книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Описание принятой экономической модели. Расчет показателей для выбранной экономической модели ( Контрольная работа, 16 стр. )
Описание составления базы данных ( Контрольная работа, 13 стр. )
Описание экономической модели семьи ( Реферат, 18 стр. )
Опишите манипулятор "мышь" и его основные функциональные характеристики. па4 ( Контрольная работа, 24 стр. )
ОПИШИТЕ ОСНОВНЫЕ СОСТАВНЫЕ ЧАСТИ ОКНА ПРОГРАММЫ EXCEL ( Контрольная работа, 15 стр. )
Определение алгоритма вычисления функции нескольких переменных. ( Контрольная работа, 15 стр. )
Определение информационного общества ( Контрольная работа, 11 стр. )
Определение модели состава системы 2242 ( Контрольная работа, 14 стр. )
Определение оптимальной конфигурации персонального компьютера для задач обработки звуковой информации с точки зрения производительности и цены ( Курсовая работа, 29 стр. )
Определение пакетного файла кц41233 ( Контрольная работа, 27 стр. )
Определение параметров подобранной аналитической зависимости методом выбранных точек. Построение графиков эмпирической и аналитической зависимостей ( Контрольная работа, 4 стр. )
Определение площади полосы отвода ( Контрольная работа, 6 стр. )
Определение среднего значения диапазона клеток A1:D4 ( Контрольная работа, 3 стр. )
Определение финансовых показателей работы предприятия «Строймаркет». Работа с книгами и листами в Excel. ( Контрольная работа, 26 стр. )
Оптимизация портфеля ценных бумаг с использованием генетического алгоритма ( Дипломная работа, 127 стр. )
ОПТИМИЗАЦИЯ СЕТЕВЫХ ГРАФИКОВ ( Контрольная работа, 7 стр. )
Опытно-экспериментальное исследование использования занимательных задач при обучении информатике (на примере МОУ СОШ № 1314 г. Москвы) ( Дипломная работа, 71 стр. )
Организационно-правовые формы предприятия. Порядок создания и организации деятельности предприятия н463454 ( Курсовая работа, 41 стр. )
Организационно-экономическая сущность задачи 7889554 ( Контрольная работа, 26 стр. )
Организация вычислений на ПЭВМ с помощью пакета программ MathCAD 6.0+ ( Контрольная работа, 13 стр. )
Организация дискового пространства (на примере FAT). (Физическое и логическое размещение данных, дорожка, цилиндр, сектор, кластеры, ТРФ, потерянные кластеры, фрагментация). Управление ОС Windows (Рабочий стол, ярлык, панель задач, три типа меню, виды око ( Контрольная работа, 45 стр. )
ОРГАНИЗАЦИЯ ДОКУМЕНТООБОРОТА НА ПРЕДПРИЯТИИ ( Контрольная работа, 17 стр. )
Организация мультипроцессорных вычислительных систем на базе процессоров Intel, Pentium ( Курсовая работа, 50 стр. )
Организация рабочей области "Приложения" е3662352 ( Контрольная работа, 11 стр. )
Организация файловой системы ( Контрольная работа, 7 стр. )

Введение

1. Появление вредного программного обеспечения

2. Разнообразие РПС

3. Экспоненциальный рост РПС

Глава 1. Сравнительный анализ существующих программных средств борьбы с РПС, их недостатки и постановка задачи работы

1.1. Классы существующих антивирусных средств

1.1.1. Детекторы и фаги

1.1.2. Сторожа

1.1.3. Ревизоры

1.1.4. Вакцины

1.1.5. Перспективные средства защиты

1.1.6. Сравнительный анализ существующих средств защиты от вирусов

1.2. Недостатки существующих антивирусных средств применительно к современной ситуации.

1.3. Постановка задачи работы

Глава 2. Определение, модели и классификация РПС

2.1. Отсутствие строгого определения компьютерного вируса

2.1.1. Классическое определение компьютерного вируса

2.1.2. Невозможность создания универсального антивируса с точки зрения классического определения

2.1.3. Рекурсивные определения вируса.

2.2. Функциональное представление и определение РПС

2.3. Классификация РПС на базе их функциональной модели

2.4. Резюме

Глава 3. Поэтапный подход к анализу исполняемого кода программ и общая структура системы анализа.

3.1. Поэтапная схема анализа исполняемого кода

3.1.1. Выделение чистого кода

3.1.2. Лексический анализ

3.1.3. Дизассемблирование

3.1.4. Синтаксический анализ

3.1.5. Выделение структуры программы и перевод на ЯБВУ

3.1.6. Семантический анализ

3.2. Взаимодействие синтаксического и семантического анализа

3.3. Общая структура системы анализа

3.4. Резюме

Глава 4. Реализация интеллектуальной системы анализа исполняемого кода программ

4.1. Построение дерева свертки РПС и набора характерных признаков.

4.2. Подходы к построению системы анализа без использования динамических методов исследования.

4.2.1. Подход 1: метод поиска характерных признаков

4.2.2. Подход 2: метод полного дизассемблирования

4.3. Принципы работы системы SubLVA

4.4. Обзор алгоритмов, необходимых для реализации системы

4.4.1. Этапы лексического и синтаксического анализа

4.4.2. Этап семантического анализа.

4.4.2.1. Машина логического вывода

4.4.2.2. Форма представления знаний

4.5. Резюме

Список литературы.

Все прогрессивные открытия человечества рано или поздно начинали служить ему во вред. И если с момента открытия радиоактивности до создания атомной бомбы прошло ровно 50 лет, то с момента изобретения компьютера до того, казалось бы, невероятного события, что он стал применяться во зло, прошел в два раза меньший срок. Этим событием стало появление программ, направленных на нарушение функционирования отдельных компьютеров или их сети, порчу или уничтожение информации. Такие программы впоследствии получили название "вредное программное обеспечение" (badware).

Их история начинается еще с работ теоретика современных компьютеров фон Неймана. Он разрабатывал модели автоматов, способных к самовоспроизведению и математически доказал возможность существования таких машин. После этого идея саморазмножающихся программ "витала в воздухе" и время от времени находила свою более или менее адекватную реализацию.

Так, в 60-х и 70-х годах, когда в основном использовались большие ЭВМ (mainframe) типа UNIVAC, среди обслуживающего персонала существовал термин "программа-кролик" (rabbit). Так называли программу на интерпретируемом командном языке, которая запускала сама себя на выполнение, что обычно приводило систему к полному краху. Однако обычно такие программы возникали непреднамеренно, в результате ошибок программистов.

Приблизительно в 1970 г. была создана саморазмножающаяся программа для одной из первых компьютерных сетей - APRAnet. Она называлась Creeper (вьюнок) и распространялась по сети от одного компьютера к другому. Интересно, что для уничтожения этой вредной программы была написана другая, названная Reaper (жнец), которая также распространялась по сети и уничтожала копии Creeper.

Много новых идей в развитие вредящих программ внесли писатели фантасты в 70-х годах. Например, 1975 году Джоном Брунером (John Brunner) был опубликован роман "The Shockwave Rider". В нем была достаточно детально описана программа, называемая червем (worm), которая распространялась по компьютерной сети, подбирала имена и пароли пользователей, и была распределена по всей сети - если одни ее фрагменты уничтожались, их заменяли аналогичные, находящиеся в других компьютерах. Примерно по этой схеме был построен самый знаменитый на сегодняшний день представитель вредного ПО - червь Роберта Морриса.

В конце 70-х годов, параллельно с появлением первых персональных компьютеров "Эпл" (Apple), стали бурно развиваться компьютерные сети, основанные на обычных телефонных каналах. Появляются первые банки свободно распространяемых программ - BBS (Bulletin Board System, электронная доска объявлений), в которые каждый мог загрузить любую программу и считать любую из имеющихся там. Это привело к появлению первых троянских коней (Trojan Horses), которые загружались на BBS под видом полезных, а при запуске уничтожали информацию на компьютере пользователя.

Первое достоверное сообщение о появлении компьютерного вируса появилось в 1981 году. Это был вирус Elk Cloner, поражавший загрузочные сектора дискет пер

.

8. Спесивцев А.В. и др. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992.

9. Cohen F. Computer viruses - theory and experiments. Proceedings of the 7th National Computer Security Conference. -1984.

10. Leonard M. Adleman. An Abstract Theory of Computer Viru-ses. Proceedings of CRYPTO-88 conference. - 1988.

11. Зегжда Д. П., Котляров В. П. Средство сертификации и контроля несанкционированного доступа программ и данных компьютерных сетей. Тезисы докладов третьего всесоюзного семинара "Качество программного обеспечения". - М.: Алгоритм, 1991.

12. Касперский Е. Компьютерные вирусы: эволюция вверх, вниз ив стороны. Материалы эхо-конференции SU.VIRUS. - 1994.

13. Зегжда Д.П., Матвеев В.А., Молотков С.В., Тихомиров Ю.В., под редакцией Шмакова Э. М. Защита информации в компьютерных системах. Теоретические аспекты защиты от вирусов. - СПб.: СПбГТУ, 1993.

14. Cohen F. Computer viruses. Theory and experiments // Adv.Comput. Syst. Secur. Vol. 3 - Norwood (Mass), 1988.

15. Зегжда Д.П., Матвеев В.А., Мешков А.В., Семьянов П.В. Автоматизация анализа безопасности программного обеспечения. Тезисы докладов республиканского научно-технического семинара "Методы и технические средства защиты информации". - Обнинск: 1993.

16. Peterson P.E. Virus Definition Revisited. Материалы эхо-конференции comp.virus. - 1994.

17. Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике и программированию. Основные термины. - М.:Рус.яз., 1988.

18. Вирт Н. Алгоритмы и структуры данных. - М.:Мир, 1989.

19. Матвеев В.А., Молотков С.В., Зегжда Д.П., Мешков А.В., Семьянов П.В., Шведов Д.В. Основы верификационного анализа безопасности исполняемого кода программ. - СПб.:СПбГТУ, 1994.

20. Экспертные системы. Принципы работы и примеры. Под ред. Р. Форсайта. - М.: Радио и связь, 1987.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»