|
||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Моделирование процесса заражения хоста вредоносом 3-го типа помощью сетей Петри-МарковаРассмотрим процесс заражения хоста вредоноса 3-го типа. Смоделируем поведение вредоноса, с момента его открытия, до момента начала распространения (копирования своих копий в общие папки), с помощью сети Петри-Маркова, где: – позиции, – переходы, – зараженный файл принят и готов к открытию, – запуск на выполнение зараженного файла, – файл запущен, – запуск процесса заражения (создание исполняемого файла с копией своего тела, правка реестра для автозапуска вредоносного кода при старте системы), – cоздан исполняемый файл с копией своего тела в каталоге C:\Recycler\S-1-5-21-<rnd>-<rnd>-<rnd>-<rnd>\nissan.exe и C:\%ALLUSERSPROFILE%\Local Settings\Application Data\nissan.exe, – правка реестра для автозапуска вредоносного кода при старте системы закончена Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) представлены в таблице 4. Граф данной сети представлен на Рис. П3.7.
Рис. П3.7. Граф сети Петри-Маркова для атаки вредоносом 3-го типа Таблица 4. Элементы матрицы для атаки вредоносом 3-го типа Для данной сети Петри-Маркова имеет место следующая система интегрально-дифференциальных уравнений [1]: Полагаем что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид: при i = 1,…,4; j = 1,…,3. Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения: (24) где исходные параметры атаки принимают следующие значения: = 0,5с. – среднее время открытия зараженного вредоносным кодом файла, = 3,1с. – среднее время запуска на исполнение вредоносного кода и внесение изменений необходимых для заражения системы. Среднее время необходимое для проведения атаки вредоносом 3-го типа будет равно = 1,8 с. Зависимость вероятности заражения хоста от времени приобретает вид, представленный на Рис. П3.8. Рис. П3.8. Зависимость вероятности реализации атаки от времени Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |