http://elar.nung.edu.ua/handle/123456789/6557
Название: | Розробка методу оцінки комп'ютера на базі аналізу системних подій |
Авторы: | Гавриленко, С. Ю. Шевердій, І. В. |
Ключевые слова: | антивірусний захист антивірусна система аналіз системних подій багаторівневі карти аналіз процесів операційної системи асоціативний аналіз antivirus protection antivirus system system events analysis multi-level maps operating system processes analysis associative analysis |
Дата публикации: | 2018 |
Издательство: | ІФНТУНГ |
Библиографическое описание: | Гавриленко, С. Ю. Розробка методу оцінки комп'ютера на базі аналізу системних подій / С. Ю. Гавриленко, І. В. Шевердій // Методи та прилади контролю якості. - 2018. - № 1. - С. 108-114. |
Краткий осмотр (реферат): | У статті запропоновано метод оцінки стану комп’ютера на базі аналізу системних подій
операційної системи Windows 10. Проведено аналіз системних подій в звичайному режимі та при
зараженні системи вірусами типу PetyaA та WannaCry. Базуючись на статистиці параметрів
подій операційної системи було виявлено закономірності, котрі описують стан операційної
системи. Отримана статистика надала можливість побудувати набір асоціативних правил для
виявлення комп’ютерних вірусів. Для накопичення системних подій та для їх подальшого аналізу,
побудовано антивірусний додаток. Для швидкого пошуку кожного фактору вірусної активності у
антивірусному додатку, використано хеш-таблиці. Розроблене програмне забезпечення дозволило
виявити описані у даній статті фактори зараження та блокувати виконання вірусного процесу. In the article the method of an estimation of a computer condition on the basis of the analysis of system events of operating system Windows 10 is offered. The analysis of system events was performed in the normal mode and when the system was infected by viruses such as PetyaA and WannaCry. Based on the statistics of the parameters of the operating system events, regularities was found that describe the state of the operating system. The obtained statistics provided an opportunity to build a set of associative rules for detecting computer viruses. To accumulate system events and for their further analysis, anti-virus application are built. To quickly search for each factor of virus activity in an antivirus application, a hash table was used. The developed software allowed us to identify the infection factors described in this article and block the execution of the virus process |
URI (Унифицированный идентификатор ресурса): | http://elar.nung.edu.ua/handle/123456789/6557 |
Располагается в коллекциях: | Методи та прилади контролю якості - 2018 - № 40 |
Файл | Описание | Размер | Формат | |
---|---|---|---|---|
5931p.pdf | 307.83 kB | Adobe PDF | Просмотреть/Открыть |
Все ресурсы в архиве электронных ресурсов защищены авторским правом, все права сохранены.