|
||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Моделирование процесса заражения хоста вредоносом 10-го типа помощью сетей Петри-МарковаРассмотрим процесс заражения хоста вредоносом 10-го типа. Смоделируем поведение вредоноса, с момента его открытия, до момента начала распространения (копирования своих копий в общие папки), с помощью сети Петри-Маркова, где: – позиции, – переходы, – зараженный файл принят и готов к открытию, – запуск на выполнение зараженного файла, – файл запущен, – запуск процесса заражения (создание исполняемого файла с копией своего тела, правка реестра для автозапуска вредоносного кода при старте системы), – правка реестра для автозапуска вредоносного кода при старте системы закончена. Граф данной сети представлен на Рис. П3.19.
Рис. П3.19 Граф сети Петри-Маркова для атаки вредоноса 10-го типа Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом: Таблица 10. Элементы матрицы для атаки вредоноса 10-го типа Для данной сети Петри-Маркова имеет место следующая система интегрально-дифференциальных уравнений Полагаем что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид (П3.21): при i = 1,…,3; j = 1,…,2. Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения: (П3.22) где исходные параметры атаки принимают следующие значения: = 0,5с. – среднее время открытия зараженного вредоносным кодом файла, = 1,4с. – среднее время запуска на исполнение вредоносного кода и внесение изменений необходимых для заражения системы и прописки установки себя в автозапуск. Среднее время необходимое для проведения атаки вредоносом 10-го типа будет равно = 0,95 с. Зависимость вероятности заражения хоста от времени приобретает вид, представленный на Рис. П3.20. Рис. П3.20 Зависимость вероятности реализации атаки вредоноса 10-го типа от времени Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.003 сек.) |