Вимірювальна та обчислювальна техніка в технологічних процесах
Постійне посилання на фонд
Переглянути
Перегляд Вимірювальна та обчислювальна техніка в технологічних процесах за Ключові слова "004.49"
Зараз показуємо 1 - 2 з 2
Результатів на сторінці
Налаштування сортування
Документ Виявлення вразливостей в програмних моделях апаратних засобів(Хмельницький національний університет, 2024) Смірнов, О.; Клейн, О.; Глухенький, О.; Лутюк, Л.; Семенюк, Б.; Smirnov, O.; Klein, O.; Hlukhenkyi, O.; Lutiuk, L.; Semeniuk, B.В роботі розглянуто проблему виявлення сторонніх знаків в програмних моделях апаратних засобів. Для її вирішення запропонована стратегія, що базується на використанні генетичного алгоритму. Після проведення аналізу було встановлено, що традиційна модель генетичного алгоритму не підходить через її низьку ефективність. Це пов'язано з проблемами складності, які за своєю суттю виникають як при перетворенні гешу в функції, так і при відображенні запиту на цільовий параметр. Зокрема, було проблемно створити задачі гамільтонового завершення в графі. Ця задача, заснована на рішеннях для визначення мінімальної кількості ребер у графі, яку необхідно додати, щоб забезпечити існування гамільтонового циклу. Таким чином, було запропоновано модифікації, внесені в традиційну модель генетичного алгоритму на додаток до нових функцій, операторів тощо, які були використані. Внесені модифікації в традиційну модель генетичного алгоритму дозволили розробити стратегію та підхід до виявлення сторонніх знаків внесених в програмні моделі апаратних засобів. Для проведення експериментів з встановлення ефективності розробленого підходу було розроблено застосунок, етичний алгоритм з модифікаціями. На вхід цього застосунку подається два файли. Перший файл містить програмну модель апаратного пристрою, а другий файл містить еталонну модель цього ж апаратного пристрою. В базі моделей сторонніх знаків зберігаються типові моделі внесення сторонніх знаків. Загалом розроблений застосунок виступає як класифікатор. В результаті його використання в експериментальних дослідженнях на штучних наборах вхідних моделей, він продемонстрував результат класифікації, який оцінено метрикою F1, що дорівнює 82%. Таке значення є допустим. Для його покращення потрібно наповнювати базу моделей сторонніх знаків. Напрямами подальших досліджень є удосконалення в підході, що базується на модифікаціях в генетичному алгоритмі. Ці удосконалення першочергово стосуватимуться врахування більшої кількості моделей внесення сторонніх знаків в програмні моделі апаратних засобів.Документ Моделі незадокументованих закладок програмного забезпечення в локальних комп'ютерних мережах(Хмельницький національний університет, 2019) Савенко, О.С.; Паюк, В.П.; Савенко, Б.О.; Каштальян, А.С.; Savenko, O.; Paiuk, V.; Savenko, B.; Kashtalian, A.В роботі здійснено постановку актуальної наукової задачі з виявлення в програмному забезпеченні незадокументованих закладок, які можуть бути самостійними об’ктами або частиною певного зловмисного програмного забезпечення. Місцем дослідження вибрано локальні комп’ютерні мережі. Для незадокументованих закладок програмного забезпечення було проаналізовано види загроз, які можуть бути здійснені ними в локальній мережі, та здійснено їх формалізацію та деталізацію. Така формалізація представлена в моделі зловмисного програмного забезпечення в локальній комп’ютерній мережі частковим випадком. Це дозволило застосувати результати до незадокументованих закладок програмного забезпечення, які є частинами певного зловмисного програмного забезпечення, отримані для нього шляхом використання розподіленої багаторівневої системи виявлення. Для такого застосування були розроблені моделі незадокументованих закладок програмного забезпечення, яке використовується в локальних комп’ютерних мережах. Моделі дозволили після відповідної формалізації включати їх в засоби виявлення. Застосування розроблених моделей незадокументованих закладок програмного забезпечення в розподіленій багаторівневій системі виявлення дало можливість покращити ефективність виявлення бот-мереж, складовими яких вони були. Підтвердженням результатів покращення виявлення був проведений протягом тривалого часу експеримент з виявлення бот-мереж, в складі кожної з яких були незадокументовані закладки програмного забезпечення.