RUS  ENG ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ.:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2018, номер 4, страницы 73–79 (Mi vagtu557)  

КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ И ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА

Сетевые модели процессов распространения вредоносных программ

Г. А. Попов, Е. А. Попова, М. Г. Попова

Астраханский государственный технический университет

Аннотация: Цель исследования — анализ возможных путей распространения вредоносных программ (ВП) на основе взвешенных графов, где граф описывает взаимосвязи между различными программами, а веса отображают вероятности перехода ВП от одной программной системы (файла) к другой (к другому файлу). Решается задача выявления наиболее вероятных маршрутов распространения ВП и выявления наиболее вероятных путей их проникновения к заданному программному продукту. Для решения указанной задачи предлагается использовать метод динамического программирования. Процедура решения задачи продемонстрирована на конкретном примере. По результатам вычислений найден наиболее вероятный маршрут проникновения и оценена вероятность успешной реализации атаки ВП на программный продукт. Методы теории графов позволили также оценить ряд других числовых характеристик, связанных с процессом распространения ВП, к которым отнесены минимальное число тактов работы системы, после реализации которых возможно проникновение ВП к заданному программному продукту; количество тактов работы системы, когда вероятность проникновения ВП к конкретному файлу станет больше заданной величины. Кроме того, метод позволяет выявить циклические маршруты распространения ВП, характеризующие повторные попытки воздействия ВП на программный продукт, найти наиболее вероятные источники (файлы) распространения ВП, найти множество тех файлов, откуда возможно проникновение ВП к заданному программному продукту.

Ключевые слова: вредоносная программа, программный продукт, графы, маршрут проникновения, метод динамического программирования.

DOI: https://doi.org/10.24143/2072-9502-2018-4-73-79

Полный текст: PDF файл (306 kB)
Список литературы: PDF файл   HTML файл

Реферативные базы данных:

Тип публикации: Статья
УДК: 529.6
Поступила в редакцию: 24.09.2018

Образец цитирования: Г. А. Попов, Е. А. Попова, М. Г. Попова, “Сетевые модели процессов распространения вредоносных программ”, Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ., 2018, № 4, 73–79

Цитирование в формате AMSBIB
\RBibitem{PopPopPop18}
\by Г.~А.~Попов, Е.~А.~Попова, М.~Г.~Попова
\paper Сетевые модели процессов распространения вредоносных программ
\jour Вестн. Астрахан. гос. техн. ун-та. Сер. управление, вычисл. техн. информ.
\yr 2018
\issue 4
\pages 73--79
\mathnet{http://mi.mathnet.ru/vagtu557}
\crossref{https://doi.org/10.24143/2072-9502-2018-4-73-79}
\elib{http://elibrary.ru/item.asp?id=36164444}


Образцы ссылок на эту страницу:
  • http://mi.mathnet.ru/vagtu557
  • http://mi.mathnet.ru/rus/vagtu/y2018/i4/p73

    ОТПРАВИТЬ: VKontakte.ru FaceBook Twitter Mail.ru Livejournal Memori.ru


    Citing articles on Google Scholar: Russian citations, English citations
    Related articles on Google Scholar: Russian articles, English articles
  • Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика
    Просмотров:
    Эта страница:73
    Полный текст:7
    Литература:2
     
    Обратная связь:
     Пользовательское соглашение  Регистрация  Логотипы © Математический институт им. В. А. Стеклова РАН, 2020