Адаптивна інформаційна технологія діагностування комп'ютерних систем на наявність троянських програм

Розробка поведінкових моделей троянських програм шляхом урахування їхнього функціонального навантаження. Розробка адаптивної інформаційної технології діагностування комп'ютерних систем на наявність троянських програм та дослідження її ефективності.

Рубрика Программирование, компьютеры и кибернетика
Вид автореферат
Язык украинский
Дата добавления 12.07.2015
Размер файла 478,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

ТЕРНОПІЛЬСЬКИЙ НАЦІОНАЛЬНИЙ ЕКОНОМІЧНИЙ УНІВЕРСИТЕТ

УДК 004.491.42

АДАПТИВНА ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ ДІАГНОСТУВАННЯ КОМП'ЮТЕРНИХ СИСТЕМ НА НАЯВНІСТЬ ТРОЯНСЬКИХ ПРОГРАМ

05.13.06 - інформаційні технології

Автореферат дисертації на здобуття наукового ступеня

кандидата технічних наук

ЛИСЕНКО СЕРГІЙ МИКОЛАЙОВИЧ

Тернопіль 2010

Дисертацією є рукопис.

Робота виконана у Хмельницькому національному університеті Міністерства освіти і науки України.

Науковий керівник: кандидат технічних наук, доцент Савенко Олег Станіславович, Хмельницький національний університет, декан факультету комп'ютерних систем та програмування.

Офіційні опоненти: доктор технічних наук, професор Дичка Іван Андрійович, Національний технічний університет України «Київський політехнічний інститут», декан факультету прикладної математики, завідувач кафедри програмного забезпечення комп'ютерних систем;

доктор технічних наук, доцент Теслюк Василь Миколайович, Національний університет «Львівська політехніка», декан повної вищої освіти інституту комп'ютерних наук та інформаційних технологій.

Захист відбудеться «12» ____січня____2011 р. о 14-00 годині на засіданні спеціалізованої вченої ради К58.082.02 у Тернопільському національному економічному університеті за адресою: 46004, м. Тернопіль, вул. Львівська, 11.

З дисертацією можна ознайомитись у бібліотеці Тернопільського національного економічного університету за адресою: 46004, м. Тернопіль, вул. Львівська, 11.

Автореферат розісланий «_11_» __грудня___ 2010 р.

Вчений секретар

спеціалізованої вченої ради

к. т. н., доцент ____________________________ Яцків В.В.

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. Об'єднання комп'ютерних систем (КС) в локальні мережі та їх підключення до глобальної мережі Internet створює проблеми, пов'язані з їх функціонуванням та використанням. Серед них вагоме місце займає шкідливе програмне забезпечення (ШПЗ), яке призводить до неправильного функціонування програмного та апаратного забезпечення. Аналіз ситуації щодо ШПЗ показує інтенсивне зростання чисельності троянських програм (ТП), здатних виконувати в КС деструктивні або шкідливі дії. Розробники ТП знаходять нові способи їх потрапляння в КС, застосовують маскування від антивірусного ПЗ, вдосконалюють код ТП. В свою чергу розробники антивірусного ПЗ постійно вдосконалюють інформаційні технології (ІТ) діагностування КС, оновлюють антивірусні бази, застосовують сучасні механізми виявлення ШПЗ. Проте наявні факти викрадення конфіденційної інформації та здійснення деструктивних дій в КС, в якому встановлене антивірусне ПЗ, свідчать про недоліки відомих технологій діагностування КС на наявність троянських програм, які орієнтовані на виявлення відомих ТП, та не повністю адаптовані до розпізнавання нових троянських програм.

Аналіз найпоширеніших інформаційних технологій антивірусного діагностування КС, якими є сигнатурний аналіз, метод контрольних сум і евристичний аналіз, виявив, що вони нездатні виявляти нові ТП, що суттєво знижує достовірність та ефективність діагностування, де під достовірністю розуміється ймовірність виявлення ТП, а ефективністю - багатопараметричне поняття, яке включає в себе достовірність і тривалість діагностування, а також об'єми даних, що проходять в процесі діагностування. Інформаційні технології, які ґрунтуються на евристичному аналізі, мають високу ймовірність хибних спрацювань.

Новітніми підходами до діагностування КС на наявність нових ТП є залучення компонентів штучного інтелекту (ШІ), які дозволяють спростити обчислювальну складність процесу діагностування та надати властивості адаптивності інформаційній технології, яка здійснює антивірусне діагностування КС. Встановлено, що для розробки антивірусного монітора, який аналізуватиме поведінку програмних об'єктів і робитиме висновок про небезпеку інфікування КС троянськими програмами, доцільним є залучення апарату нечіткої логіки. Для розробки антивірусного сканера, який дозволить виконувати сканування КС на предмет підміни системних файлів та інших файлів троянськими версіями і здійснювати перевірку цілісності даних КС, доцільно використати алгоритми штучних імунних систем, що дозволить надати адаптивної характеристики процесу діагностування КС.

Фахівцями з України та близького зарубіжжя, які ведуть активну наукову роботу в сфері антивірусного діагностування комп'ютерних систем, є Касперський Є.В., Собейкіс В.Г., Касперські К., Білоусов А.К., Широчин В.П., Гошко С.В., Зайцев О.В., Гульєв И.А., Скриль С.В та ін. Серед закордонних науковців, які активно займаються антивірусним діагностуванням комп'ютерних систем, є Бішоп М., Дод М., Ербшло М., Зорд П., Айкок Дж., Вільямсон М. та ін.

Антивірусне діагностування, як правило, виконується в реальному часі і має високу обчислювальну складність. Тому розроблення нових інформаційних технологій антивірусного діагностування потребує дослідження їх алгоритмічної складності з метою доведення їх ефективності. Проблемам оцінки складності алгоритмів присвячені роботи таких вчених як: Кормен Т., Кнут Д., Гері М., Вірт Н., Черкаський М.В., Арсенюк І.Р., Бардачов Ю.М. та ін.

Зв'язок роботи з науковими програмами, планами, темами. Представлені в дисертації дослідження проводились в рамках держбюджетної НДР Хмельницького національного університету №2Б-2008 «Теорія діагностування відмовостійких комп'ютерних систем з програмованою логікою» (номер державної реєстрації - № 0108U001276).

Мета і задачі дослідження. Метою дисертаційної роботи є створення нової адаптивної інформаційної технології діагностування комп'ютерних систем на наявність троянських програм на базі нечіткої логіки та штучних імунних систем, яка б підвищила достовірність та ефективність процесу діагностування.

Для досягнення поставленої мети необхідно розв'язати такі завдання:

1) дослідити особливості функціонування троянських програм в комп'ютерних системах та здійснити їх класифікацію; провести аналіз сучасних інформаційних технологій діагностування комп'ютерних систем на наявність троянських програм, виявити недоліки їх роботи, проаналізувати їх ефективність та достовірність роботи; виявити шляхи підвищення достовірності та ефективності процесу діагностування КС на наявність троянських програм, зокрема з використанням компонентів штучного інтелекту;

2) розробити поведінкові моделі троянських програм шляхом урахування їх функціонального навантаження; розробити модель процесу діагностування комп'ютерних систем на наявність троянських програм;

3) розробити метод діагностування комп'ютерних систем на наявність троянських програм в режимі монітора, який дає можливість визначити ступінь небезпеки інфікування комп'ютерної системи троянськими програмами;

4) розробити метод діагностування комп'ютерних систем на наявність троянських програм, який дає можливість визначити факт підміни файлів троянськими версіями;

5) розробити адаптивну інформаційну технологію діагностування комп'ютерних систем на наявність троянських програм та дослідити її достовірність і ефективність, розробити алгоритми діагностування комп'ютерних систем на наявність троянських програм та дослідити їх складність;

6) реалізувати адаптивну інформаційну технологію діагностування комп'ютерних систем на наявність троянських програм у вигляді програмного забезпечення та впровадити їх у виробництво з метою підвищення достовірності та ефективності антивірусного діагностування комп'ютерних систем.

Об'єкт дослідження - процес діагностування комп'ютерних систем на наявність троянських програм.

Предмет дослідження - адаптивна інформаційна технологія діагностування комп'ютерних систем на наявність троянських програм.

Методи дослідження. Для розв'язання поставлених завдань використовуються основні положення системного аналізу,теорії діагностування, нечіткої логіки та теорії штучних імунних систем. Адаптивна інформаційна технологія діагностування комп'ютерних систем базується на теорії штучного інтелекту, теорії множин і теорії графів.

Наукова новизна одержаних результатів. У результаті дисертаційного дослідження розв'язано актуальну наукову задачу створення адаптивної інформаційної технології діагностування комп'ютерних систем на наявність троянських програм. При цьому одержано такі наукові результати.

Вперше:

1) розроблено поведінкові моделі троянських програм і класів троянських програм шляхом врахування особливостей їх функціонування протягом життєвого циклу та деструктивного характеру дій в комп'ютерних системах, що уможливлює підвищити достовірність їх виявлення;

2) розроблено метод діагностування комп'ютерних систем на наявність троянських програм в режимі монітора на основі нечіткого логічного висновку з оцінками значень лінгвістичної змінної, отриманих на базі попарного порівняння експертом ознак деструктивних дій троянських програм, що дало можливість визначити ступінь небезпеки інфікування комп'ютерної системи троянськими програмами в умовах апріорної невизначеності;

3) розроблено метод побудови захищених послідовностей та генерації детекторів на основі штучних імунних систем, що дає змогу визначити факт підміни файлів троянськими версіями в процесі діагностування комп'ютерних систем в режимі сканера.

Дістала подальшого розвитку адаптивна інформаційна технологія діагностування комп'ютерних систем на наявність троянських програм, суть якої полягає у аналізі поведінки програмного об'єкту в комп'ютерних системах та виявленні факту підміни системних файлів троянськими версіями, і в якій на відміну від відомих параметри діагностування автоматично налаштовуються в залежності від особливостей комп'ютерних систем, що дає можливість виявляти нові троянські програми та підвищити достовірність та ефективність процесу діагностування.

Обґрунтованість і достовірність наукових положень, висновків і рекомендацій. Наукові положення висновки і рекомендації дисертації обґрунтовані коректним використанням математичного апарату, успішною програмною реалізацією розробленої адаптивної інформаційної технології діагностування комп'ютерних систем, алгоритмів здійснення діагностування в режимах антивірусного моніторингу та сканування, ефективним практичним впровадженням результатів дисертаційних досліджень на підприємствах, що експлуатують комп'ютерні системи, яке продемонструвало відповідність теоретичних досліджень із реальними результатами. троянський програма адаптивний діагностування

Практичне значення одержаних результатів. Дослідження проводились з врахуванням наступної їх практичної реалізації. Використання одержаних в роботі результатів дозволило розробити та впровадити систему діагностування КС на наявність троянських програм. Результати експериментальних досліджень з використанням розробленого ПЗ підтверджують вірність наукових положень створеної інформаційної технології, оскільки впровадження адаптивної ІТ підвищує достовірність діагностування на 5-15% та ефективність у 1,4 рази у порівнянні з відомими засобами діагностування КС на наявність нових ТП.

Основні результати дисертації знайшли застосування при програмній реалізації та експлуатації системи діагностування КС на підприємствах «Релком-Поділля» і ВАТ Подільська телефонна компанія «Мітел», а також в навчальному процесі Хмельницького національного університету при читанні лекцій і проведенні лабораторних робіт з курсів «Системне програмне забезпечення», «Комп'ютерні системи штучного інтелекту», «Надійність, контроль, діагностика та експлуатація комп'ютерних систем» і «Верифікація та тестування програмного забезпечення».

Особистий внесок здобувача. Всі основні результати дисертаційного дослідження, які представлені до захисту, одержані автором особисто. У друкованих працях, опублікованих у співавторстві, автору належить: дослідження методів діагностування КС на наявність ТП, на яких базуються ІТ антивірусного діагностування і визначення їх переваг та недоліків [1]; розроблення поведінкових моделей троянських програм [2-4] та моделі процесу діагностування КС на наявність ТП [5, 6]; розроблення адаптивної інформаційної технології діагностування КС на наявність ТП із застосуванням нечіткої логіки та алгоритмів штучних імунних систем [7-17, 19-23]; розроблення ПЗ діагностування КС на наявність ТП [18].

Апробація результатів дисертації. Основні положення та результати проведених у дисертаційній роботі досліджень доповідалися та обговорювалися на 19 конференціях, а саме: Міжнародній науково-технічній конференції «Комп'ютерні системи в автоматизації виробничих процесів» (м. Хмельницький, 2007 р.); Міжнародних науково-технічних конференціях «Комп'ютерні науки та інформаційні технології» (м. Львів, 2007 р., 2008р.), Міжвузівська науково-практична конференція "Прогресивні інформаційні технології в науці та освіті" (м. Вінниця, 2007р.), Міжнародних науково-технічних конференціях «Гарантоздатні та безпечні системи, сервіси і технології» (м. Кіровоград, 2008р., 2009р., 2010р.), Міжнародних конференціях "Інтелектуальний аналіз інформації" (м. Київ, 2008р., 2010р.), Міжнародних науково-практичних конференціях «Сучасні інформаційні та електронні технології» (м.Одеса, 2008, 2009, 2010 рр.), Міжнародних науково-технічних конференціях «Системний аналіз та інформаційні технології» (м. Київ, 2008р., 2009 р.), Міжнародній науково-технічній конференції «Контроль і управління в складних системах» (м. Вінниця, 2008р.); Міжнародній науково-технічній конференції «Інтегровані комп'ютерні технології в машинобудуванні» (м. Харків, 2008р.), Міжнародній науково-технічній конференції «Прогресивні інформаційні технології в науці, освіті та економіці» (м. Вінниця, 2009р.), IV Міжнародній конференції "Сучасні комп'ютерні системи та мережі: розробка та використання" (м. Львів, 2009р.), а також в наукових конференціях професорсько-викладацького складу Хмельницького національного університету.

Публікації. Основні матеріали дисертації викладено у 23-х наукових публікаціях, серед яких 11 статей у п'ятьох виданнях, що входять до переліку фахових видань ВАК України, з них 1 одноосібна.

Структура дисертації. Дисертаційна робота складається зі вступу, чотирьох розділів та висновків, викладених на 160 сторінках основного тексту, списку використаних джерел (171 найменування). Робота містить 64 рисунки, 16 таблиць та 7 додатків.

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі обґрунтована актуальність теми, визначено об'єкт та предмет досліджень, сформульовані мета і задачі дослідження, визначена наукова новизна та практична цінність одержаних результатів, а також подані відомості про апробацію роботи.

У першому розділі досліджено принципи функціонування ТП в КС і виявлено наступні їх особливості: життєвий цикл ТП включає етапи потрапляння, активізації та виконання дій; розробники ШПЗ володіють значною кількістю засобів для реалізації кожного етапу життєвого циклу ТП; існує багато способів та засобів для проникнення в комп'ютерну систему, здійснення активації та виконання деструктивних дій у спосіб, який є неможливим для діагностування відомими антивірусними засобами; в конкретній ТП може бути застосовано новий спосіб або комбінація вже існуючих, що робить процес діагностування КС на наявність ТП складним завданням для розробників антивірусного програмного забезпечення.

Також досліджено методи, на яких базуються інформаційні технології діагностування КС на наявність ТП. На основі даного дослідження виділено наступні недоліки: сигнатурний аналіз не гарантує ефективного антивірусного діагностування КС, оскільки дозволяє виявити лише відомі ТП, більше того сигнатурний аналіз потребує постійного оновлення антивірусних баз; евристичний аналіз не забезпечує високої достовірності діагностування КС на наявність нових ТП. Евристичні аналізатори функціонують повільно, використовують значні ресурси КС при виконанні підозрілого ПЗ у режимі віртуальної машини, що накладає обмеження на технічну комплектацію КС. Евристичний аналізатор може помилково спрацьовувати та позначати файл як ТП, в той час як це може бути цілком корисне програмне забезпечення; використання ІТ на основі контрольних сум не завжди дає однозначну відповідь стосовно того, чи відбулося інфікування КС.

Крім того, в першому розділі з'ясовано, що жодна із відомих інформаційних технологій діагностування КС на наявність ТП не діагностує КС з високою достовірністю. Результати дослідження вказують на факти, які в значній мірі знижують достовірність та ефективність процесу антивірусного діагностування КС.

Результати досліджень компонент штучного інтелекту показали можливість їх залучення до процесу діагностування КС на наявність ТП. Встановлено, що для розробки антивірусного монітора в КС, який аналізуватиме поведінку програмних об'єктів на предмет інфікування КС троянськими програмами, доцільним є залучення апарату нечіткої логіки, а для розробки антивірусного сканера, доречним є використання алгоритмів штучних імунних систем. Обґрунтовано, що процес діагностування КС на наявність ТП повинен бути адаптивним по відношенню до особливостей КС.

На закінчення в першому розділі виконана постановка задачі, яка вирішується в наступних розділах.

У другому розділі автором розроблено поведінкові моделі троянських програм і класів троянських програм та модель процесу діагностування КС на наявність ТП.

Для врахування особливостей ТП та формалізації процесу їх функціонування в КС протягом життєвого циклу і врахування деструктивного характеру дій в КС розроблено поведінкову модель ТП

, (1)

де - множина усіх троянських програм; - етапи ЖЦ троянської програми , ; - матриця відношень дій ТП та портів мережних протоколів; - матриця відношень дій ТП і структурних одиниць операційної системи (ОС); - функція, яка визначає взаємодію між об'єктами КС і ТП , тоді множина є набором можливих дій, які ТП завдає об'єкту (об'єктам) ; - відношення між ТП та її станами, тоді для та , відношення означає, що ТП перебуває в стані ; відношення означає, що ТП не перебуває в стані ; Z - характеристичні параметри відношень, - вектор деструктивних дій об'єкта з нормованими пріоритетними вагами , (), що враховують рівень їхньої небезпеки для КС.

Щоб задати відношення між троянською програмою, її діями та станами життєвого циклу, введено позначення наступного змісту: якщо , то дія спричинює перехід із стану в стан . Тоді троянська програма, життєвий цикл якої має усі етапи, проходить можливий шлях

, (2)

де означає можливість видозміненого ЖЦ: коли, наприклад, етап потрапляння ТП в КС здійснюється не через мережу, або етап активізації виконується шляхом надходження сигналу через мережу, а не локально.

На основі поведінкової моделі побудовано моделі ТП кожного класу з урахування їх особливостей та функціонального навантаження. Так модель класу Trojan-Backdoor

, (3)

де - множина троянських програм класу Trojan-Backdoor; - дії ТП, - дії ТП, при потраплянні якої відбувається створення нового файлу, - дії ТП, при потраплянні якої відбувається підміна системних файлів троянськими версіями; - множини відправлених з КС файлів, шляхом виконання дій , що утворює множину ознак невірного функціонування структурних одиниць ОС КС , ; - ознака інфікування КС; - відношення, що описує виконання ТП дій , , де ; - відношення дій ТП та структурних одиниць ОС , де ; - відношенням дій ТП та файлів , , де .

Розроблено процес діагностування КС на наявність ТП, що складається з двох підпроцесів здійснення діагностування в режимах моніторингу та сканування КС, які позначено як , та , відповідно.

Процес діагностування КС на наявність ТП моніторингу складається з наступних етапів: - відслідковування потоків, що здійснюються через системні порти КС; - відслідковування виконання системних функцій в КС; - блокування виконання програмним об'єктом системних функцій, підозрілість яких визначена на інших етапах процесу антивірусного діагностування; - виконання процедури фазифікації в межах системи нечіткого логічного висновку (НЛВ) для введення нечіткості шляхом задавання ступенів підозрілості функціонування ПЗ та ступенів небезпеки інфікування КС; - робота машини логічного висновку в межах системи НЛВ; - виконання процедури дефазифікації в межах системи НЛВ для визначення ступеня небезпеки інфікування КС троянською програмою.

Процес сканування включає наступні етапи: - формування набору файлів, що підлягають процедурі створення набору захищених бінарних послідовностей; - генерація набору шаблонів файлів, відібраних на попередньому етапі та виконання кодування даних у визначеному форматі; - генерація детекторів згідно обраного алгоритму; - сканування КС співставленням захищених двійковий послідовностей зі згенерованими на попередньому етапі детекторами. З урахуванням зворотних зв`язків між етапами автором запропоновано схему процесу діагностування КС на наявність ТП (рис. 1).

Рис. 1 Формалізована схема процесу діагностування КС на наявність ТП

Для формалізації виконання етапів антивірусного діагностування розроблено модель процесу діагностування КС на наявність ТП (з урахуванням параметрів, які використовують вищевказані етапи)

, (4)

де для етапів : - множина об'єктів діагностування в режимі монітора , а саме множина файлів КС, причому ; - результуюче число , яке свідчить про ступінь небезпеки інфікування КС троянською програмою; відношення між об'єктами та станами, причому для та ; - множина поведінкових моделей троянських програм; - функція адаптивності діагностування КС в режимі монітора, параметри якої змінюються в залежності від вхідних даних, де - набір діагностичної інформації, причому ); - вектор результатів антивірусного діагностування, ; - набір даних про виявлене шкідливе ПЗ, які збираються і використовуються в майбутньому як знання, причому ; для етапів : - множина об'єктів діагностування в режимі сканера , - множина об'єктів , що підлягають процедурі сканування на предмет можливого факту їх підміни; - множина захищених двійкових послідовностей ; - множина детекторів, згенерованих для сканування системи , - множина файлів КС, що були підмінені троянськими версіями; - функція адаптивності діагностування КС в режимі сканера, де - набір діагностичної інформації, причому ; - результати антивірусного сканування представлені набором файлів, що були підмінені троянськими версіями, причому ; - вектор інформації про оновлення системних файлів та встановлення нового ПЗ, як компонентів об'єкта діагностування, причому (рис.2).

Рис. 2 Формалізована схема процесу діагностування КС на наявність ТП з урахуванням функцій адаптивності

У третьому розділі автором розроблено два методи діагностування в режимах монітора та сканера, які є основою адаптивної інформаційної технології (АІТ) діагностування КС на наявність троянських програм. Також розроблено схему процесу діагностування КС на наявність ТП (рис. 3).

Введено поняття адаптивної інформаційної технології діагностування КС на наявність ТП - інформаційної технології, яка включає сукупність методів, програмних засобів антивірусного діагностування КС, інтегрованих з метою збирання, обробки, зберігання, відображення і використання інформації із можливістю автоматичної зміни та налаштування параметрів функціонування з метою забезпечення достовірного та ефективного діагностування КС на наявність відомих і нових троянських програм.

Рис. 3 Схема процесу діагностування КС на наявність ТП

Розроблено новий метод діагностування КС на наявність троянських програм в режимі монітора, який полягає в застосуванні апарату нечіткої логіки, і дає можливість зробити висновок щодо ступеня небезпеки інфікування КС троянською програмою. З цією метою здійснюється побудова вхідної та вихідної лінгвістичних змінних з іменами: «Ступінь підозрілості програмного об'єкта» - для вхідної лінгвістичної змінної, і «Ступінь небезпеки інфікування» - для вихідної.

Для формування функції належності для вхідної лінгвістичної змінної знаходимо для кожної дії, найбільш імовірний порт потрапляння шляхом ранжування з побудовою матриці переваги , де

, ,

. Потім визначаємо для матриці власний вектор , що відповідає максимальному додатному кореню характеристичного полінома ; , де - одинична матриця. Компоненти вектора П () ототожнюються з оцінкою . В результаті одержуємо матрицю відношення , у якій кожному відношенню відповідає значення . Наступним кроком методу є побудова оптимізованої матриці з відношень із значеннями () та побудова нормованої кривої функції належності вхідної змінної.

В рамках вирішення поставленої задачі автором реалізовано систему нечіткого логічного висновку з використанням алгоритму Мамдані (рис. 4).

Слід відмітити, що запропонований метод передбачає можливість накопичення нових поведінок ТП як знань для підвищення достовірності діагностування.

Розроблено новий метод побудови захищених послідовностей та генерації детекторів, що базується на застосуванні алгоритмів штучних імунних систем, і який дозволяє виявляти факт підміни системних файлів троянськими версіями для діагностування КС на наявність ТП в режимі сканера в залежності від типу ОС та програмного забезпечення окремо взятої комп'ютерної системи. Метод передбачає виконання наступних кроків:

1) формування набору файлів для сканування: системних бібліотек, виконуваних файлів системних служб та драйверів пристроїв КС, які можна вважати еталонними;

2) генерацію захищених двійкових послідовностей та детекторів для операційної системи типу:

· GNU/Linux у формат виду:

, (5)

де - режим файлу (тип і права доступу); - числовий ідентифікатор власника файлу, який показує власника файлу; - числовий ідентифікатор групи власника файлу; - розмір файлу; - час останньої зміни файлу; - CRC даного файлу, при , де n - кількість детекторів;

· ОС MS Windows у форматі:

, (6)

де - розмір файлу; - час останньої зміни файлу; - атрибут файлу (параметри: лише читання, прихований, системний, архівний); - CRC файлу, при , де n - кількість детекторів;

3) виконання співставлення захищених двійкових послідовностей з детекторами на етапі антивірусного сканування КС;

4) сповіщення про виявлення підміни у випадку збігу захищених послідовностей з детектором виконання та перевірку на підозрілість поведінки програмного об'єкту.

Задача визначення ефективності діагностування КС на наявність ТП є багатокритеріальною задачею. Тому, для знаходження характеристик структурних одиниць системи діагностування комп'ютерних систем (ДКС) на наявність ТП, оцінку ефективності здійснимо на основі мультиплікативного критерію якості, а врахування додаткових характеристик у загальній ефективності діагностування - на основі адитивного критерію. При цьому ефективність діагностування КС на наявність ТП

, (9)

де і - коефіцієнти ефективності монітора і сканера

, , (10)

- вагові коефіцієнти додаткових характеристик та критеріїв ДКС, ; , - достовірності роботи монітора і сканера відповідно; і - тривалості діагностування КС в оперативних режимах монітора і сканера відповідно; і - середній час підготовки до діагностування КС в автономних режимах монітора і сканера відповідно; і - об'єми даних, що проходять в процесі діагностування в режимах монітора і сканера відповідно; причому достовірність результатів діагностування в оперативному режимі монітора

, (11)

де - кількість ТП і-того класу, , , - кількість ТП, виявлених антивірусним засобом, - відсоток і-того класу від усіх ТП, .

У четвертому розділі автором розроблено алгоритми діагностування КС на наявність троянських програм в режимах монітора та сканера. Досліджено складність алгоритму діагностування КС на наявність ТП в режимі монітора, який включає пошук схожої поведінки досліджуваного програмного об'єкту з поведінками ТП в базі, складає

, (13)

де - довжина найбільшої спільної послідовності серед послідовностей довжини , . Складність алгоритму діагностування КС на наявність ТП в режимі сканера(на етапі підготовки даних до сканування)

, (14)

де - час на генерацію двійкових послідовностей, - час на генерацію детекторів, - час сортування двійкових послідовностей, - число двійкових послідовностей-детекторів після їх перевірки на збіг із захищеними послідовностями, - довжина послідовності, - число розрядів послідовності збігу, - число захищених послідовностей. Складність алгоритму діагностування КС в режимі сканера

. (15)

Програмна реалізація системи діагностування КС на наявність ТП доводить, що розроблені алгоритми можуть застосовуватись в системах реального часу. Автором розроблено програмне забезпечення діагностування КС на наявність ТП, що включає користувацьку і адміністраторську частини. Користувацька частина передбачає можливість проведення діагностування в режимах монітора та сканера за вимогою користувача для виявлення ТП та системних файлів, що можуть бути троянськими модифікаціями та виконувати деструктивні дії в КС. Адміністраторська частина передбачає можливість формування баз поведінкових моделей ТП на різних етапах їх ЖЦ та генерації детекторів шляхом підбору параметрів генерації детекторів, що впливають на швидкість сканування та достовірність діагностування.

Проведене автором експериментальне дослідження на різних процесорних платформах (рис.5) доводить можливість його застосування в процесі виявлення ТП в реальному часі на більшості сучасних КС.

Рис. 5 Час діагностування (в секундах) на різних процесорних платформах

Розроблено адаптивну інформаційну технологію діагностування КС на наявність ТП (рис. 6), яка включає в себе метод діагностування в режимі монітора та метод побудови захищених послідовностей та генерації детекторів для діагностування в режимі сканера. Запропонована АІТ дозволяє здійснити висновок щодо можливого інфікування комп'ютерної системи троянською програмою як відомою, так і новою, а також надає можливість виявляти факт підміни системних файлів троянськими версіями. Процес діагностування КС на наявність ТП адаптується шляхом налаштування параметрів в залежності від особливостей КС, що діагностується, а саме: типу операційної системи, встановленого програмного забезпечення КС, поведінок троянських програм, накопичених в процесі експлуатації КС.

Рис. 6 Схема функціонування адаптивної інформаційної технології діагностування комп'ютерних систем на наявність троянських програм

Для експериментального визначення достовірності та ефективності діагностування згенеровано 3240 програмних об'єктів з властивостями класів ТП, причому розрахунок достовірності діагностування у порівнянні відомими антивірусними засобами проводився згідно формули (11), а його результати представлені у вигляді діаграми (рис. 7).

Рис. 7 Достовірність діагностування комп'ютерних систем на наявність ТП відомих антивірусних засобів у порівнянні з розробленим ПЗ

Результати дослідження підтвердили, що використання розробленої адаптивної інформаційної технології діагностування КС на наявність ТП підвищує достовірність діагностування на 5-15%, а ефективність - на 40% у порівнянні з відомими засобами антивірусного діагностування.

ВИСНОВКИ

В дисертаційній роботі вирішена актуальна наукова задача діагностування комп'ютерних систем на наявність троянських програм. Вирішення даної задачі має важливе значення в усіх галузях, де активно застосовуються комп'ютерні системи.

Основні наукові і практичні результати роботи полягають у наступному.

1. Досліджено функціонування троянських програм в КС, виділено їх функціональні особливості, проведено класифікацію троянських програм за їх поведінкою в КС. Виділено додаткову характеристичну ознаку троянських програм, яка характеризує спосіб потрапляння троянських програм в КС з мережі або з інших носіїв інформації.

2. Проведено аналіз сучасних інформаційних технологій діагностування КС на наявність троянських програм, який показав їх низьку достовірність виявлення невідомих троянських програм.

3. Розроблено поведінкові моделі троянських програм та класів троянських програм комп'ютерних систем шляхом врахування особливостей функціонування троянських програм протягом їх життєвого циклу та деструктивного характеру дій в комп'ютерній системі, що уможливлює підвищити достовірність їх виявлення в комп'ютерних системах. Розроблено методику моделювання поведінки троянських програм та процес її занесення до антивірусної бази. Для перевірки вірності розроблених поведінкових моделей було доведено врахування в розроблених поведінкових моделях усіх особливостей функціонування троянських програм в КС шляхом порівняння реальних шкідливих програмних об'єктів із розробленими моделями.

4. Розроблено модель процесу діагностування комп'ютерних систем на наявність троянських програм, яка базується на залученні компонентів штучного інтелекту, зокрема нечіткої логіки та алгоритмів штучних імунних систем, і відрізняється від відомих тим, що використовує поведінкові моделі класів троянських програм, що дозволяє адаптувати процес діагностування до окремо взятої комп'ютерної системи і не потребує побудови баз сигнатур.

5. Розроблено метод діагностування комп'ютерних систем на наявність троянських програм в режимі монітора на основі нечіткого логічного висновку з оцінкою лінгвістичної змінної на базі попарного порівняння експертом з урахуванням оціночних ознак, яке дозволяє врахувати особливості порівнюваних об'єктів і не вимагає виконання умови транзитивності, що дає можливість визначити ступінь небезпеки інфікування комп'ютерної системи троянськими програмами в умовах апріорної невизначеності.

6. Розроблено метод побудови захищених послідовностей та генерації детекторів на основі штучних імунних систем шляхом, що уможливлює визначити факт підміни файлів троянськими версіями в процесі діагностування комп'ютерних систем на наявність троянських програм в режимі сканера.

7. Розроблено адаптивну інформаційну технологію діагностування КС на наявність троянських програм, суть якої полягає у аналізі поведінки програмного об'єкту в КС та виявленні факту підміни системних файлів троянськими версіями, відмінністю якої від відомих є те, що параметри діагностування автоматично налаштовуються в залежності від особливостей КС, що дає можливість виявляти нові троянські програми та підвищити достовірність та ефективність процесу діагностування КС. Розроблено алгоритми діагностування комп'ютерних систем на наявність троянських програм, дослідження яких підтвердило можливість їх програмної реалізації в межах адаптивної інформаційної технології. Розроблено програмне забезпечення, що реалізує адаптивну інформаційну технологію діагностування КС на наявність троянських програм, з використанням С++, і середовища програмування C++Builder7.0.

8. Розроблено програмне забезпечення, яке здійснює антивірусні моніторинг та сканування для діагностування КС на наявність як відомих, так нових троянських програм. Отримані результати досліджень підтвердили можливість підвищення достовірності діагностування на 5-15%, та ефективності у 1,4 рази у порівнянні з відомими засобами антивірусного діагностування.

СПИСОК ОПУБЛІКОВАНИХ ПРАЦЬ ЗА ТЕМОЮ ДИСЕРТАЦІЇ

1. Савенко О.С. Дослідження методів антивірусного діагностування комп'ютерних мереж / О. Савенко, С. Лисенко // Вісник Хмельницького національного університету. 2007. №2, Том 2. С. 120-126.

2. Савенко О.С. Процес виявлення троянських програм з використанням поведінкової моделі троянських програм на основі матриць відношень / О.С. Савенко, С.М. Лисенко // Вимірювальна та обчислювальна техніка в технологічних процесах. 2007. №1. С. 69-74.

3. Савенко О.С. Модель процесу пошуку троянських програм в персональному комп'ютері / Олег Савенко, Сергій Лисенко //Радіоелектронні і комп'ютерні системи. 2008. №7. С. 87-92.

4. Савенко О.С. Процес побудови бази поведінкових моделей троянських програм / Олег Савенко, Сергій Лисенко // Вісник Хмельницького національного університету. 2008. №4, Том 1. С. 191-196.

5. Савенко О. Розробка процесу виявлення троянських програм на основі використання штучних імунних систем / Олег Савенко, Сергій Лисенко // Вісник Хмельницького національного університету. 2008. №5. С. 183-188.

6. Савенко О. Інтелектуальний метод та алгоритми пошуку троянських програм в персональних комп'ютерах / Олег Савенко, Сергій Лисенко // Вісник Вінницького політехнічного інституту. 2008. №6. С. 129-137.

7. Савенко О.С. Алгоритми пошуку троянських програм в персональних комп'ютерах / О.С. Савенко, С.М. Лисенко // Радіоелектронні і комп'ютерні системи. 2009. №5. C. 120-126.

8. Графов Р.П. Использование нечеткой логики для поиска троянских программных продуктов в вычислительных системах / Р.П. Графов, О.С. Савенко, С.М. Лысенко // Вісник Чернівецького національного університету. 2009. №6. С. 85-91.

9. Лисенко С.М. Розробка програмного забезпечення реалізації інтелектуального методу пошуку троянських програм в персональних комп'ютерах / С.М. Лисенко, А.П. Гонтар, А.С. Шевцов // Вісник Хмельницького національного університету. 2010. №1, Том 1. С. 98-105.

10. Савенко О.С. Інформаційна технологія інтелектуального діагностування троянських програм комп'ютерних систем/О.С.Савенко, С.М. Лисенко// Радіоелектронні і комп'ютерні системи. 2010. №5. C. 120-126.

11. Лисенко С.М. Адаптивна інформаційна технологія діагностування комп'ютерних систем на наявність троянських програм / С.М. Лисенко //Вісник Хмельницького національного університету. 2010. №3, Том 1. С. 194-199.

12. Савенко О.С. Поведінкова модель троянських програм / О.С.Савенко, С.М.Лисенко // Комп'ютерні науки та інформаційні технології (CSIT-2007): міжнар. наук.-техн. конф., 27-29 вересня 2007 р.: тези доповідей. 2007. С.129-132.

13. Локазюк В.М. Використання поведінкової моделі троянських програм як засобу їх ідентифікації/В.М.Локазюк, О.С. Савенко, С.М. Лисенко // Збірн. наук. праць міжвуз. наук.-практ. конф. "Прогресивні інформаційні технології в науці та освіті". Він.: Едельвейс. 2007. С. 49-54.

14. Система пошуку троянських програм з використанням нечіткого логічного висновку: зб. наук. праць між нар. наук.-практ. конф. [«Інтелектуальний аналіз інформації ІАІ-2008»], (Київ, 14-17 травня 2008 р.) /редкол.: С.В. Сирота [та ін]. К.: Просвіта. 2008. С. 413-431.

15. Савенко О.С. Класифікація троянських програм за допомогою нечіткого логічного висновку / О.С. Савенко, С.М. Лисенко // Матеріали III міжнародної конференції "Комп'ютерні науки та інформаційні технології" (CSIT-2008) - Львів: ПП "Вежа і Ко", 2008. С. 309-312.

16. Лисенко С.М. Пошук троянських програм в персональних комп'ютерах з використанням алгоритмів штучних імунних систем та нечіткої логіки / С.М. Лисенко // Прогресивні інформаційні технології в науці, освіті та економіці. Збірник наукових праць - Вінниця: Вінницький кооперативний інститут, 2009. С. 58-64.

17. Savenko O. Intelligent method of the search of the trojan program in computer systems / O. Savenko, S. Lysenko // Праці IV міжнар. конференції "Сучасні комп'ютерні системи та мережі: розробка та використання" (ACSN'2009). Львів: Львівський національний університет "Львівська політехніка", 2009. С. 154-158.

18. Побудова інформаційної технології інтелектуального діагностування троянських програм комп'ютерних систем: зб. наук. праць міжнар. наук.-практ. конф. [«Інтелектуальний аналіз інформації ІАІ-2010»], (Київ, 18-21 травня 2010 р.) /редкол.: С.В. Сирота [та ін]. К.: Просвіта. 2010. С. 413-431.

19. Лисенко С.М. Пошук троянських програм в комп'ютерних системах / С.М. Лисенко // Труды IX международной научно-практической конференции "Современные информационные и электронные технологии" (СИЭТ-2008), том 1. Одесса: Одесский национальный политехнический университет, 2008. С. 151.

20. Лисенко С.М. Інтелектуальний метод пошуку троянських програм в персональних комп'ютерах/С.М.Лисенко//Міжнар. наук.-техн. конф. "Інтегровані комп'ютерні технології в машинобудуванні-2008": Тези доповідей. Харків: Нац. аерокосм. ун.-т "Харк. авіац. ін.-т", 2008. С. 65.

21. Савенко О.С. Інтелектуальний метод та алгоритми пошуку троянських програм в комп'ютерних системах / О.С. Савенко С.М. Лисенко // Труды X международной научно-практической конференции "Современные информационные и электронные технологии" (СИЭТ-2009), Том 1. Одесса: Одесский национальный политехнический университет, 2009. С. 95-96.

22. Лисенко С.М. Реалізація інтелектуального методу пошуку троянських програм в комп'ютерних системах / С.М. Лисенко // Матеріали XІ міжнародної науково-технічної конференції "Системний аналіз та інформаційні технології" (САІТ-2009). Київ: Національний технічний університет України „Київський політехнічний інститут", 2009. С. 58.

23. Савенко О.С. Розробка інформаційної технології інтелектуального діагностування троянських програм комп'ютерних систем / О.С. Савенко, С.М. Лисенко // Труды XІ международной научно-практической конференции "Современные информационные и электронные технологии" (СИЭТ-2010), том 1. Одесса: Одесский национальный политехнический университет, 2010. С. 97.

АНОТАЦІЯ

Лисенко С.М. Адаптивна інформаційна технологія діагностування комп'ютерних систем на наявність троянських програм. - Рукопис.

Дисертація на здобуття наукового ступеня кандидата технічних наук за спеціальністю 05.13.06 - Інформаційні технології. Тернопільський національний економічний університет, Тернопіль, 2010.

Дисертація присвячена вирішенню актуальної наукової задачі - створенню адаптивної інформаційної технології для підвищення достовірності та ефективності діагностування комп'ютерних систем на наявність троянських програм. В ході дослідження було виявлено недоліки роботи інформаційних технологій та засобів діагностування комп'ютерних систем на наявність троянських програм.

Запропоновано поведінкову модель троянських програм, яка формалізує особливості функціонування троянських програм в комп'ютерних системах, та модель процесу діагностування комп'ютерних систем на наявність троянських програм, яка дозволяє здійснювати діагностування з високою достовірністю. На основі поведінкової моделі та моделі процесу діагностування розроблена адаптивна інформаційна технологія діагностування комп'ютерних систем на наявність троянських програм, яка включає в себе розроблений метод діагностування комп'ютерних систем в режимі монітора та метод побудови захищених послідовностей та детекторів для діагностування комп'ютерних систем в режимі монітора, і дозволила підвищити достовірність та ефективність діагностування. Було здійснено програмну реалізацію системи діагностування комп'ютерних систем на наявність троянських програм, що дало змогу виявляти нові троянські програми з високою достовірність та ефективністю.

Ключові слова: комп'ютерні системи, троянська програма, діагностування комп'ютерних систем на наявність троянських програм, адаптивна інформаційна технологія діагностування.

АННОТАЦИЯ

Лысенко С.Н. Адаптивная информационная технология диагностирования компьютерных систем на наличие троянских программ. - Рукопись.

Диссертация на соискание ученой степени кандидата технических наук по специальности 05.13.06 - Информационные технологии. - Тернопольский национальный экономический университет, Тернополь, 2010.

Диссертация посвящена решению актуальной научной задачи - созданию адаптивной информационной технологии для повышения достоверности и эффективности диагностирования компьютерных систем на наличие троянских программ. В ходе исследования было выявлено недостатки работы информационных технологий и средств диагностирования компьютерных систем на наличие троянских прогарам. Для решения задачи повышения достоверности и эффективности диагностирования предложено использовать компоненты теории искусственного интеллекта, а именно аппарат нечеткой логики и искусственных иммунных систем.

Предложена поведенческая модель троянских программ, которая формализует особенности функционирования троянских программ в КС, и модель процесса диагностирования КС на наличие троянских программ, которая позволяет осуществлять диагностирование с высокой достоверностью. На основе поведенческой модели и модели процесса диагностирования разработана адаптивная информационная технология диагностирования КС на наличие троянских программ, которая включает в себя разработанные методы диагностирования в режимах монитора и сканера, и позволила повысить достоверность и эффективность диагностирования.

Разработан метод диагностирования КС на наличие троянских программ в режиме монитора с использованием аппарата нечеткой логики, который позволяет осуществить вывод относительно опасности инфицирования КС троянскими программами. Разработан метод построения защищенных последовательностей и детекторов для диагностирования КС на наличие троянских программ в режиме сканера с использование алгоритмов искусственных иммунных систем, который позволяет выявлять факт подмены системных файлов троянскими версиями. Разработана методика расчета достоверности и эффективности диагностирования КС на наличие троянских программ.

Разработана структура программного обеспечения системы диагностирования КС на наличие троянских программ, и представлено ее программную реализацию.

Ключевые слова: компьютерные системы, троянские программы, диагностирования компьютерных систем на наличие троянских программ, адаптивная технология диагностирования.

SUMMARY

Lysenko S.M. Adaptive information technology of diagnosis of computer systems of the existence of the Trojans. - Manuscript.

Thesis for the Candidate's degree of engineering science in specialty 05.13.06 - Information technology. Ternopil National Economic University, Ternopil, 2010.

The dissertation is devoted to solving important scientific problem - increasing reliability and efficiency of computer systems diagnosing of the Trojans existence. Research identified the shortcomings of information technologies and means of computer systems Trojans diagnosing.

A behavioral model of Trojans, which formalizes the features of functioning of Trojans in computer systems, is proposed. A model of the process of computer systems Trojans diagnosing, which allows performing diagnosing with high reliability is developed. Adaptive information technology of computer systems Trojans diagnosing, which includes methods of diagnosing computer systems in monitor and scanner modes and allows improving reliability and efficiency, is developed. It is based on the behavioral model and the model of diagnosis. Computer system Trojan diagnosis software, which made it possible to detect the new Trojans with high reliability and efficiency, was developed.

Key words: computer systems, Trojans, computer systems Trojans diagnosis, adaptive information diagnosis technology.

Размещено на Allbest.ru

...

Подобные документы

  • Загальна характеристика навчально-наукового комп'ютерного центру. Державні норми влаштування і обладнання кабінетів комп'ютерної техніки. Створення довідкової бази про факультет комп’ютерних систем для приймальної комісії у вигляді сайту для абітурієнтів.

    отчет по практике [72,0 K], добавлен 07.07.2010

  • Передумови та фактори, що зумовлюють необхідність комп’ютеризації у аптеці. Задачі та цілі, що вирішуються при використанні комп’ютерних програм в аптеці. Порівняльний аналіз деяких інформаційних систем для вибору постачальника лікарських засобів.

    курсовая работа [318,4 K], добавлен 01.03.2013

  • Класифікація та склад антивірусного програмного забезпечення. Методи знаходження комп'ютерних вірусів. Технології сигнатурного та імовірнісного аналізу. Можливості антивірусних програм Avast, AVG, Лабораторії Касперського, Norton AntiVirus, BitDefender.

    реферат [26,6 K], добавлен 06.04.2014

  • Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".

    отчет по практике [23,9 K], добавлен 01.03.2013

  • Підхід Фліна до класифікації архітектур комп’ютерних систем. Доповнення Ванга та Бріггса до класифікації Фліна. Класифікація MIMD-архітектур Джонсона. Особливості способів компонування комп’ютерних систем Хендлера, Фенга, Шора, Базу та Шнайдера.

    реферат [233,7 K], добавлен 08.09.2011

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Структура програмного забезпечення. Поняття про операційні системи. Опис комп’ютерних програм: Hortor, Читанка, Ecofin, Expertus, що використовуються в діяльності провізора. Формалізація та алгоритмізація медичних задач. Способи подання алгоритмів.

    контрольная работа [1,6 M], добавлен 24.05.2015

  • Використання комп'ютерних технологій та програмного забезпечення. Загальні відомості про середовище візуального програмування Delphi 7. Аналітичний огляд програм, які вирішують задачі методом Крамера або методом Гауса. Розробка програми "Лічильник задач".

    курсовая работа [2,7 M], добавлен 10.04.2014

  • Поява в світі комп'ютерних вірусів: винахід 15-річного школяра з Піттсбурга. Сенсаційне дослідження харківських науковців: порушення зору у 70 % вітчизняних користувачів комп’ютерів. Мобільний принтер для транспорту. Шедевр в матричній технології друку.

    реферат [14,1 K], добавлен 08.10.2010

  • Особливості архітектури комп'ютерних мереж. Апаратні та програмні засоби комп'ютерних мереж, їх класифікація та характеристика. Структура та основні складові комунікаційних технологій мереж. Концепції побудови та типи функціонування комп'ютерних мереж.

    отчет по практике [1,2 M], добавлен 12.06.2015

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Сутність корпоративних інформаційних систем (комп'ютерних програм), побудованих на основі концепції планування матеріальних ресурсів (MRP), виробничих ресурсів (MRPII), ресурсів підприємства (ERP), концепції, орієнтованої на кінцевого споживача (CSRP).

    контрольная работа [230,6 K], добавлен 27.07.2009

  • Визначення поняття і дослідження структури топології комп'ютерних мереж як способу організації фізичних зв'язків персональних комп'ютерів в мережі. Опис схеми топології типів шина, зірка і кільце. Багатозначність структур топології комп'ютерних мереж.

    реферат [158,1 K], добавлен 27.09.2012

  • Принципи побудови тривимірних зображень у ГІС засобами комп’ютерної графіки. Інформативність та точність моделей, створених на основі растрових і векторних програм. Технологія побудови 3D-карт за допомогою "ArcGIS/3D Analyst" та "MapInfo"/"Поверхность".

    дипломная работа [700,6 K], добавлен 10.05.2015

  • Сутність поняття "контроль". Оцінювання результатів навчально-пізнавальної діяльності учнів. Особливості комп’ютерного контролю знань. Підходи до зіставлення комп’ютерних програм контролю. Створення тесту з математики за допомогою програми MyTest.

    курсовая работа [278,4 K], добавлен 24.04.2012

  • Теоретичні основи технології віртуалізації як інструменту навчання, проектування мереж та системного адміністрування. Планування складу комп’ютерної мережі, вибір платформи та операційної системи, установка і налаштування програм. Питання охорони праці.

    дипломная работа [5,9 M], добавлен 24.04.2014

  • Створення програмного модуля імітаційного дослідження архітектури комп'ютерних мереж системи "Емулятор мережі" в середовищі Microsoft Visual C # 8.0 Express Edition з використанням технології dotNet. Розробка комплексних лабораторних робіт на її основі.

    дипломная работа [2,2 M], добавлен 26.10.2012

  • Визначення прикладних та системних програм. Поняття операційної системи, її функції, склад, типи. Проблеми та компроміси систем програмування. Принцип дії архіваторів під час стиснення файлів. Загальна характеристика комп’ютерних вірусів та антивірусів.

    презентация [763,5 K], добавлен 25.02.2010

  • Технологія проектування та розробка об'єктно-орієнтованих програм. Використання автоматного підходу при реалізації прикладних програм. Програмні продукти для графічного моделювання кінцевих автоматів. Виконуваний UML та SWITCH-технологія, їх принципи.

    курсовая работа [27,1 K], добавлен 23.12.2011

  • AutoCAD ("Automated Computer Aided Design") – це сучасна, відкрита для розвитку система прикладних комп’ютерних програм, яка здатна автоматизувати найрізноманітніші графічні роботи. Побудова титульного аркуша, геометричного та проекційного креслення.

    реферат [29,8 K], добавлен 07.02.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.