Формалізація шкідливого програмного забезпечення в локальних комп’ютерних мережах на основі алгебраїчних систем

Вантажиться...
Ескіз
Файли
Дата
2018
Автори
Савенко, О.С.
Savenko, O.S.
Назва журналу
Номер ISSN
Назва тому
Видавець
Хмельницький національний університет
Анотація
В роботі проаналізовано відомі моделі шкідливого програмного забезпечення. Їх використання дозволило вирішити оцінку складності обчислювального процесу при визначенні віднесення програм до множини шкідливого програмного забезпечення. Вони надають формальне представлення означення комп’ютерних вірусів. Але не в повній мірі охоплюють все шкідливе програмне забезпечення. Тому не можуть бути основою для практичної інтерпретації всього шкідливого програмного забезпечення з метою його представлення для підвищення достовірності ідентифікації. В зв’язку з цим було розроблено алгебраїчні системи алгебри та моделі для формалізованого подання властивостей шкідливого програмного забезпечення, які дозволили створити його удосконалену модель в локальних мережах. Вона, на відміну від класичної моделі Коена, деталізована до рівнів властивостей і дозволяє здійснити представлення шкідливого програмного забезпечення через механізми його поширення в плоскій моделі пам’яті. Її особливістю є розгляд паралельних середовищ поширення в пам’яті різних комп’ютерних систем в локальній мережі. Це надало змогу формалізовано представити шкідливе програмне забезпечення в локальних комп’ютерних мережах з метою його ідентифікації згідно характеристичних властивостей. Місцем можливого розміщення шкідливого програмного забезпечення в комп’ютерних системах локальних комп’ютерних мереж розглядались внутрішня пам'ять, зовнішня пам'ять та мережні пакети. Таке виділення трьох основних складових необхідно для побудови моделей шкідливого програмного забезпечення стало основою для охоплення всіх його різновидів. Було виділено характеристичні властивості шкідливого програмного забезпечення пов’язані з системними викликами, які відносяться до роботи з файлами, оперативною пам’яттю та командами роботи в мережі: створення, відкриття, закриття, видалення, читання, записування, додавання, знаходження, отримання атрибутів і встановлення атрибутів, команди доступу до оперативного запам’ятовуючого пристрою, команди для роботи в мережі. Сукупність розроблених алгебр є основою для системного розподілу інформації про характерні особливості шкідливого програмного забезпечення в процесі свого життєвого циклу. Використання таких характеристик дозволить здійснювати виявлення шкідливого програмного забезпечення шляхом аналізу особливостей, які проявлятимуться при виконанні функцій.
Familiar models of malicious software are analyzed in the work. Their use made it possible to decide the assessment of the complexity of the computing process in determining the assignment of programs to the set of malicious software. They provide a formal representation of the definition of computer viruses. But not fully cover all malware. Therefore, they can not be the basis for the practical interpretation of all malware in order to present it to enhance the authenticity of the identification. In this connection, algebraic systems of algebra and models for the formal representation of the properties of malicious software were developed, which allowed to create its advanced model in local networks. She, unlike the classic Cohen model, is detailed to the levels of properties and allows the representation of malicious software through the mechanisms of its distribution in a flat memory model. Its feature is the consideration of parallel environments in the memory of various computer systems on the local network. This allowed for the formalization of malicious software in local computer networks in order to identify it according to the characteristic properties. The place of possible placement of malicious software in computer systems of local computer networks considered internal memory, external memory and network packets. Such an allocation of the three major components necessary for the construction of malware models has become the basis for the coverage of all its varieties. Characteristics of malicious software related to system calls that are related to working with files, RAM and commands in the network were identified: creation, opening, closing, deleting, reading, writing, adding, finding, receiving attributes and setting attributes, access commands to the operating memory, commands for working on the network. The set of developed algebras is the basis for the systematic distribution of information about the peculiarities of malware in the process of its life cycle. Using such features will allow detection of malicious software by analyzing the features that will occur when performing functions.
Опис
Ключові слова
алгебраїчна структура, алгебра, модель, шкідливе програмне забезпечення, локальна комп’ютерна мережа, algebraic systems, algebra, model, malicious software, local computer network
Бібліографічний опис
Савенко, О.С. Формалізація шкідливого програмного забезпечення в локальних комп'ютерних мережах на основі алгебраїчних систем [Текст] / О. С. Савенко // Вісник Хмельницького національного університету. Технічні науки. – 2018. – № 3. – С. 145-154.