa trong
o Một đối tượng được đặt bên trong một đối tượng khác và bản thân nó lại chứa một
đối tượng thứ ba… Một đối tượng chuyển động xuyên suốt bên trong đối tượng
khác.
o Trong tin học, một chương trình chính chứa nhiều chương trình con. Trong
chương trình con lại chứa những chương trình con khác
e. Nguyên tắc cục bộ
o Chuyển đối tượng (hay môi trường bên ngoài, tác động bên ngoài) có cấu trúc
đồng nhất thành không đồng nhất. Các phần khác nhau của đối tượng phải có các
chất năng khác nhau. Mỗi phần của đối tượng phải có các chất năng khác nhau.
o Nguyên tắc cục bộ trong công nghệ phân luồng trong bộ vi xử lý CPU:
CPU viết tắt của chữ Central Processing Unit tạm dịch là đơn vị xử lí
trung tâm. CPU có thể được xem như não bộ, một trong những phần tử cốt lõi
nhất của máy vi tính. Nhiệm vụ chính của CPU là xử lý các chương trình vi tính
và dữ kiện. CPU có nhiều kiểu dáng khác nhau. Ở hình thức đơn giản nhất, CPU là
một con chip với vài chục chân. Phức tạp hơn, CPU được ráp sẵn trong các bộ
mạch với hàng trăm con chip khác. CPU là một mạch xử lý dữ liệu theo chương
trình được thiết lập trước. Nó là một mạch tích hợp phức tạp gồm hàng triệu
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
transitor trên một bảng mạch nhỏ. Bộ xử lý trung tâm bao gồm Bộ điều khiển và
Bộ làm tính.
Luồng xử lý của CPU
Các CPU đã được hệ điều hành yêu cầu xử lý đồng thời các phần mềm một cách
gián đoạn và xen kẽ nhau khi người sử dụng thực hiện đồng thời nhiều phần mềm
(như trong các ví dụ nêu trên). Mỗi phần mềm nếu không đòi hỏi một sự xử lý liên
tục thì chúng được đáp ứng từng phần. Đa số các phần mềm sử dụng trong văn
phòng một cách thông thường nhất đều đã được xử lý như vậy. Ví dụ: khi bạn
đang duyệt web và cùng soạn thảo một văn bản sẽ có các khoảng thời gian mà bạn
phải đọc một trang web hoặc lúc bạn đang soạn thảo văn bản thì có nghĩa là trình
duyệt web lúc đó có thể không cần thiết phải xử lý bởi chúng đã tải xuống
(download) đủ thông tin để phục vụ hiển thị nội dung trang web đó. Đây chỉ là
một ví dụ đơn giản với những ứng dụng đơn giản để cho thấy việc các CPU có thể
phân tách để xử lý các nhiệm vụ một cách đồng thời.
Nếu như người sử dụng thực thi các phần mềm ứng dụng yêu cầu đến xử lý lớn
một cách đồng đều thì dễ nhận thấy rằng hệ thống có thể trở nên chậm chạp bởi
mỗi ứng dụng lại chỉ được xử lý lần lượt xen kẽ nhau. Nếu như có hai bộ xử lý
đồng thời trong cùng một máy tính thì cả hai ứng dụng lớn này đều có thể thực
hiện được tốt hơn hay không. Hoặc như có một CPU nhưng đồng thời đáp ứng yêu
cầu của hai hoặc nhiều hơn các ứng dụng trong cùng một thời điểm thì có cải thiện
được tốc độ làm việc chung của máy tính hay không ?
Hãy xem một ví dụ sau: Nếu có một nhóm người chờ trước cổng một
phòng khám da liễu, phòng chờ cách cửa vào một khoảng xa.
- CPU đơn nhân, đơn luồng: giống như việc chỉ có một cửa vào, và trong
đó có một bác sĩ chỉ khám lần lượt từng người với điều kiện mỗi người hết 10
phút, trong đó ưu tiên khám hết nữ giới sau đó mới đến lượt nam giới - thời gian
khám hết nhóm người đó sẽ rất lâu và nam giới phải chờ lâu hơn mặc dù đến sớm.
- CPU đơn nhân, đa luồng: giống như việc có một cửa, mỗi người khám 10
phút, khám xen kẽ cả nam giới và nữ giới. Giải quyết được việc người nào đến
trước thì xong trước.
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
- CPU đơn nhân, đa luồng, có công nghệ phân luồng ảo: Giống như có một
cửa, ai khám xong trước thì ra trước (có thể dưới 10 phút), có hai bác sĩ phụ nhau
chia theo từng công đoạn lúc này thời gian nhanh hơn nhiều cho việc khám tất cả
nhóm người.
- CPU đa nhân: Giống như phòng khám có hai cửa, trong đó có hai nhóm
bác sĩ độc lập và đồng thời có thể khám hai người một thời điểm.
o Qua ví dụ trên ta thấy rằng CPU có khả năng xử lý nhiều luồng, đa nhân, có công
nghệ siêu phân luồng thì sẽ xử lý công việc nhanh hơn. Như vậy, với nguyên tắc
cục bộ, chuyển từ CPU đơn luồng có xử lý đồng nhất tại 1 thời điểm chỉ thực hiện
1 chức năng sang CPU đa luồng đã cải thiện tốc độ xử lý hơn rất nhiều so với
CPU đơn nhân, đơn luồng.
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
III. Lịch sử và quá trình phát triển của virus máy tính
1. Giới thiệu:
Đi song song với những đóng góp mang tính lợi ích lớn lao, ngành công nghệ
thông tin phải đối mặt với thách thức rất lớn trong công cuộc phòng thủ các cuộc tấn
công, thâm nhập bất hợp pháp 1 cách đầy quy mô và không kém phần sáng tạo từ các
hacker, cụ thể là cách xâm nhập vào hệ thống máy tính thông qua virus.
Có thể nói virus máy tính có một quá trình phát triển khá dài, và nó luôn song
hành cùng người bạn đồng hành của nó là những chiếc "máy tính", (và tất nhiên là người
bạn máy tính của nó chẳng thích thú gì ). Khi mà Công nghệ phần mềm cũng như phần
cứng phát triển thì virus cũng phát triển theo. Hệ điều hành thay đổi thì virus máy tính
cũng tự thay đổi mình để phù hợp với hệ điều hành đó và để có thể ăn bám ký sinh. Tất
nhiên là virus không tự sinh ra.
Có thể việc viết virus mang mục đích phá hoại, thử nghiệm hay đơn giản chỉ là
một thú đùa vui ác ý. Nhưng chỉ có điều những cái đầu thông minh này khiến chúng ta
phải đau đầu đối phó và cuộc chiến này gần như không chấm dứt, nó vẫn tiếp diễn.
Qua đây, ta sẽ phân tích và tìm hiểu lịch sử và quá trình phát triển, cùng với những
quy tắc sáng tạo được áp dụng cho những chương trình gây hại trong công nghệ thông tin
– virus.
2. Quá trình phát triển của virus máy tính:
a. Nguồn gốc:
- Virus máy tính xất hiện từ những năm đầu của thập niên 1970. Các virus Creeper
(1970), Rabbit (1974) và Animal (1980) được xem là ông tổ của virus máy tính.
Tuy nhiên do sinh ra trên các máy tính lớn nên chúng chỉ lây quanh quẩn ở các
phòng thí nghiệm, chẳng được mấy ai quan tâm ngoài các chuyên gia tin học.
- 1983 - Để lộ nguyên lý của trò chơi "Core War":
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
"Core War" là một cuộc đấu trí giữa hai đoạn chương trình máy tính do 2 lập trình
viên viết ra. Mỗi đấu thủ sẽ đưa một chương trình có khả năng tự tái tạo gọi là
Organism vào bộ nhớ máy tính. Khi bắt đầu cuộc chơi, mỗi đấu thủ sẽ cố gắng phá
huỷ Organism của đối phương và tái tạo Organism của mình. Đấu thủ thắng cuộc
là đấu thủ tự nhân bản được nhiều nhất.
Trò chơi "Core War" này được giữ kín đến năm 1983, Ken Thompson người đã
viết phiên bản đầu tiên cho hệ điều hành UNIX, đã để lộ ra khi nhận một trong
những giải thưởng danh dự của giới điện toán - Giải thưởng A.M Turing. Trong
bài diễn văn của mình ông đã đưa ra một ý tưởng về virus máy tính dựa trên trò
chơi "Core War". Cũng năm 1983, tiến sỹ Frederick Cohen đã chứng minh được
sự tồn tại của virus máy tính.
Frederick Cohen
Tháng 5 năm 1984 tờ báo Scientific America có đăng một bài báo mô tả về "Core
War" và cung cấp cho độc giả những thông tin hướng dẫn về trò chơi này. Kể từ
đó virus máy tính xuất hiện và đi kèm theo nó là cuộc chiến giữa những người viết
ra virus và những người diệt virus.
b. 1986 - Brain virus :
Virus máy tính chỉ gây tác động mạnh đến xã hội khi chúng chuyển từ máy tính
lớn sang máy tính cá nhân. Brain là virus máy vi tính đầu tiên (1986) thực hiện
nhiệm vụ này. Mục đích ban đầu của Brain là phục vụ quảng cáo cho công ty Brain
Computer Service ở Lahore (Pakistan). Khi máy tính nhiễm virus, một màn hình bất
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
ngờ xuất hiện giới thiệu tên tuổi, địa chỉ, có cả điện thoại liên lạc của công ty! Ký
sinh vào boot sector đĩa mềm loại 360KB, phương tiện lưu trữ trao đổi dữ liệu phổ
biến nhất lúc bấy giờ, virus Brain đã lây nhiễm trên toàn thế giới. Mặc dù không gây
hại cho máy tính nhưng Brain đã làm cho nhiều người sử dụng máy tính hoảng sợ.
c. Virus trên MS-DOS :
Sau Brain, các boot-sector virus (B-virus) khác lần lượt xuất hiện như Lehigh,
Vienna, Cascade, Pingpong Virus ở thời kỳ này đều "lành tính", phần lớn bắt nguồn
từ các trường đại học nơi có nhiều sinh viên giỏi, hiếu động và thích đùa. Tuy nhiên
sự hiền lành của chúng không kéo dài được bao lâu. Để tạo ấn tượng mạnh, các
hacker rắp tâm đưa các đoạn mã độc vào B-virus khiến chúng trở nên hung tợn hơn.
Đại diện của loại này là virus Disk Killer (Sát thủ đĩa). Sau 30 giờ lây nhiễm, virus
này sẽ mã hóa số liệu định vị các phân khu đĩa khiến hệ thống bị tê liệt, đồng thời
toàn bộ dữ liệu bị phá hủy.
Do tấn công máy tính trước khi hệ điều hành khởi động nên dù có kích thước nhỏ
(512-2048 byte) nhưng B-virus vẫn khống chế dễ dàng các tác vụ truy xuất đĩa ở mức
BIOS, độc lập với hệ điều hành. Nhược điểm lớn nhất của B-virus là khả năng kích
hoạt không cao (vì không phải máy tính nào cũng khởi động từ đĩa mềm). Để chống
B-virus, các nhà sản xuất ROM-BIOS đã có một động thái hết sức kịp thời: cung cấp
tùy chọn vô hiệu khả năng khởi động máy tính từ đĩa mềm. Một số nhà sản xuất chip
còn tích hợp thủ tục nhận dạng các hành vi tựa B-virus vào ROM-BIOS.
Trước tình hình này, các hacker ra sức chống đỡ bằng cách mở rộng đối tượng lây
sang các tập tin thi hành COM và EXE của hệ điều hành, khai sinh loại virus mới:
virus file (F-virus). Mặc dù phải lệ thuộc vào hệ điều hành, nhưng F-virus đã giải
quyết được các nhược điểm cơ bản của B-virus. Sử dụng tập lệnh của hệ điều hành, F-
virus không những vô hiệu các chương trình nhận dạng hành vi tựa virus trong ROM
mà còn nâng cao khả năng tạo nhiều bản sao ký sinh trên các đối tượng khác trên hệ
thống. Trong thập niên 1990, vô số những đợt tấn công ấn tượng của virus Friday
13th, Datalock, Little Girl, White Rose trên hệ điều hành MS-DOS vốn có cấu trúc
đơn giản với nhiều lổ hổng bảo mật nghiêm trọng.
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
Tuy nhiên sự tồi tệ chỉ mới bắt đầu. Cùng với F-virus, các virus lưỡng tính (lây cả
boot sector và tập tin thi hành) như BFD, Compback, Invader, Junkie, Natas mặc
sức hoành hành trên cả 2 tập chỉ thị ROM-BIOS và hệ điều hành. Các virus lây trên
cấu trúc đĩa như Dir2/FAT, Weichan cũng nhảy vào tham chiến, khiến tình hình càng
rối ren và ảm đạm.
d. Thời kỳ Windows 95 – Concept virus:
Nhận thức sự yếu kém của các sản phẩm 16 bit, Microsoft đã quyết định ngừng
phát triển MS-DOS và Windows 3.x. Năm 1995 hãng này trình làng hệ điều hành 32
bit giao diện đồ họa. Sự ra đời của Windows 95 đánh dấu bước chuyển gam màu của
bức tranh công nghệ thông tin toàn cầu đồng thời làm lay chuyển cả thế giới virus
máy tính. Nếu như các ứng dụng MS-DOS chạy trong chế độ thực theo từng phiên
làm việc đơn lẻ, thì ứng dụng của Windows 95 hoạt động trong chế độ bảo vệ theo mô
hình đa nhiệm. Mỗi tiến trình được Windows cấp một không gian riêng, hoàn toàn
tách biệt với các ứng dụng khác. Mô hình này đã xáo trộn kỹ thuật thiết kế F-virus của
các hacker. Trong môi trường đơn nhiệm, từ vùng nhớ thường trú riêng của nó, F-
virus có thể tự do can thiệp vào không gian của các ứng dụng khác. Trong môi trường
đa nhiệm, bản thân F-virus chỉ có thể hoạt động quanh quẩn trong không gian máy ảo
của ứng dụng chứa nó. Mặc dù vậy, một số F-virus trên Windows (như Spenna Spy,
Bodgy, Bolzano, Pate ) cũng cố gắng khai thác các hàm tìm kiếm thư mục để chèn
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
mã lệnh vào các tập tin đang "ngủ” trên hệ thống đĩa. Biện pháp này chỉ cải thiện tình
thế tạm thời do virus rất dễ bị phát hiện (đĩa cứng bị truy cập liên tục, không gian đĩa
gia tăng một cách đáng ngờ, tốc độ máy bị suy giảm đáng kể ).
Có lẽ những người phát triển virus máy tính hiểu rất rõ ý nghĩa của phương ngôn
"cái khó ló cái khôn". Concept là một trong những virus như thế. Khai thác tập mã
lệnh macro (VB Application) trong bộ công cụ văn phòng Microsoft Office, tác giả
virus này đã khai sinh một loại virus mới chỉ nhằm để "prove my point", chứng minh
cho quan điểm của mình: virus cũng có thể lây vào tập tin dữ liệu! Mặc dù không phá
hoại, nhưng điều tệ hại nhất mà hacker này đã làm là công bố toàn bộ mã lệnh của
virus. Việc này đã châm ngòi cho giai đoạn "hậu Concept" với sự xuất hiện của các
virus macro CAP, Gold Fish, CyberHack, JohnMMX Không dừng ở đó, các virus
macro còn "lấn sân" sang Microsft Excel với các "sản phẩm để đời" như Laroux,
HalfCross, After-5h Cả tập tin trình diễn của Power Point cũng bị virus TriState lây
nhiễm.
Không hài lòng với tập mã lệnh VBA, các hacker còn nghiên cứu các kiểu lây lan phá
hoại khác. Hàng loạt các loại mã độc như worm (sâu trình), ngựa gỗ (trojan horse),
cửa hậu (backdoor) lần lượt xuất hiện. Không lây trực tiếp vào tập tin thi hành kiểu
F-virus, chúng tồn tại và hoạt động như một ứng dụng độc lập. Lợi dụng giao tiếp
mạng, chúng tự gửi chính mình đến các địa chỉ thu thập được trên các trạm trung gian
trên đường truyền. DemiURG, loại virus mệnh danh "7 trong 1" là một điển hình. Lan
truyền qua mạng đến máy đích, DemiURG phát tán thành 7 mẫu lây nhiễm dạng BAT,
EXE-DOS, EXE-16, EXE-32, DLL, XLS và VBS. Khi một mẫu phát hiện "con mồi",
nó tập hợp 7 anh em cùng lây vào đối tượng. Khi một mẫu nào bị tiêu diệt, các mẫu
khác sẽ tiếp ứng cho kẻ bại trận.
Trước tình thế lợi bất cập hại, Microsoft đành "bấm bụng" bổ sung chức năng
"Warning virus macro" trong bộ MsOffice 97. Động thái này đã làm giảm số virus
macro nhưng cũng khiến nhà khổng lồ một phen toát mồ hôi vì uy tín bị sút giảm:
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
khách hàng không còn mặn mà với tập lệnh VBA, từng được quảng cáo là công cụ
tùy biến mạnh mẽ cho người dùng cấp cao.
e. Virus thời kỳ Windows 98 trở về sau – hướng lây lan trên internet:
Nhận thức sự lớn mạnh của Internet, năm 1998 Microsoft giới thiệu phiên bản
Windows 98 bổ sung nhiều dịch vụ mạng quan trọng. Có thể nói bộ sản phẩm
Windows 98 và MSOffice 97 đã giải quyết rất tốt vai trò của chúng trong môi trường
cộng tác và chia sẻ. Tuy nhiên đám mây virus không thực sự tan hẳn. Mặc dù tỏ ra
vượt trội hơn MS-DOS về bảo mật nhưng Windows 9x cũng có những yếu kém nhất
định. CIH (hay còn gọi là Chernobyl) là một minh chứng cho sự lỏng lẻo của hệ điều
hành này. CIH được phát hiện vào 7-1998 ở Đông Nam Á. Tác giả của nó cho rằng
mức độ tàn phá của virus này giống như thảm họa rò rỉ lò phản ứng hạt nhân
Chernobyl vào ngày 26-4-1986 ở Nga mà nhân loại phải cảnh giác. Các biến thể CIH
lây vào file EXE-32 của Windows 9x. Mỗi khi kích hoạt, CIH kiểm tra ngày hiện tại
của hệ thống để quyết định "ra tay" hay chỉ lây sang các EXE khác. Nếu đúng ngày
26-4 (đối với dị bản 1003 và 1049) hoặc 26 hàng tháng (đối với dị bản 1019), CIH
format track 0 tất cả các ổ đĩa cứng trên máy, sau đó CIH ghi "rác" vào flash ROM
khiến máy bị phá hủy hoàn toàn. Khai thác điểm yếu của Windows 95, CIH đã làm
thay đổi nhận thức chủ quan của người dùng rằng "virus máy tính chỉ phá hủy dữ liệu
luận lý, chúng không thể chạm đến phần cứng của máy". Với kịch bản tội lỗi của nó,
CIH đã làm hỏng hàng triệu chiếc máy tính "hàng hiệu" trên toàn thế giới (loại sử
dụng chip ROM hàn chết trên bo mạch chủ).
Trong khi Microsoft vẫn chưa "hoàn hồn" sau cú ra đòn của CIH thì lũ virus
macro "tép riu" lại gây rối. Tháng 3-1999, Melissa (họ hàng với VicodinES) đã thực
hiện một cú ngoạn mục. Chỉ sử dụng tập lệnh VBA, Melissa là virus macro đầu tiên
có khả năng gửi mã lệnh của nó đến các địa chỉ email trong sổ địa chỉ máy nạn nhân.
Nhờ dịch vụ thư điện tử, Melissa đã làm lây nhiễm hàng trăm nghìn máy tính trong
vài giờ, một tốc độ lây đáng nể mà các hacker hằng ao ước. Đến lượt nó, Melissa đã
"nêu gương" cho các virus khác như Sircam, Nimda học tập. Tuy nhiên kịch bản của
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
bọn này khác với Melissa. Khi chiếm quyền điều khiển hệ thống, chúng ngang nhiên
sục vào thư mục My Documents lục lọi tài liệu riêng tư của người dùng rồi gửi đến
các máy khác. Đòn này khiến nhiều người "chết đứng", nhất là các nhà kinh doanh vì
bí mật của công ty bị phơi bày trước bàn dân thiên hạ.
Trước tình thế này, Microsoft quyết định thay Windows 9x bằng hệ điều hành
Windows 2000 sử dụng công nghệ Windows NT với định dạng đĩa NTFS, được đánh
giá là tốt hơn FAT32 về mặt tổ chức và bảo mật. Sau "gã” Windows 2000 cục mịch
rắn rỏi, cô gái Windows XP đỏm dáng được ông bầu Microsoft "lăng-xê” với nhiều
đặc điểm vượt trội: hỗ trợ nhiều CPU, quản lý bộ nhớ chặt chẽ, truy xuất đĩa tốt hơn,
bảo vệ mã thi hành ActiveX, hỗ trợ đa phương tiện mạnh mẽ, điều khiển truy cập từ
xa Năm 2003, Microsoft chính thức thông báo ngừng hỗ trợ kỹ thuật cho người
dùng Windows 9x, có nghĩa các hệ điều hành Windows 95, Windows 98 và Windows
Me đã được "khai tử".
Mặc cho những cố gắng cải thiện bảo mật của Microsoft, các hacker vẫn không
ngơi tay phá hoại. Năm 2001 sâu Blaster, sau đó là Sasser khai thác lổ hổng bảo mật
Remote Access Control để ra lệnh shutdown máy tính nạn nhân từ xa. Kịch bản này
cũng được Slammer (2003) thực hiện với mức độ nguy hiểm hơn: đóng sập các SQL
Server bằng cách gửi thông điệp qua cổng giao tiếp mà không cần ghi mã lệnh virus
xuống đĩa cứng.
Năm 2005 là một năm đầy biến động với 2 sự kiện nổi cộm trong lĩnh vực bảo
mật. Đáng chú ý nhất là vụ làm giả, đánh cắp các loại thẻ tín dụng quốc tế. Các
chuyên gia an ninh cho rằng trong vụ này nhất định có sự tiếp sức của các phần mềm
hoạt động như virus máy tính, bí mật thâm nhập vào hệ thống lưu trữ cơ sở dữ liệu,
đánh cắp số ID tài khoản người dùng cung cấp cho các cơ sở in thẻ lậu. Vụ thứ 2 ít
nổi đình nổi đám hơn nhưng lại mang một ý nghĩa khác: sự đối đầu giữa các tổ chức
hacker Mydoom và Netsky. Chống phá và loại trừ lẫn nhau, các nhóm hacker từ
nhiều nước khác nhau đã làm náo loạn cả thế giới công nghệ thông tin. Đến nay, tuy
cuộc chiến đã bớt phần căng thẳng nhưng tên tuổi các virus này vẫn còn trong danh
sách xếp hạng "top-hot" của các hãng bảo mật.
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
f. Trojan:
Trojan - một chương trình dạng vi rút, một kẻ làm nội gián trong máy tính của bạn
đã giúp cho tên tin tặc (hacker) điều khiển máy tính của bạn, Trojan giúp tên tin tặc
lấy những thông tin quý báu của bạn, thậm chí hắn có thể xóa hoặc định dạng lại cả ổ
cứng của bạn nữa. Trojan có thể nhiễm vào máy của bạn qua tập tin gắn kèm thư điện
tử mà bạn đã vô tình tải về và chạy thử, hoặc có lẫn trong những chương trình trò
chơi, nhưng chương trình mà bạn không rõ nguồn gốc
Ðể "moi ruột" được mật khẩu của các chủ thuê bao, hacker nội thường sử dụng vi
rút có họ Trojan (vi rút thành Troa) gửi đến các thuê bao cần tấn công thông qua thư
điện tử (e-mail) dưới dạng dữ liệu đính kèm (File Attachment). Chỉ cần khi các chủ
thuê bao vô tình mở file này, lập tức vi rút Trojan được kích động và tự động sao chép
lại tất cả các thông số về mật khẩu của chủ thuê bao. Không chỉ là mật khẩu truy cập
Intemet mà ngay cả đến mật khẩu của hòm thư điện tử cũng dễ dàng bị đánh cắp.
Ngay sau khi chủ thuê bao kết nối Internet, vi rút Trojan sẽ bí mật sinh ra một e- mail
và gửi mật khẩu đánh cắp về cho "tin tặc". Và sau đó mỗi lần thay đổi mật khẩu virus
Trojan sẽ tiếp tục lặng lẽ "tuồn" của ăn cắp tới một địa chỉ mà hacker nội đã định sẵn.
Ðể đánh lừa "nạn nhân", "tin tặc" luôn tìm cách giăng ra những loại bẫy hết sức
tinh vi. Tinh vi đến nỗi không ít chủ thuê bao dù rất 'kỹ tính" nhưng vẫn cứ "sập" bẫy
như thường. Phổ biến nhất là hacker nội đội lốt những tổ chức hay công ty có uy tín
để đánh lừa chủ thuê bao bằng chương trình phần mềm thư ma Ghostmail. "tin tặc" dễ
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
dàng thảo ra những e-mail mạo danh với nội dung: "Hiện giờ tình trạng đánh cắp mật
khẩu thuê bao đang rất phổ biến, nhằm để phòng tránh, chúng tôi xin được gửi tới quý
khách chương trình phần mềm Tr-Protect (Vi rút Trojan sau khi đã đổi tên)". Có khi
chúng lại "đội lốt" chuyên gia lập trình chương trình diệt vi rút số 1 Việt Nam.
Nguyễn Tử Quảng: "Ðể phòng chống virus Chernobyl 26- 4, chúng tôi hàn hạnh gởi
tới quý ngài chương trình BKAV 383. Mong quý vị dùng thử Mọi ý kiến đóng góp xin
gửi về địa chỉ sau …". Khi nhận được những tin kiểu như vậy, có không ít thuê bao dễ
dàng "cắn câu" và cứ "tự nhiên" cho chạy chương trình vi rút Trojan mà không hề
nhận thức được rằng họ đang "tự nguyện" hiến mình thành nạn nhân của bọn "tin tặc".
Như vậy, khi Trojan được kích hoạt trên máy của người dùng đang truy cập
Internet thì Trojan có thể lấy mật khẩu truy cập mạng, lấy danh sách thư điện tử và
thậm chí cả cấu hình máy tính để gửi cho một địa chỉ thư điện tử của tên tin tặc.
Nhưng nguy hiểm hơn, Trojan còn gửi cả địa chỉ mạng IP của máy lúc truy cập mạnh;
tên tin tặc sẽ sử dụng địa chỉ IP của bạn để thiết lập kết nối từ máy tính của hắn tới
máy tính người dùng qua mạng Internet. Trojan sẽ lấy thông tin, xóa thông tin
3. Nhận xét :
Như vậy, trong quá trình phát triển của virus, các hacker đã sử dụng nhiều phương
pháp sáng tạo nhằm tìm ra lỗ hổng hệ thống và xâm nhập, can thiệp, sửa đổi cấu trúc
hệ thống như:
- Nguyên tắc vạn năng: Nhược điểm của Boot sector virus (B-virus) là chỉ có thể
xâm hại bios máy tính thông qua đĩa mềm, và trước mối nguy hại đó, các nhà sản
xuất ROM-BIOS đã có một động thái hết sức kịp thời: cung cấp tùy chọn vô hiệu
khả năng khởi động máy tính từ đĩa mềm. Một số nhà sản xuất chip còn tích hợp
thủ tục nhận dạng các hành vi tựa B-virus vào ROM-BIOS. Tuy nhiên, các thế hệ
virus sau ra đời có thể vừa xâm nhập BIOS từ đĩa mềm, vừa xâm nhập từ file.
- Nguyên tắc tác động theo chu kỳ: Mỗi khi kích hoạt, virus CIH kiểm tra ngày hiện
tại của hệ thống để quyết định "ra tay" hay chỉ lây sang các EXE khác. Nếu đúng
ngày 26-4 (đối với dị bản 1003 và 1049) hoặc 26 hàng tháng (đối với dị bản 1019),
CIH format track 0 tất cả các ổ đĩa cứng trên máy, sau đó CIH ghi "rác" vào flash
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
ROM khiến máy bị phá hủy hoàn toàn. Khai thác điểm yếu của Windows 95, CIH
đã làm thay đổi nhận thức chủ quan của người dùng rằng "virus máy tính chỉ phá
hủy dữ liệu luận lý, chúng không thể chạm đến phần cứng của máy".
- Nguyên tắc sử dụng trung gian: Các virus thường sử dụng các chương trình chia
sẻ file qua mạng hoặc các phần mềm “bẻ khóa” bất hợp pháp để xâm nhập vào
máy tính, Virus macro sử dụng lỗ hổng của Microsoft Office để xâm nhập từ các
file word, power point,… và đặc biệt là xâm nhập hệ thống cơ sở dữ liệu thông
qua các lỗ hổng của access, sql server.
- Nguyên tắc tự phục vụ: Virus máy tính siêu đa hình có thể tự động biến đổi các đặc
thù của mình để đánh lừa hệ thống phòng chống virus.
- Nguyên tắc sao chép: Các virus có khả năng tự sao chép ra rất nhiều các bản khác
nhau gây hại một số lượng lớn các file trong máy tính thay vì hoạt động đơn lẻ.
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
IV. Giải pháp chống Virus
Trong cuộc chiến chống virus máy tính, các phần mềm quét virus (còn gọi là anti-
virus) đóng vai trò tích cực nhất. Sử dụng thư viện mẫu các virus đã biết, các anti-virus
nhanh chóng phát hiện sự có mặt của virus trong máy tính người dùng. Khi số virus ít,
tần suất xuất hiện virus lạ còn thấp, phương pháp nhận dạng dựa trên mẫu tỏ ra khá hiệu
quả. Khi số virus gia tăng, các anti-virus lâm vào tình thế bất lợi: cả thế giới chỉ có
khoảng 25 công ty lớn đối đầu với 150.000 virus khác nhau. Trước tình hình này, các
anti-virus tìm cách nắm quyền chủ động khi có dịch bệnh xảy ra. Kế hoạch này gồm 2
mảng chính: gia tăng tốc độ cập nhật và chủ động phát hiện mẫu bệnh lạ. Mảng thứ nhất
có nhiệm vụ gia tăng đội ngũ chuyên gia cập nhật virus mới và đây mạnh chính sách hỗ
trợ khách hàng trực tuyến. Mảng thứ hai tập trung nghiên cứu các giải thuật tiên tiến nhận
dạng thông minh virus mới, kịp thời ngăn chặn trước khi chúng lây lan. Mỗi anti-virus
chọn một hướng nghiên cứu riêng: Symantec có Bloodhount, Sophos chọn hướng gien
(genetic), McAfee nghiên cứu băm (hashing), BitDefender sử dụng heuristic Do kết quả
bài toán dự đoán luôn có sai số nên khách hàng phải chấp nhận rủi ro: thỉnh thoảng các
anti-virus phát hiện nhầm virus trên dữ liệu sạch. Mặc dù khó khăn và phức tạp nhưng
chiến lược này là xu hướng phát triển tất yếu của các anti-virus.
Mặc dù các anti-virus đã có nhiều cố gắng nhưng cục diện cuộc chiến vẫn không hề
thay đổi. Trong suốt 20 năm tồn tại và phát triển, virus không hề (và cũng không cần)
thay đổi kịch bản tấn công: đó là lợi dụng sự sơ hở (các lổ hổng bảo mật của hệ thống, sự
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
ngây thơ cả tin, hiếu kỳ của người dùng) để thực hiện ý đồ lây nhiễm phá hoại. Có 2 nhân
tố đáng lưu ý: hệ thống (gồm hệ điều hành và các ứng dụng) và người dùng máy tính.
Thực tế cho thấy các hệ thống chặt chẽ thường ít bị virus tấn công. Những hệ hoạt động
chắp vá (fix, patch) luôn là mảnh đất màu mỡ cho virus máy tính phát triển. Cứ mỗi lần
hệ thống được củng cố, một vài loại virus lui về hậu trường, và tình hình an ninh tạm
lắng dịu một thời gian. Không bao lâu dịch bệnh lại bùng lên với các loại virus mới thâm
hiểm hơn. Vì vậy an ninh mạng và bảo mật luôn là vấn đề ưu tiên hàng đầu của Microsoft
trong kế họach phát triển dòng hệ điều hành tương lai.
V. Kết luận
Qua bài thu hoạch trên, chúng ta tìm hiểu được một số nguyên tắc sáng tạo quan
trọng được ứng dụng phổ biến trên lĩnh vực công nghệ thông tin. Đồng thời hiểu rõ và
nhận biết được sự phát triển và mối nguy hại vô cùng lớn mà virus máy tính đã, đang và
tiếp tục không ngừng gây nên đối với ngành công nghệ thông tin, tuy nhiên, trong thời
kỳ công nghệ hiện nay, mối nguy hại đến từ virus máy tính có nguy cơ tiềm ẩn về mức
độ lan rộng sang tất cả các lĩnh vực khác có liên quan, thậm chí đến đời sống cá nhân
của mỗi chúng ta.
Các giải pháp chống lại virus máy tính hiện tại vẫn chưa có tính đột phá, đa phần đi
chậm hơn so với sự phát triển không ngừng của virus.
Tuy nhiên, với sự tiến bộ không ngừng của khoa học kỹ thuật, việc hiểu rõ những
bước phát triển của virus cũng như những giải pháp phòng chống trước đó, đồng thời
nắm vững và vận dụng hiện quả các phương pháp sáng tạo có thể coi như là chìa khóa
mở ra hướng đi đúng đắn trong quá trình tìm kiếm giải pháp phòng chống virus máy tính
hiệu quả và đưa lĩnh vực công nghệ thông tin và tin học ngày càng phát triển và đạt được
nhiều thành công hơn nữa.
Bài thu hoạch Phương pháp nghiên cứu khoa học HV: Lê Bảo Trung – CH1301112
Tài liệu tham khảo
[1]. GS.TSKH. Hoàng Kiếm, Bài giảng môn “Phương pháp nghiên cứu khoa học”
[2].
[3].
[4].
[5].