АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Моделирование процесса заражения хоста вредоносом 9-го типа помощью сетей Петри-Маркова

Читайте также:
  1. II звено эпидемического процесса – механизм передачи возбудителей.
  2. II. Принципы процесса
  3. III. Решение логических задач с помощью рассуждений
  4. Toxoplasma gondii. Строение, цикл развития, пути заражения, меры.
  5. VI. Педагогические технологии на основе эффективности управления и организации учебного процесса
  6. VII. По степени завершенности процесса воздействия на объекты защиты
  7. YIII.5.2.Аналогия и моделирование
  8. Автоматизация процесса абсорбции.
  9. Автоматизация процесса стабилизации нефти.
  10. АВТОМАТИЗАЦИЯ ТЕХНОЛОГИЧЕСКОГО ПРОЦЕССА
  11. Автоматизированное рабочее место (АРМ) специалиста. Повышение эффективности деятельности специалистов с помощью АРМов
  12. Алгоритмизация процесса разработки и принятия управленческого решения

Рассмотрим процесс заражения хоста вредоносом 9-го типа. Смоделируем поведение вредоноса, с момента его открытия, до момента начала распространения (копирования своих копий в общие папки), с помощью сети Петри-Маркова, где:

– позиции, – переходы,

– зараженный файл принят и готов к открытию,

– запуск на выполнение зараженного файла,

– файл запущен,

– запуск процесса заражения (создание исполняемого файла с копией своего тела, правка реестра для автозапуска вредоносного кода при старте системы),

– cоздан исполняемый файл с копией своего тела в системном каталоге…/ApplicationData/…,

– подмена«Hosts»

– правка реестра для автозапуска вредоносного кода при старте системы закончена.

Граф данной сети представлен на Рис. П3.17.

g JKTp8fj6MpbJc5sMbrd+Lzf7t5WU1/Pp8QFYwCn8heEXP6JDEZlKO5D2rJMQHwmXG71lKu6BlRLu xGoDvMj5f/riDAAA//8DAFBLAQItABQABgAIAAAAIQC2gziS/gAAAOEBAAATAAAAAAAAAAAAAAAA AAAAAABbQ29udGVudF9UeXBlc10ueG1sUEsBAi0AFAAGAAgAAAAhADj9If/WAAAAlAEAAAsAAAAA AAAAAAAAAAAALwEAAF9yZWxzLy5yZWxzUEsBAi0AFAAGAAgAAAAhAJobHTUHCAAA4j0AAA4AAAAA AAAAAAAAAAAALgIAAGRycy9lMm9Eb2MueG1sUEsBAi0AFAAGAAgAAAAhAAVEuTrdAAAABQEAAA8A AAAAAAAAAAAAAAAAYQoAAGRycy9kb3ducmV2LnhtbFBLBQYAAAAABAAEAPMAAABrCwAAAAA= ">

S2
S3  
S4
S1
t1
t2
S5
 
 
 

Рис.32. Граф сети Петри-Маркова для атаки вредоносом 9-го типа

Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом:

Таблица 9. Элементы матрицы для атаки вредоносом 9-го типа

 
   
   
   
   
   

 

Для данной сети Петри-Маркова имеет место следующая система интегрально-дифференциальных уравнений

Полагаем что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид (П3.19):

при i = 1,…,5; j = 1,…,2.

Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения:

(П3.20)

где исходные параметры атаки принимают следующие значения:

= 0,5с. – среднее время открытия зараженного вредоносным кодом файла, = 0,4с. – среднее время запуска на исполнение вредоносного кода и внесение изменений необходимых для заражения системы, = 2,9с. –. среднее время правки реестра для прописки установки себя в автозапуск, подмены «Hosts».

Среднее время необходимое для проведения атаки вредоноса 9-го типа будет равно = 1,26 с.

Зависимость вероятности заражения хоста от времени приобретает вид, представленный на рис.33.

Рис. П3.18. Зависимость вероятности реализации атаки вредоноса 9-го типа от времени


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.009 сек.)