Системный анализ дестабилизирующих программных воздействий на вычислительно-управляющие комплексы промышленных предприятий и методы их распознавания тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Дорфман, Антон Владимирович
- Специальность ВАК РФ05.13.01
- Количество страниц 175
Оглавление диссертации кандидат технических наук Дорфман, Антон Владимирович
Введение
1 Разработка методики системного анализа дестабилизирующих 12 программных воздействий
1.1 Литературно-аналитический обзор
1.2 Методика системного анализа дестабилизирующих программных 18 воздействий
1.3 Анализ влияния вирусов на вычислительно-управляющие 20 комплексы промышленных предприятий
1.4 Выводы 25 •
2 Анализ компьютерных вирусов как систем
2.1 Экспериментальное исследование компьютерных вирусов
2.1.1 Методика исследования
2.1.2 Исследование вирусов, функционирующих в MS-DOS
2.1.3 Исследование загрузочных вирусов
2.1.4 Исследование вирусов, работающих в Windows
2.1.5 Анализ сетевых червей
2.1.6 Выявление и анализ дополнительных методов работы вирусов
2.1.7 Исследование методов самошифрования и полиморфизма в 62 компьютерных вирусах
2.2 Декомпозиция компьютерного вируса на системные компоненты
2.3 Системная модель состава компьютерного вируса
2.4 Функциональная классификация компьютерных вирусов
2.5 Анализ современных антивирусных методов на основе 73 декомпозиции вируса
2.6 Разработка требования к теоретической модели вируса
2.7 Выводы
3 Анализ теоретических моделей компьютерных вирусов
3.1 Модель вируса на основе машины Тьюринга (Fred Cohen, 1989)
3.2 Модели вирусов на основе теории рекурсивных функций
3.2.1 Модель Леонарда Адлемана (Leonard M. Adleman, 1990)
3.2.2 Модель китайских авторов (Zhihong Zuo, Mingtian Zhou, 2004)
3.2.3 Модель французских авторов (Guillame Bonfante, Matthieu 85 Kaczmarek, Jean-Yves Mario, 2005)
3.3 Структура для моделирования Троянских программ и вирусов 88 (Harold Thimbley, Stuart Anderson, Paul Cairns, 1999)
3.4 Модель вируса на основе RASPM с ABS (Ferenc Leitold, 2000)
3.5 Модели вирусов на основе алгебраических спецификаций
3.5.1 Модель на основе ASM (Matt Webster, 2005)
3.5.2 Модель на основе OB J (Matt Webster, 2005)
3.6 Векторно-операторная модель вируса (Д. Зегжда, 1993)
3.7 Обход результата невозможности Коуэна (Jan Bergstra, Alban 102 Ponse, 2005)
3.8 Результаты анализа моделей вирусов
3.9 Выводы
4 Разработка моделей поведения компьютерных вирусов и их 106 подсистем
4.1 Модель вычислительной системы - машина СМ
4.2 Модель абстрактного компьютерного вируса
4.3 Моделирование поведения Win32 вирусов и их подсистем
4.4 Вычислительная машина CMCJH с историей вычислений и 122 переходов
4.5 Выводы
5 Разработка системы распознавания Win32 вирусов 125 5.1 Структура системы и алгоритм ее работы
5.2 Подсистема эмуляции команд процессора
5.3 Программная реализация моделей СМ и CMCJH
5.4 Подсистема классификации на базе нейронной сети
5.5 Результаты тестирования системы распознавания Win32 вирусов
5.6 Выводы 143 Основные результаты работы и выводы 144 Библиографический список 146 Приложение А Акты внедрения 156 Приложение Б Служебные структуры MS-DOS и Windows 158 Приложение В Типовые блок схемы алгоритмов вирусов 161 Приложение Г Листинги 168 Г.1 Подсистема эмуляции команд. Типовое исполнение команды 168 Г.2 Процедура вычисления сигмоидальной функции для подсистемы 174 классификации на основе нейронной сети
Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Распознавание вредоносного программного обеспечения на основе скрытых марковских моделей2012 год, кандидат технических наук Козачок, Александр Васильевич
Модели оценки структурных решений по защите компьютерных сетей от вирусных атак2011 год, кандидат технических наук Бабанин, Дмитрий Владимирович
Вычислительные устройства с параллельной и изменяемой архитектурой для задач обработки изображения2002 год, кандидат технических наук Аряшев, Сергей Иванович
Разработка метода и средств программной эмуляции семейства бортовых вычислительных машин с открытой системой команд2006 год, кандидат технических наук Корнеенкова, Анна Викторовна
Методы и средства противодействия атакам на компьютерные системы, основанным на использовании уязвимостей программного кода2012 год, кандидат технических наук Гуров, Дмитрий Валерьевич
Введение диссертации (часть автореферата) на тему «Системный анализ дестабилизирующих программных воздействий на вычислительно-управляющие комплексы промышленных предприятий и методы их распознавания»
Актуальность работы. Ежегодно нефтеперерабатывающие, химические и другие промышленные и финансовые предприятия подвергаются серьезным угрозам в связи с постоянными атаками компьютерных вирусов - самого крупного класса дестабилизирующих программных воздействий. Атаки приводят к прерыванию контроля над производственными процессами с возможными катастрофическими последствиями. Это является риском для человеческих жизней и окружающей среды. Число вирусных атак резко возрастает по мере того, как все больше предприятий связывают системы управления производством с внутренними компьютерными сетями и глобальной сетью Интернет.
Приведем лишь несколько фактов. В августе 2005 года 13 заводов промышленной компании Chrysler в США остановились из-за компьютерного вируса Zotob. Также Zotob атаковал компьютеры около 100 компаний, среди них General Electric, Caterpillar, CNN. В феврале 2006 года в результате атаки компьютерного вируса на целый час была приостановлена работа всех рынков Российской торговой системы. В том же 2006 году российские хакеры получили на 24 часа контроль над крупным газопроводом.
Помимо компьютерных вирусов к дестабилизирующим программным воздействиям относятся и другие виды вредоносных программ: троянские программы, программы-шпионы, программные закладки и т.д., а также различного рода ошибки и уязвимости в программном обеспечении. Среди компьютерных вирусов необходимо выделить самый крупный класс - исполняемые вирусы, заражающие программные объекты вычислительных систем. Представители данного класса являются наиболее сложными, часто в них используются новые вирусные технологии и обычно они разрабатываются на низкоуровневом языке Ассемблер. Наибольшее распространение получили вычислительно-управляющие комплексы, построенные на платформе Intel и использующие 32-битные операционные системы семейства Windows. Поэтому необходимо выделить класс Win32 вирусов, представители которого в своей работе используют только стандартный программный интерфейс операционных систем Windows под названием Win32 API, что позволяет им функционировать в любой 32-битной операционной системы семейства Windows.
Существующие средства борьбы с вирусами - современные антивирусные системы имеют ряд недостатков. Самый серьезный из них -это малый процент распознавания вирусов, которые не были исследованы специалистами вирусологами антивирусной компании - разработчика антивирусного средства. Исследование программного объекта, зараженного вирусом, выполняется с помощью статического и динамического методов анализа программных реализаций. Статический метод заключается в восстановлении алгоритма работы программы на основе анализа листинга выдаваемого дизассемблером, программой переводящей машинные коды в команды Ассемблера. При динамическом методе используется программа отладчик, которая позволяет просматривать и анализировать динамику выполнения программы. После исследования вируса, его признаки добавляют в базу данных антивируса, которую необходимо периодически обновлять. Таким образом, новый вирус может беспрепятственно работать до выхода обновления. Недостатки антивирусных средств связаны с отсутствием системных исследований вирусов и огромным разрывом между теорией и практикой компьютерной вирусологии. Поэтому актуальным является системный анализ компьютерных вирусов, моделирование их и создание нового метода их распознавания.
Целью диссертационной работы является системный анализ компьютерных вирусов как самого крупного класса дестабилизирующих программных воздействий, анализ их влияния на вычислительно-управляющие комплексы промышленных предприятий и разработка метода распознавания компьютерных вирусов.
Основные задачи. Для достижения поставленной цели необходимо решение следующих задач:
1. Анализ влияния компьютерных вирусов на вычислительно-управляющие комплексы промышленных предприятий.
2. Разработка алгоритма исследования компьютерного вируса и проведение экспериментального исследования компьютерных вирусов.
3. Системный анализ вирусов на основе проведенного экспериментального исследования, декомпозиция, выявление подсистем вирусов, методов их работы и взаимодействия с вычислительной средой.
4. Анализ методов распознавания компьютерных вирусов.
5. Построение системной модели состава вируса и функциональной классификации компьютерных вирусов. Разработка требований к модели поведения вируса и анализ существующих моделей поведения на соответствие данным требованиям.
6. Разработка модели вычислительной среды и математического аппарата для описания программных объектов и их поведения.
7. Построение моделей поведения абстрактного компьютерного вируса, основных классов компьютерных вирусов и их подсистем.
8. Разработка архитектуры, алгоритмов работы и программной реализации системы распознавания вирусов, ее тестирование.
9. Разработка методики системного анализа дестабилизирующих программных воздействий.
Методы исследования базируются на комплексном применении методов системного анализа, теории множеств, теории автоматов, теории алгоритмов, теории машин Тьюринга, методов анализа программных реализаций.
Научная новизна и значимость заключается в следующих полученных результатах:
1. Впервые решены задачи системного анализа компьютерных вирусов как самого крупного класса дестабилизирующих программных воздействий и их влияния на вычислительно-управляющие комплексы промышленных предприятий, на основе представления вируса как системы, что позволило построить обобщенную модель состава данной системы, структурные модели и функциональную классификацию.
2. На основе анализа существующих моделей компьютерных вирусов построены модели вычислительных систем - машина СМ и машина СМСШ отличающиеся тем, что машина СМ состоит из вычислителя и памяти хранящей состояние системы, в том числе и состояние самого вычислителя, СМСШ помимо этого содержит бесконечную ленту с историей вычислений и бесконечную ленту с историей переходов, что позволяет на базе этих машин моделировать различные уровни детализации программных систем.
3. Модели поведения различных классов вирусов, которые построены на базе машины СМ и введенных моделей программ, файлов, операционных систем, сервисных процедур, что позволяет моделировать подсистемы вирусов и идентифицировать представителей различных классов вирусов.
4. Метод распознавания вирусов и алгоритмы работы программной системы распознавания, основанные на созданных моделях поведения вирусов и том, что машина СМ может моделировать работу машины СМСШ и, следовательно, распознавать поведение вирусов, что позволило создать систему распознавания вирусов.
5. Методика системного анализа дестабилизирующих программных воздействий, позволяющая проводить системные исследования вирусов и других видов вредоносных программ, а также различного рода ошибок и уязвимостей в программном обеспечении.
Практическая полезность
1. Разработанный метод распознавания компьютерных вирусов и модели поведения ^\Ут32 вирусов и их подсистем лежат в основе интеллектуальной системы распознавания "\Ут32 вирусов.
2. Внедрение системы распознавания Win32 вирусов позволит сократить убытки от воздействия компьютерных вирусов на вычислительно-управляющие комплексы промышленных предприятий.
3. На базе разработанных моделей вычислительных систем, моделей программных объектов и моделей поведения вирусов возможно детальное моделирование процесса заражения вирусом и моделирование процесса лечения вируса с помощью инвертирования модели заражения, а также разработка методов лечения на основе данных моделей.
4. На основе разработанных моделей вычислительных систем возможно моделирование других классов дестабилизирующих программных воздействий, в том числе ошибок и уязвимостей, и разработка методов и систем для их распознавания, лечения или коррекции.
Реализация результатов работы. Разработанная система распознавания Win32 вирусов внедрена в вычислительно-управляющий комплекс "Эмаль-агрегат" промышленного предприятия ОАО "Волгокабель" (рис. А.1). Полученные научные результаты использованы в учебном процессе на кафедре "Электронные системы и информационная безопасность" ГОУ ВПО Самарский государственный технический университет при подготовке специалистов по специальности 090104 "Комплексная защита объектов информатизации" (рис. А.2).
Апробация работы. Основные результаты работы докладывались и обсуждались на следующих конференциях: VI Международная научно-техническая конференция студентов и аспирантов "Радиоэлектроника, электротехника и энергетика" (Москва, 2000); XXXVIII Международная научная студенческая конференция с участием аспирантов "Студент и научно-технический прогресс" (Новосибирск, 2000); III Всероссийская молодежная научно-техническая конференция "Будущее технической науки" (Нижний Новгород, 2004), III Международная научно-практическая конференция "Ашировские чтения" (Самара, 2006), V Всероссийская межвузовская научно-практическая конференция "Компьютерные технологии в науке, практике и образовании" (Самара, 2006).
Публикации. По теме диссертации опубликовано 13 работ, в том числе 1 статья в журнале из перечня, рекомендуемого ВАК РФ.
Структура и объем работы. Диссертация состоит из введения, 5 глав, заключения и 4 приложений. Она изложена на 175 страницах, содержит 75 рисунков, 63 таблицы и библиографический список из 105 наименований.
Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК
Нейросетевая система обнаружения аномального поведения вычислительных процессов микроядерных операционных систем2010 год, кандидат технических наук Дьяконов, Максим Юрьевич
Исследование нейросетевых и гибридных методов и технологий в интеллектуальных системах поддержки принятия решений2003 год, доктор технических наук Комарцова, Людмила Георгиевна
Разработка алгоритмических и программных средств, повышающих эффективность обнаружения вторжений на основе использования скрытых марковских моделей2008 год, кандидат технических наук Аникеев, Максим Владимирович
Разработка архитектуры, алгоритмических методов создания и моделирования распределенных программных систем2001 год, кандидат технических наук Бабкин, Эдуард Александрович
Исследование и разработка программного комплекса системного сопровождения вычислений для вычислительной системы с автоматическим распределением ресурсов2007 год, кандидат технических наук Петрищев, Дмитрий Вячеславович
Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Дорфман, Антон Владимирович
Основные результаты работы и выводы
Выполненная диссертационная работа посвящена системному анализу компьютерных вирусов как самого крупного класса дестабилизирующих программных воздействий, анализу их влияния на вычислительно-управляющие комплексы промышленных предприятий и разработке метода распознавания компьютерных вирусов. В работе получены следующие основные результаты:
1. Проведен анализ влияния вирусов на вычислительно-управляющие комплексы промышленных предприятий.
2. Разработан алгоритм исследования вирусов и проведено экспериментальное исследование компьютерных вирусов.
3. Проведен системный анализ вирусов на основе проведенного экспериментального исследования, выявлены основные подсистемы вирусов, методы их работы и взаимодействия с вычислительной средой.
4. Проанализированы методов распознавания компьютерных вирусов.
5. Построены системная модель состава вируса и функциональная классификация компьютерных вирусов. Разработаны требования к модели поведения вируса и проведен анализ соответствия им существующих моделей поведения.
6. Разработаны модели вычислительной среды - вычислительные машины СМ и СМСШ, а также модели программ, файлов, операционных систем и сервисных процедур для описания поведения программ.
7. Построены модели поведения: абстрактного компьютерного вируса, основных видов файловых \Vin32 вирусов и их подсистем.
8. Разработана архитектура, алгоритмы работы и программная реализация системы распознавания ,Мп32 вирусов, проведено ее тестирование.
9. Разработана методика системного анализа дестабилизирующих программных воздействий.
Список литературы диссертационного исследования кандидат технических наук Дорфман, Антон Владимирович, 2007 год
1. Рис 2.6 Алгоритм анализа вируса21.2 Исследование вирусов, функционирующих в MS-DOS
2. По типу функционирования вирусы делятся на два класса: вирусы времени выполнения и резидентные вирусы (Таблица 2.2).
3. Cohen, F.: Computer viruses theory and experiments. Computers and Security 6(1) (1987) 22-35
4. Cohen, F.: Computational aspects of computer viruses. Computers and Security 8 (1989) 325-344
5. Adleman, L.M.: An abstract theory of computer viruses. In: Advances in Cryptology CRYPTO '88. Volume 403 of Lecture Notes in Computer Science. (1990) 354-374
6. Thimbleby, H. W. & Anderson, S. 0. (1990) Wirus Theory," Institution of Electrical Engineers Colloquium, in Viruses and Their Impact on Future Computing Systems, Institution of Electrical Engineers Publication No. 1990/132, pp4/l (4/5.
7. A framework for modelling trojans and computer virus infection Harold Thimbleby, Stuart Anderson, Paul Cairns Computer Journal, 41(7), pp444-458,1999.1999
8. Comment on 'A Framework for Modelling Trojans and Computer Virus Infection' Erkii Makinen, THE COMPUTER JOURNAL, Vol. 44, No. 4, 2001, pp.321-323 November 2001
9. Reply to 'Comment on "A Framework for Modelling Trojans and Computer Virus Infection"1 by E. Makinen Harold Thimbleby, Stuart Anderson, Paul Cairns THE COMPUTER JOURNAL, Vol. 44, No. 4, 2001, pp.324-325 March 2001
10. Reply to "Comment on "A Framework for Modelling Trojans and Computer Virus Infection"' by E. Makinen Fred Cohen THE COMPUTER JOURNAL, Vol. 44, No. 4, 2001, pp. 326-327 ISSN 14602067 April 2001
11. Mathematical Model of Computer Viruses Ferenc Leitold Veszprem University, Hungary Edited by Urs E. Gatikker, a EICAR c/o TIM World
12. ApS, Aalborg, Denmark, ISBN: 87-987271-1-7 EICAR 2000 Best Paper Proceedings EICAR Best Paper ProceedingslO.Some further theoretical results about computer viruses Zhihong Zuo and Mingtian Zhou The Computer Journal, Vol. 47. No. 6.2004, pp. 627-633
13. On the Time Complexity of Computer Viruses Zhi-hong Zuo, Qing-xin Zhu, and Ming-tian Zhou, Member, IEEE IEEE TRANSACTIONS ON INFORMATION THEORY, VOL. 51, NO. 8, AUGUST 2005
14. Webster, M.: ASM-based modelling of self-replicating programs. Technical Report ULCS-05-005, Department of Computer Science, University of Liverpool, UK (2005) Presented at the 11th International Workshop on Abstract State Machines (ASM 2004).
15. Toward an abstract computer virology G. Bonfante, M. Kaczmarek, and J-Y Marion Loria, Calligramme project, B.P. 239, 54506 Vandoeuvre-Tes-Nancy C'edex, France, and 'Ecole Nationale Sup'erieure des Mines de Nancy, INPL, France.
16. Векторно-операторная модель компьютерных вирусов Д. Зегжда КомпьютерПресс N 10/1993 (стр. 47-48)
17. А. М. Turing. On computable numbers with an application to the entscheidungsproblem. Proc. London Mathematical Society, 42(2):230 -265, 1936. Traduction 17.
18. Теория автоматов / Ю.Г. Карпов СПб.: Питер, 2002. - 224 е.: ил.
19. А. Ахо, Дж. Хопкрофт, Дж. Ульман Построение и анализ вычислительных алгоритмов. Москва МИР 1979.
20. Справочная книга по математической логике: В 4-х частях/Под. ред. Дж. Барвайса. Ч. III. Теория рекурсии: Пер. с англ. - М.: Наука. Главная редакция физико-математической литературы, 1982. - 360 с.
21. Мальцев А.Н. Алгоритмы и рекурсивные функции. 2-е изд. - М.: Наука. Гл. ред.физ.-мат. лит., 1986. - 368 с.
22. Х. Роджерс Теория рекурсивных функций и эффективная вычислимость. Перевод с англ. Москва МИР 1972.
23. Стефен К. Клини. Введение в метаматематику. Издательство Иностранной Литературы Москва 1957.
24. Ершов IO.JL, Палютин Е.А. Математическая логика: Учеб. пособие для вузов. 2-е изд., испр. и доп. - М.: Наука. Гл. ред.физ.-мат. лит., 1987.-336 с.
25. Gurevich, Y.: Evolving algebras 1993: Lipari guide. In Borger, E., ed.: Specification and Validation Methods. Oxford University Press (1995) 936
26. Gurevich, Y.: Sequential abstract state machines capture sequential algorithms. ACM Transactions on Computational Logic 1(1) (2000) 77111
27. Gurevich, Y., Rossman, В., Schulte, W.: Semantic essence of AsmL. Technical report, Microsoft Research (2004) MSR-TR-2004-27.
28. Goguen, J.A., Walker, Т., Meseguer, J., Futatsugi, K., Jouannaud, J.P.: Introducing OBJ. In Goguen, J.A.,
29. Malcolm, G., eds.: Software Engineering with OBJ; Algebraic Specification in Action. Kluwer Academic Publishers (2000) ISBN 0792377575.
30. Goguen, J.A., Malcolm, G.: Algebraic Semantics of Imperative Programs. Massachusetts Institute of Technology (1996) ISBN 026207172X.
31. J.A. Bergstra and M.E. Loots. Program algebra for sequential code. Journal of Logic and Algebraic Programming, 51(2): 125—156,2002.
32. J.A. Bergstra and A. Ponse. Combining programs and state machines. Journal of Logic and Algebraic Programming, 51(2): 175-192,2002.
33. J.A. Bergstra and A. Ponse. Execution architectures for program algebra. Logic Group Preprint Series 230, http://preprints.phil.uu.nl/lgps/?lang=en, Dept. of Philosophy, Utrecht University, 2004.
34. Directed-Graph Epidemiological Models of Computer Viruses. Jeffrey O. Kephart, Steve R. White/ In Proceedings IEEE Symposium on Security and Privacy. 1991, IEEE, 343-359.
35. Measuring and Modelling Computer Virus Prevalence. Jeffrey O. Kephart, Steve R. White/ 1993, IEEE.
36. A mathematical theory for the spread of computer viruses. Dr. Winfried Gleissner/ Computers & Security, 8 (1989) 35-41.
37. An epidemiological model of virus spread and cleanup. Matthew M. Williamson, Jasmin Leveille Information Infrastructure Laboratory HP Laboratories Bristol, February 27th, 2003
38. Epidemic Spreading in Technological Networks. Jasmin Leveille/ Information Infrastructure Laboratory, HP Laboratories Bristol, October 23rd, 2002
39. Computer Virus Propagation Models.Giuseppe Serazzi and Stefano Zanero.40.0n Computer Viral Infection and the Effect of Immunization. Chenxi Wang, John C. Knightl, and Matthew C. Elder
40. Epidemic spreading in real networks: an eigenvalue viewpoint.- Yang Wang, Deepayan Chakrabarti, Chenxi Wang, Christos Faloutsos.
41. Technological Networks and the Spread of Computer Viruses. Justin Balthrop, Stephanie Forrest, M. Newman, Matthew Williamson/ SCIENCE VOL 304 23 APRIL 2004pp.527-529
42. Spinellis, D.: Reliable identification of bounded-length viruses is NP-complete. IEEE Transactions on Information Theory 49(1) (2003) 280284
43. Reductions of the general virus detection problem. Ferenc Leitold / In U. E. Gattiker (Ed.), Conference Proceedings EICAR International Conference, pp. 24-30, June 2001.
44. Constructing computer virus phylogenies. Leslie Ann Goldberg, Paul W. Goldberg, Cynthia A. Phillips, Gregory B. Sorkin.
45. A Taxonomy of Computer Worms. Nicholas Weaver, Vern Paxson, Stuart Staniford, Robert Cunningham/ Proceedings of the 2003 ACM Workshop on Rapid Malcode (WORM), 2003. pp.11-18, 2003
46. Lakhotia, A., Singh, P.K.: Challenges in getting 'formal' with viruses. Virus Bulletin, September 2003 (2003) 15-19
47. Open problems in computer virology. Eric Filiol, Marko Helenius, Stefano Zanero / Journal in Computer Virology (2006)1, pp.55-66, February 2006
48. Компьютерная вирусология: Справ, руководство. К: УРЕ.-1991. -416 с.: ил.- Библиогр.
49. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться М.: СК Пресс, 1998. - 288 е., ил.
50. Щербаков А. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.
51. Коваль И. Как написать компьютерный вирус: практикум программирования на ассемблере СПб: Символ-Плюс, 2000. - 192 с.
52. Игорь Гульев Компьютерные вирусы, взгляд изнутри / Игорь Гульев -М.: ДМК, 1998-304 е., ил.
53. Д.А. Козлов, A.A. Парандовский, А.К. Парандовский Энциклопедия компьютерных вирусов. "COJIOH-P", 2001 г.
54. С. В. Гошко. Энциклопедия по защите от вирусов. М.: COJIOH-Пресс, 2004. - 302 е.: ил. - (Серия "Аспекты защиты").
55. Касперски К. Компьютерные вирусы изнутри и снаружи. -СПб. Литер, 2006. 527 е.: ил.
56. VDAT Электронный ресурс.: Электрон, журн. Режим доступа к журн.: vx.netlux.org, свободный - Загл. с экрана. - Яз. англ.
57. Szor, P., Ferrie, P.: Hunting for metamorphic. In: Virus Bulletin Conference Proceedings. (2001)
58. M. Ludwig. The Giant Black Book of Computer Viruses. American Eagle Publications, 1998.
59. P. Szor. The Art of Computer Virus Research and Defense. Addison-Wesley Professional, 2005.
60. M. Bishop. An overview of computer viruses in a research environment. Technical report, Hanover, NH, USA, 1991.
61. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П.Ю. Белкин, О.О. Михайловский и др. М.: Радио и связь, 1999. - 168 с.: ил.
62. К. Касперски Техника и философия хакерских атак. М.: ООО "СОЛОН-Р", 1999.- 272 е., ил.
63. Фундаментальные основы хакерства. Исскуство дизассемблирования / Крис Касперски М.: COJIOH-P, 2002. 448 с. -(Серия "Кодокопатель")
64. Крис Касперски Образ мышления дизассемблер IDA. - М.: ООО "СОЛОН-Р", 2001.- 480 е., ил.
65. Р. А. Айрапетян Отладчик SoftlCE. Подробный справочник. М.: СОЛОН-Пресс, 2003. - 304 е.: ил. - (Серия "Кодокопатель")
66. Системный анализ и принятие решений: Словарь-справочник:Учеб. пособие для вузов / Под ред. В.Н. Волковой, В.Н. Козлова. М.: Высш. шк., 2004 - 616 е.: ил.
67. Теоретические основы системного анализа / Новосельцев В.И. и др.; под ред. В.И. Новосельцева. М.: Майор, 2006. - 592 е.: ил.
68. Системный анализ. Учеб. для вузов / А.В. Антонов. М.: Высш. шк., 2004.-454 е.: ил.79.3убков С.В. Assembler. Для DOS, Windows и Unix. М.: ДМК, 1999. -640 е., ил.
69. Рудаков П.И., Финогенов К.Г. Язык ассемблера: уроки программирования. М.: ДИАЛОГ-МИФИ, 2001. - 640 с.
70. Бурдаев О.В., Иванов М.А., Тетерин И.И. Ассемблер в задачах защиты информации / Под ред. И.Ю. Жукова М.: КУДИЦ-ОБРАЗ, 2002.-320с.
71. Соломон Д., Руссинович М. Внутренне устройство Microsoft Windows 2000. Мастер-класс. / Пер. С англ. СПб.: Питер; М.: Издательско-торговый дом "Русская Редакция", 2001. - 752 стр.: ил.
72. Румянцев П.В. Работа с файлами в Win 32 API.- 2-е изд., доп.-М.: Горячая линия-Телеком, 2002. 216с.: ил.
73. Джонсон М. Харт Системное программирование в среде Win32, 2-е изд.: Пер. с англ.: М.: Издательский дом «Вильяме», 2001. - 2001. -464 е.: ил.
74. Рихтер Д. Windows для профессионалов: создание эффективных Win32-npmio>KeHHfi с учетом специфики 64-разрядной версии Windows. 4-е изд./ Пер. с англ. СПб: Питер; М.: Издательско-торговый дом «Русская редакция», 2001.
75. The IA-32 Intel Architecture Software Developer's Manual Volume 1: Basic Architecture, Order Number 245470-007.
76. The IA-32 Intel Architecture Software Developer's Manual Volume 2: Instruction Set Reference, Order Number 245471-007.
77. The IA-32 Intel Architecture Software Developer's Manual Volume 3: System Programming Guide, Order Number 245472-007.
78. Юров В. Assembler: специальный справочник СПб: Питер, 2001. -496 е.: ил.
79. Уоссермен Ф. Нейрокомпыотерная техника. М.: Мир, 1992. - 240 с.
80. Головко В.А. Нейронные сети: обучение, организация и применение. Кн. 4: Учеб. пособие для вузов / Общая ред. А. И. Галушкина. М.: ИПРЖР, 2001.
81. Хайкин Саймон. Нейронные сети: полный курс, 2-е издание.: Пер. с англ. М.: Издательский дом "Вильяме", 2006. - 1104 е.: ил. - Парал. тит. англ.
82. Дорфман A.B. Анализ вирусных технологий изменения кода // Вестник Самарского государственного технического ун-та 2004. Вып. 24. Сер. Технические науки, с. 24-32.
83. Дорфман A.B. Анализ загрузочных вирусов для выявления их обобщенной структуры // Естественные и технические науки. 2004. №2. с. 193-195.
84. Дорфман A.B. Анализ файловых вирусов под Windows 95-98 с целью создания обобщенной модели вируса // Естественные и технические науки. 2004. №2. с. 196-198.
85. Дорфман A.B. Эмулятор процессора // Техника и технология. 2004. №6. с. 31-34.
86. Дорфман A.B. Анализ методов детектирования компьютерных вирусов // Аспирантский вестник Поволжья. 2003. №2. с. 40-42.
87. Дорфман A.B. Исследование возможностей теоретической модели вируса, предложенной Фрэдом Коуэном // Компьютерные технологии в науке, практике и образовании: Труды 5-й Всеросс-й межвуз. науч.-практ. конф. СамГТУ. Самара. 2006. с. 90-93.
88. Дорфман A.B. Анализ структуры для моделирования компьютерных вирусов и троянских программ // Компьютерные технологии в науке, практике и образовании: Труды 5-й Всеросс-й межвуз. науч.-практ. конф. СамГТУ. Самара. 2006. с. 94-97.
89. Дорфман A.B. Анализ адекватности модели компьютерного вируса базирующейся на абстрактной машине состояний // Ашировские чтения: Материалы III Международ, науч.-практ. конф. -Самара: СамГТУ, 2006. с. 165-166.
90. Дорфман A.B. Анализ модели компьютерного вируса на основе OBJ // Ашировские чтения: Материалы III Международ, науч.-практ. конф. Самара: СамГТУ, 2006. с. 166-168.
91. Дорфман A.B. Применение нейроподобных сетей в системах защиты информации // Шестая Междунар. науч.-техн. конф. студентов и аспирантов: Тез. Докл. В 3-х т. М.: Издательство МЭИ, 2000. с. 292-293.
92. Дорфман A.B. Анализ файловых вирусов, работающих в MS-DOS // Будущее технической науки: Тезисы докладов 3-й Всероссийской молодежной науч.-техн. конф. Информационные технологии. /НГТУ/. Нижний Новгород, 2004. с. 35-36.
93. Дорфман A.B., Буканов Ф.Ф., Свиридов В.П. Антивирусная система на нейронных сетях // Информационные технологии в науке, проектировании и производстве: Тезисы докл. 2-й Всеросс-й науч.-техн. Конф. В 5 частях. Часть 2. Нижний Новгород, 2000. с 11.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.