Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей

Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей

Автор: Козачок, Александр Васильевич

Автор: Козачок, Александр Васильевич

Шифр специальности: 05.13.19

Научная степень: Кандидатская

Год защиты: 2012

Место защиты: Орел

Количество страниц: 209 с. ил.

Артикул: 6523661

Стоимость: 250 руб.

Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей  Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей 

ВВЕДЕНИЕ.
1. АНАЛИЗ СОСТОЯНИЯ НАУЧНЫХ ИССЛЕДОВАНИЙ В ОБЛАСТИ АНТИВИРУСНОЙ ЗАЩИТЫ.
1.1. Структурные и функциональные особенности построения и защиты корпоративных информационновычислительных сетей.
1.2. Исследование принципа функционирования вредоносных программ и антивирусных средств.
1.3. Анализ существующих моделей вредоносного кода и механизмов распознавания вредоносных программ.
1.4. Постановка задачи диссертационного исследования
Выводы.
2. МОДЕЛЬ СИСТЕМЫ РАСПОЗНАВАНИЯ ВРЕДОНОСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ОСНОВАННАЯ НА ПРИМЕНЕНИИ АППАРАТА СКРЫТЫХ МАРКОВСКИХ МОДЕЛЕЙ И МЕТОДОВ ИЕРАРХИЧЕСКОГО КЛАСТЕРНОГО АНАЛИЗА
2.1. Обоснование выбора математического аппарата, предназначенного для решения задачи диссертационного исследования.
2.2. Обобщенная функциональная модель системы распознавания вредоносных программ на основе скрытых марковских моделей
2.3. Аналитическая модель процесса распознавания вредоносных программ на основе скрытых марковских моделей.
Выводы.
3. МЕТОДИКА РАСПОЗНАВАНИЯ ВРЕДОНОСНЫХ ПРОГРАММ, ОСНОВАННАЯ НА ПРИМЕНЕНИИ АППАРАТА СКРЫТЫХ
МАРКОВСКИХ МОДЕЛЕЙ И МЕТОДОВ ИЕРАРХИЧЕСКОГО КЛАСТЕРНОГО АНАЛИЗА
3.1. Алгоритм обучения системы распознавания вредоносных программ на основе скрытых марковских моделей и алгоритмов кластерного анализа
3.2. Алгоритм распознавания вредоносных программных средств на основе скрытых марковских моделей
3.3. Научнотехнические предложения по практической реализации комплекса алгоритмов распознавания вредоносного программного обеспечения, основанного на применении аппарата скрытых марковских моделей и методов иерархического кластерного анализа, и оценка ее
эффективности
Выводы.
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСКИЙ СПИСОК
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ
ПРИЛОЖЕНИЕ 8
ПЕРЕЧЕНЬ СОКРАЩЕНИЙ

xi iii
I i i
I i i
I i
ii i
2
x
i
ЛВС антивирусное средство
АРМ автоматизированное рабочее место
АС автоматизированная система
I1 вредоносная программа
КИВС корпоративная информационновычислительная сеть
ОС операционная система
ПЭВМ персональная электронновычислительная машина
СММ скрытая марковская модель
ФСТЭК Федеральная служба по техническому и экспортному
контролю Российской Федерации ЦМК цепочка машинных команд
ВВЕДЕНИЕ
Актуальность


За последние годы корпоративные сети превратились в мощные, современные инфокоммуникационные системы. КИВС относятся к распределенным компьютерным системам, осуществляющим автоматизированную обработку информации. Корпоративная сеть взаимосвязанная совокупность сетей и служб передачи данных, предназначенная для предоставления единого защищенного сетевого пространства ограниченному рамками корпорации кругу пользователей , с. Основными особенностями функционирования корпоративных сетей являются , с. Использование того же инструментария, что и при работе с сетыо передачи данных общего пользования. Доступ к информации предоставляется только ограниченной группе клиентов во внутренней сети организации. Наличие централизованной системы управления эффективностью функционирования, безопасностью, живучестью корпоративной сегыо. Неотделимость корпоративных приложений от функциональных подразделений корпорации, поскольку часть прикладного кода располагается на станцииклиенте. Необходимость одновременного контроля нескольких локальных вычислительных сетей, необходимость обмена центральной консоли сообщениями с платформами администрирования. Абстрагирование владельцев данных от физических структур и места размещения данных. Участие в процессе автоматизированной обработки информации большого количества пользователей и персонала различных категорий. Непосредственный и одновременный доступ к ресурсам в том числе и информационным большого количества пользователей субъектов доступа различных категорий. Высокая степень разнородности средств вычислительной техники и связи, а также программного обеспечения. Отсутствие специальной программноаппаратной поддержки средств защиты в функциональных технических средствах, используемых в системе. По мере развития и усложнения средств, методов и форм автоматизации процессов обработки информации повышается зависимость общества от способности системы безопасности инфраструктуры ИТ противостоять широкому спектру угроз. Система обеспечения безопасности информации КИВС имеет многоуровневую структуру и включает следующие уровни , с. АС. Рекомендуется обеспечение зашиты сертифицированными ФСТЭК России средствами защиты от несанкционированного доступа. Одной из функций механизмов защиты данного уровня является создание, обслуживание поддержка и защита от модификации или неправомочного доступа или разрушения аутентификационной информации и матрицы доступа к объектам. Важным аспектом функционирования корпоративных информационновычислительных сетей является обеспечение безопасности хранимой, обрабатываемой и передаваемой информации. Перечень угроз безопасности информации формируется на основании анализа физической топологии типовой КИВС рис. ПЭВМ сети, и возможностей пользователей, а также потенциальных злоумышленников. Представленный фрагмент сети состоит из двух сегментов, удаленных друг от друга географически и объединенных посредством сети . ОС семейства Vi. Для серверных платформ доля ОС Vi составляет более . При функционировании КИВС возможно возникновение угроз, которые могут прямо или косвенно нанести ущерб ее безопасности нарушение конфиденциальности, целостности и доступности данных, которые хранятся, обрабатываются и передаются в корпоративной сети. Данные угрозы можно разделить на два класса непреднамеренные и преднамеренные. Непреднамеренные угрозы обусловлены ошибками и халатностью пользователей корпоративной сети , с. Примерами таких угроз являются
Б г
Рис. В таблице 1. ГоУа1сЬ 1,. При этом были опрошены представители более 0 государственных учреждений и более 1 0 коммерческих организаций России, и каждый из респондентов мог выбрать 3 наиболее опасные угрозы для организации, в которой он работает. Данные, приведенные в таблице 1. Таблица 1. Для обеспечения защиты от угрозы заражения вредоносными программами в КИВС применяются системы антивирусной защиты. Архитектура данной системы в значительной степени зависит от топологии сети. Уровень защиты рабочих станций и сетевых серверов охватывает все компьютеры локальной сети и выполняет функцию последнего рубежа защиты от вредоносных программ.

Рекомендуемые диссертации данного раздела

28.06.2016

+ 100 бесплатных диссертаций

Дорогие друзья, в раздел "Бесплатные диссертации" добавлено 100 новых диссертаций. Желаем новых научных ...

15.02.2015

Добавлено 41611 диссертаций РГБ

В каталог сайта http://new-disser.ru добавлено новые диссертации РГБ 2013-2014 года. Желаем новых научных ...


Все новости

Время генерации: 0.381, запросов: 244