РУсскоязычный Архив Электронных СТатей периодических изданий
Электросвязь/2010/№ 3/
В наличии за
200 руб.
Купить
Облако ключевых слов*
* - вычисляется автоматически
Недавно смотрели:

Применение алгоритмов моделирования программных средств обеспечения компьютерной безопасности

В статье представлены распространенные на данный момент методы моделирования ПО, применяемого для решения актуальных задач в сфере компьютерной безопасности. Предложен способ усовершенствования методов, а также приведены результаты использования каждого метода для моделирования различных типов приложений.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
«ЭЛЕКТРОСВЯЗЬ», 3, 2010 УДК 004.942-056.57 пРиМЕнЕниЕ аЛГОРиТМОВ МОдЕЛиРОВаниЯ пРОГРаММных СРЕдСТВ ОбЕСпЕчЕниЯ КОМпЬЮТЕРнОй бЕЗОпаСнОСТи <...> Жилкин, начальник отдела программного обеспечения «Праймтек», аспирант Национального исследовательского ядерного университета МИФИ; zhilkin@primetech.ru Ключевые слова: компьютерная безопасность, модели поведения, аномалии. <...> Для решения актуальных задач в сфере компьютерной безопасности, особенно таких, например, как борьба с утечками конфиденциальных данных, хорошо зарекомендовал себя подход, связанный с построением модели поведения программного обеспечения (ПО): он позволяет проанализировать дальнейшие действия ПО относительно построенной модели. <...> В зависимости от характеристик, заложенных в эталонную модель, отклонения могут показать недекларированные возможности (НДВ) ПО, превышение полномочий пользователем, вредоносные действия ПО, подмену ПО другим исполняемым файлом и т. д. <...> Так обнаруживаются выполнение вредоносного кода, заложенного в ПО, несанкционированный доступ к файлам и прочие отклонения от нормальной работы ПО. <...> Выявлению НДВ уделяется значительно меньше внимания, а между тем реализация НДВ может не быть вредоносным кодом и, следовательно, выявление ее распространенными средствами защиты [1] затруднительно. <...> Поскольку задача выявления НДВ до сих пор решена не до конца, при рассмотрении подходов к моделированию особое внимание следует уделить их применению прежде всего для дальнейшего обнаружения НДВ. <...> В данной статье представлены распространенные методы моделирования ПО, указаны их достоинства и недостатки, предложен способ усовершенствования этих методов, а также приведены результаты использования каждого метода для моделирования различных типов приложений. подходы к моделированию. <...> Различные события, порождаемые таким взаимодействием, являются основной информацией, на базе которой строятся модели поведения. <...> Наиболее простой — общая <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: