Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив
Импакт-фактор

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ.:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика, 2018, номер 4, страницы 73–79
DOI: https://doi.org/10.24143/2072-9502-2018-4-73-79
(Mi vagtu557)
 

КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА

Сетевые модели процессов распространения вредоносных программ

Г. А. Попов, Е. А. Попова, М. Г. Попова

Астраханский государственный технический университет
Список литературы:
Аннотация: Цель исследования — анализ возможных путей распространения вредоносных программ (ВП) на основе взвешенных графов, где граф описывает взаимосвязи между различными программами, а веса отображают вероятности перехода ВП от одной программной системы (файла) к другой (к другому файлу). Решается задача выявления наиболее вероятных маршрутов распространения ВП и выявления наиболее вероятных путей их проникновения к заданному программному продукту. Для решения указанной задачи предлагается использовать метод динамического программирования. Процедура решения задачи продемонстрирована на конкретном примере. По результатам вычислений найден наиболее вероятный маршрут проникновения и оценена вероятность успешной реализации атаки ВП на программный продукт. Методы теории графов позволили также оценить ряд других числовых характеристик, связанных с процессом распространения ВП, к которым отнесены минимальное число тактов работы системы, после реализации которых возможно проникновение ВП к заданному программному продукту; количество тактов работы системы, когда вероятность проникновения ВП к конкретному файлу станет больше заданной величины. Кроме того, метод позволяет выявить циклические маршруты распространения ВП, характеризующие повторные попытки воздействия ВП на программный продукт, найти наиболее вероятные источники (файлы) распространения ВП, найти множество тех файлов, откуда возможно проникновение ВП к заданному программному продукту.
Ключевые слова: вредоносная программа, программный продукт, графы, маршрут проникновения, метод динамического программирования.
Поступила в редакцию: 24.09.2018
Реферативные базы данных:
Тип публикации: Статья
УДК: 529.6
Образец цитирования: Г. А. Попов, Е. А. Попова, М. Г. Попова, “Сетевые модели процессов распространения вредоносных программ”, Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2018, № 4, 73–79
Цитирование в формате AMSBIB
\RBibitem{PopPopPop18}
\by Г.~А.~Попов, Е.~А.~Попова, М.~Г.~Попова
\paper Сетевые модели процессов распространения вредоносных программ
\jour Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ.
\yr 2018
\issue 4
\pages 73--79
\mathnet{http://mi.mathnet.ru/vagtu557}
\crossref{https://doi.org/10.24143/2072-9502-2018-4-73-79}
\elib{https://elibrary.ru/item.asp?id=36164444}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/vagtu557
  • https://www.mathnet.ru/rus/vagtu/y2018/i4/p73
  • Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика
    Статистика просмотров:
    Страница аннотации:117
    PDF полного текста:35
    Список литературы:11
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2024