|
||||||||||||||||||||||||||||||||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Моделирование процесса заражения хоста вредоносом 12-го типа помощью сетей Петри-МарковаРассмотрим процесс заражения хоста вредоносом 12-го типа. Смоделируем поведение вредоноса, с момента его открытия, до момента начала распространения (копирования своих копий в общие папки), с помощью сети Петри-Маркова,где: – позиции, – переходы, – зараженный файл принят и готов к открытию, – запуск на выполнение зараженного файла, – файл запущен, – запуск процесса заражения и распространения (вывод ложного сообщения об ошибке, создание исполняемого файла с копией своего тела, правка реестра для автозапуска вредоносного кода при старте системы), – cоздан исполняемый файл с копией своего тела в системном каталоге Windows, – cоздан исполняемый файл с копией своего тела в системном каталоге …\Recycler\...Winmap32.exe, – начало правки реестра для установки автозапуска, – правка реестра для автозапуска вредоносного кода при старте системы закончена. Граф данной сети представлен на рис. 38.
вредоносом 12-го типа Элементы матрицы, определяющие логические функции срабатывания сети, могут быть записаны (без учета направленности дуг графа) следующим образом: Таблица 12. Элементы матрицы для атаки вредоносом 12-го типа Для данной сети Петри-Маркова имеет место следующая система интегрально-дифференциальных уравнений Полагаем что плотности распределения вероятностей являются экспоненциальными зависимостями и имеют вид (П3.25): при i = 1,…,5; j = 1,…,3. Применяя пуассоновское приближение, получаем среднее время перемещения по сети Петри-Маркова из начальной позиции до конечного перехода и вероятность этого перемещения: (П3.26) где исходные параметры атаки принимают следующие значения: = 0,5с. – среднее время открытия зараженного вредоносным кодом файла, = 0,2с. – среднее время запуска на исполнение вредоносного кода и внесение изменений необходимых для заражения системы, = 2,9с. – среднее время правки реестра. Среднее время необходимое для проведения атаки вредоносом 12-го типа будет равно = 1,2 с. Зависимость вероятности заражения хоста от времени приобретает вид, представленный на рис. 39. Рис. 39. Зависимость вероятности реализации атаки от времени
Приложение 4 ПЛАН-ГРАФИК Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.008 сек.) |