Моделирование и анализ информационных систем
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Импакт-фактор

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Модел. и анализ информ. систем:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Моделирование и анализ информационных систем, 2024, том 31, номер 2, страницы 152–163
DOI: https://doi.org/10.18255/1818-1015-2024-2-152-163
(Mi mais821)
 

Computer system organization

Об исследовании одного способа выявления аномального выполнения программы

Ю. В. Косолапов, Т. А. Павлова

Южный федеральный университет, Ростов-на-Дону, Россия
Список литературы:
Аннотация: Разработка более точных и адаптивных методов обнаружения вредоносного кода является критической задачей в контексте постоянно эволюционирующих угроз кибербезопасности. Это требует постоянного внимания к новым уязвимостям и методам атак, а также поиска инновационных подходов к обнаружению и предотвращению киберугроз. В работе исследуется алгоритм обнаружения исполнения вредоносного кода в процессе защищаемой программы. Этот алгоритм основан на ранее предложенном подходе, когда легитимное исполнение защищаемой программы описывается профилем разностей адресов возврата вызываемых функций, называемым также профилем расстояний. Введено такое понятие, как позиционное расстояние, которое определяется разницей между номерами вызовов в трассе программы. Основным изменением стала возможность добавления в профиль расстояний между адресами возврата не только соседних функций, а также нескольких предыдущих с заданным позиционным расстоянием. Кроме модификации алгоритма обнаружения, в работе разработано средство автоматизации построения профиля расстояний и экспериментально исследуется зависимость вероятности ложного обнаружения нетипичного расстояния от длительности обучения для четырех известных браузеров. Эксперименты подтверждают, что при незначительном увеличении времени проверки число нетипичных расстояний, обнаруживаемых предложенным алгоритмом, может быть существенно меньше числа нетипичных расстояний, выявляемых базовым алгоритмом. Однако следует отметить, что при этом эффект перехода от базового алгоритма к предложенному, как показали результаты, зависит от характеристик конкретной защищаемой программы. Исследование подчеркивает важность постоянного совершенствования методов обнаружения вредоносного кода, чтобы адаптировать их к изменяющимся угрозам и условиям эксплуатации программного обеспечения. В итоге это позволит обеспечить более надежную защиту информации и систем от кибератак и других киберугроз.
Ключевые слова: эксплойты, защита программ, аномальное выполнение программы.
Поступила в редакцию: 18.05.2024
Исправленный вариант: 27.05.2024
Принята в печать: 29.05.2024
Тип публикации: Статья
УДК: 004.056.5
MSC: 93B11
Образец цитирования: Ю. В. Косолапов, Т. А. Павлова, “Об исследовании одного способа выявления аномального выполнения программы”, Модел. и анализ информ. систем, 31:2 (2024), 152–163
Цитирование в формате AMSBIB
\RBibitem{KosPav24}
\by Ю.~В.~Косолапов, Т.~А.~Павлова
\paper Об исследовании одного способа выявления аномального выполнения программы
\jour Модел. и анализ информ. систем
\yr 2024
\vol 31
\issue 2
\pages 152--163
\mathnet{http://mi.mathnet.ru/mais821}
\crossref{https://doi.org/10.18255/1818-1015-2024-2-152-163}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/mais821
  • https://www.mathnet.ru/rus/mais/v31/i2/p152
  • Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Моделирование и анализ информационных систем
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2025