|
||||||||||||||||||||||||||||||||||||
|
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Моделирование процесса заражения хоста вредоносом 2-го типа с помощью сетей Петри-МарковаРассмотрим процесс заражения хоста вредоносом 2-го типа. Смоделируем поведение вредоноса, с момента его открытия, до момента начала распространения (копирования своих копий в общие папки), с помощью сети Петри-Маркова, где:
распространения (вывод ложного сообщения об ошибке, создание исполняемого файла с копией своего тела, правка реестра для автозапуска вредоносного кода при старте системы),
Граф данной сети представлен на Рис. П3.5.
Рис. П3.5. Граф сети Петри-Маркова для атаки вредоносом 2-го типа Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом:
Таблица 3. Элементы матрицы для атаки вредоносом 2-го типа
Для данной сети Петри-Маркова имеет место следующая система интегрально-дифференциальных уравнений
Полагаем что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид (П3.6):
при i = 1,…,5; j = 1,…,3. Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:
где исходные параметры атаки принимают следующие значения:
Зависимость вероятности заражения хоста от времени приобретает вид, представленный на Рис. П3.6.
Рис. П3.6. Зависимость вероятности реализации атаки атаки вредоносом 2-го типа от времени Поиск по сайту: |
|||||||||||||||||||||||||||||||||||
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.529 сек.) |