Сокращение трудоемкости применения проблемно-ориентированных комплексов программ для моделирования антивирусов

Изучение общих проблем внедрения проблемно-ориентированных комплексов программ на малых коммерческих предприятиях с целью повышения защищенности их вычислительных сетей от вредоносных программ. Особенность исследования эвристического анализатора.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 27.05.2018
Размер файла 19,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

УДК 004.4.24

СОКРАЩЕНИЕ ТРУДОЁМКОСТИ ПРИМЕНЕНИЯ ПРОБЛЕМНО-ОРИЕНТИРОВАННЫХ КОМПЛЕКСОВ ПРОГРАММ ДЛЯ МОДЕЛИРОВАНИЯ АНТИВИРУСОВ

А.И. Калинин

В современных организациях различного профиля повсеместно внедрены вычислительные машины и сети. Каждая ЭВМ требует обязательного регулярного сервисного обслуживания, включая защиту от вредоносных программ. Однако существует серьезная проблема выбора методов эффективной защиты [1]. Подбор этих методов, как правило, осуществляется системным администратором и состоит в установке антивирусного программного обеспечения.

По результатам анализа, проведенного автором, удалось установить, что при этом практически не учитывается специфика такой важнейшей составляющей, как эвристический анализатор антивирусной программы. Точно такая же проблема отмечена и у администраций частных локальных сетей, которые набирают всё более и более высокую популярность среди жителей городов. В случае частных сетей более очевиден хаотичный порядок подбора методов защиты от нежелательных программ. Почти во всех случаях вместо анализа специфики и выработки индивидуальных мер приобретается одно решение для всех типов вычислительных машин.

Разумеется, антивирусные программы -- общепризнанный подход, который доказал свою эффективность. Однако грамотное, научно обоснованное сочетание некоторых решений способно не только повысить защиту, но и снизить денежные и временные затраты на обслуживание, а также сложность этих процедур.

Важнейшей составляющей частью антивирусной программы является так называемый эвристический анализатор. Он позволяет автоматически выявлять новые (ещё не известные) вредоносные и потенциально опасные программные коды.

Была поставлена задача разработки проблемно-ориентированного комплекса программ, способного выполнять математическое моделирование работы антивирусных эвристических анализаторов (далее АЭА) с целью выявления наилучшей из возможных стратегии защиты от всего многообразия нежелательного программного обеспечения.

Следовательно, требуется гибкая методика, способная достаточно быстро адаптироваться к новым изменениям для поддержания собственной актуальности. Другим важнейшим критерием должна быть легкость эксплуатации, так как практически исключено, что системные администраторы будут в массовом порядке проходить специальное переобучение. Кроме того, необходимо реализовать возможность удалённой доработки комплекса программ и математической модели, т. е. «облачный» подход к этой проблеме. сеть вредоносный эвристический анализатор

Использованный инструментарий. В качестве инструментария были выбраны такие системные языки программирования, как С++ и Аssembler. Были созданы два проблемно-ориентированных комплекса программ. Комплекс программ Kalinin's AKSTMMOD 2009 запатентован (зарегистрирован) в соответствии с законами и нормативными документами Российской Федерации, автором получено свидетельство о регистрации № 2009614595. Программный продукт СЭЭЯП также прошел процедуру государственной экспертизы новизны и научности (свидетельство № 10456). В качестве синтаксической и функционально-утилитарной машины был взят (в качестве прототипа) язык программирования SDYPAIKSSVDAYSF, ранее созданный автором для утилитарных задач (свидетельство № 7552). Основой для создания некоторых эвристических подпрограмм послужил «Электронный справочник по эвристическому анализу сверхбольших объемов математических данных и сложных зависимостей» (свидетельство № 7553).

Особенности реализации комплексов программ. Для удовлетворения всех требований необходимо было выработать специальную концепцию. Данный подход потребовал создания следующих составляющих частей проблемно-ориентированного комплекса:

1. Функции математической модели - набор функций, представляющий собой алгоритм математического моделирования. Работа с разделённым на модули алгоритмом математического моделирования позволяет упростить процесс его модернизации и исправления ошибок, а также конструировать различные версии из готовых фрагментов. Это особенно важно в тех случаях, когда имеется несколько модулей-аналогов, а выбор наиболее предпочтительного из них затруднён, что неминуемо вызывает необходимость опытной проверки.

2. Вспомогательные функции - набор различных вспомогательных функций, например ввода и вывода данных, сортировки и т.п. Они позволяют оператору проблемно-ориентированного комплекса программ автоматизировать процесс управления, не прибегая к ручной работе. Кроме этого, таким образом реализованные модули могут быть легко обновлены.

3. Эвристическая функция (др.-греч. ехсЯукщ - отыскиваю) - это подпрограмма или функция, которая автоматизированно определяет наиболее оптимальный алгоритм математического моделирования. Важно учесть, что эвристика не подменяет собой математическую модель, не используется в ней как механизм угадывания вместо точных расчетов. Подобная функция может быть задана как простым условием, так и специализированной сложной программой, реализованной для конкретного алгоритма математического моделирования. Эвристическая функция является скорее экспериментальной, нежели строго необходимой.

4. Эмуляционная структура (англ. Emulation) - это набор массивов, представляющий собой хранилище данных для математической модели. В структуре 4 массива по 500 элементов. Ее условно можно назвать вселенной, где существуют и взаимодействуют между собой объекты математической модели -- числа, которые её отражают. Это позволяет использовать единую базу данных с пошаговыми свойствами, что не только ускоряет работу, но и дает возможность выполнять распределённые вычисления без рутинного процесса обмена большим числом потоков данных для каждой ЭВМ. Такой подход нередко используется и в криптографических программах. Криптографические системы, реализованные с использованием таблиц (в виде массивов), структур и разделённых функций, показывают удобство этой схемы для реализации математических моделей [3].

5. Язык программирования - служит для управления набором функций и процессами ввода, обработки и вывода данных. Язык программирования делает возможной автоматизацию рутинных операций, так как вместо кропотливого ввода данных в поля интерфейса программы и манипуляций устройствами ввода данных достаточно один раз написать скрипт с командами. Это возможно сделать в любом текстовом редакторе.

Unix-традиции поощряют использование ключей командной строки для управления программами, чтобы параметры можно было задавать из сценариев [2]. Следовательно, целесообразно применить хорошо известный, общепринятый подход, но в более специфическом исполнении.

Учтена важная особенность - сокращение трудоёмкости. Скрипт не требует специальных знаний в программировании, достаточно самых основ и начальных практических навыков. Математическая модель реализуется в виде отдельных подпрограмм, каждая из которых читает из структуры данные, обрабатывает и записывает результат обратно. Код исполняется в режиме реального времени, т.е. в режиме интерпретации. Используемый в Linux рекурсивный поиск фрагментов текста в файлах демонстрирует возможность краткого изложения кода через специфические символы [4, с. 235]. В данном примере можно видеть команду получения исходных данных по протоколу http. Её назначение - загрузить с удалённого сервера необходимый массив входных данных и передать его на обработку. Загрузка выполняется поэтапно. После того как интерпретатор выгружает с веб-сайта файл с входными данными, он автоматически разделяет их по массивам в структуре, т.е. превращает в эмуляционную структуру. Оператор читает данные из эмуляционной структуры и обрабатывает их согласно своему алгоритму. Далее осуществляется запись в структуру. Команда на третьей строке сохраняет результат в локальный файл.

Итак, решены следующие задачи:

1.Выявлена новая концепция построения проблемно-ориентированных комплексов программ.

2.Спроектированы и разработаны два проблемно-ориентированных комплекса программ.

3.Разработан язык программирования для автоматизации широкого спектра процессов математического моделирования.

В результате применения комплексов программ удалось снизить затраты на обеспечение безопасности до 12 %. При этом за 2 года не было выявлено ни одной проблемы, связанной с описанным методом выбора антивирусных решений. Данная разработка ориентирована на современные технологии с учётом их интенсивного развития, включая поддержку «облачной» системы.

Таким образом, описанный инструментарий обладает следующими достоинствами:

1. Производительность - снижение нагрузки при распределённых и совместных вычислительных экспериментах (хотя и более низкие характеристики в сравнении с чистыми локальными моделями).

2. Кросс-платформенность - поддержка различных операционных систем и платформ.

3. Лёгкость реализации и управления - практика показала, что требуется около двух дней на освоение оператором комплекса программ.

4. Точность - не уступает существующим методам по точности, так как полноценно обрабатывает математическую модель.

5. Стабильность - комплексы программ показали стабильную работу, без так называемых «зависаний», на различных платформах под разными нагрузками.

6. Стоимость - очевидно, это одни из самых малобюджетных проблемно-ориентированных комплексов программ.

7. Новизна - не удалось выявить прямых аналогов подобного подхода.

Список литературы

1. Реймонд, Э. Искусство программирования для Unix / Э. Реймонд. - М.: Вильямс, 2005. - 544 с.

2. Мао, В. Современная криптография: теория и практика / В. Мао. - М.: Вильямс, 2005. - 768 с.

3. Граннеман, С. Linux. Карманный справочник / С. Граннеман. - М.: Вильямс, 2009. - 416 с.

Анотація

Рассмотрены общие проблемы внедрения проблемно-ориентированных комплексов программ на малых коммерческих предприятиях с целью повышения защищенности их вычислительных сетей от вредоносных программ.

Ключевые слова: математическое моделирование, антивирусы, проблемно-ориентированные комплексы программ, вредоносные программы, эвристический анализатор.

Размещено на Allbest.ru

...

Подобные документы

  • Проблема вредоносных программ. Принцип надежности компьютера. Влияние вирусных систем на повседневную работу пользователей персональных компьютеров. Разновидности вредоносных программ, их эволюция и методы зашиты от них. Антивирусы на рабочих станциях.

    контрольная работа [19,6 K], добавлен 04.10.2011

  • Программные средства, применяемые при проектировании радиотехнических устройств. Сравнительные характеристики широко используемых программ математических расчётов. Программы моделирования процессов в радиоэлектронных схемах: сквозное проектирование.

    контрольная работа [1,5 M], добавлен 30.01.2010

  • Исследование истории компьютерных вирусов и антивирусов. Изучение основных путей проникновения вредоносных программ в компьютер. Виды вирусных и антивирусных программ. Характеристика особенностей сигнатурных и эвристических методов антивирусной защиты.

    реферат [361,5 K], добавлен 08.10.2014

  • Особенности антивирусных программ (антивирусов) - компьютерных программ, предназначенных для обезвреживания вирусов и различного рода вредоносного ПО, с целью сохранности данных и оптимальной работы ПК. Классификация и примеры антивирусных программ.

    реферат [22,4 K], добавлен 26.03.2010

  • Защита компьютера от вредоносных программ. Принцип работы антивирусных программ: проверка файлов, загрузочных секторов дисков и оперативной памяти и поиск в них известных и новых вредоносных программ. Сигнатуры и их использование при работе с компьютером.

    презентация [976,8 K], добавлен 21.05.2019

  • Особенности исследования методик объектно-ориентированного проектирования программ с помощью языка UML по формализации, решению поставленной задачи, технологических приемов разработки объектно-ориентированных программ на языке Си++. Разработка программы.

    контрольная работа [188,9 K], добавлен 22.10.2014

  • Рассмотрение особенностей применения специализированных программ для разведки и взлома защищенных ресурсов вычислительных сетей, анализ рекогносцировки. Общая характеристика метода сканирования UDP-портов. Знакомство с типовой архитектурой Web-портала.

    контрольная работа [68,3 K], добавлен 24.04.2013

  • Применение антивирусов для эффективного обнаружения вирусов на компьютере и их обезвреживания. Признаки заражения вирусами. Явные проявления троянских программ: изменение настроек браузера, всплывающие сообщения, несанкционированный дозвон в Интернет.

    лабораторная работа [2,0 M], добавлен 13.09.2013

  • Эволюция вирусных систем. Проблема вредоносных программ - рекламных и шпионских. Компьютерный вирус как разновидность компьютерных программ. Шпионское программное обеспечение. Признаки заражения компьютера вирусом. Методы защиты от вредоносных программ.

    реферат [35,9 K], добавлен 19.10.2010

  • История развития вирусов и антивирусов. Классификация антивирусных программ. Методы работы антивирусных программ. Другие методы работы антивирусных программ. Сравнение антивирусов: SymantecNortonAntivirus 2005; антивирус Касперского Personal; DoctorWeb.

    реферат [28,8 K], добавлен 22.06.2019

  • Развитие интегрированных пакетов прикладных программ, механизмы, такие, как OLE и OpenDoc, обеспечивающие их совместную работу. Анализ наиболее известных комплексов, состоящих из прикладных программ, работающих как самостоятельно, так и интегрированно.

    реферат [24,2 K], добавлен 03.03.2012

  • Рассмотрение файловых менеджеров как класса программ, служащих для всевозможной работы с файлами, (создание, редактирование, копирование и удаление, обеспечение гибкого и удобного запуска других программ). Описание офисных программ и антивирусов.

    реферат [25,4 K], добавлен 14.06.2012

  • Методики обнаружения и лечения трудноудаляемых программ для сбора конфиденциальной информации. Тестирование популярных AntiSpyware-программ для Windows. Исследования эффективности выявления вредоносного ПО с применением эвристического детектирования.

    дипломная работа [1,1 M], добавлен 21.01.2015

  • Понятие верификации моделирующих компьютерных программ. Классификация математических моделей. Языки программирования, используемые для имитационных моделирующих программ. Способы исследования реальных систем. Методы повышения валидации и доверия к модели.

    шпаргалка [38,8 K], добавлен 02.10.2013

  • Приемы и правила объектно-ориентированного программирования с использованием языка С++. Общие принципы разработки объектно-ориентированных программ. Основные конструкции языка С++. Разработка различных программ для Windows с использованием WIN32 API.

    учебное пособие [1,6 M], добавлен 28.12.2013

  • Обзор существующих моделей параллельного программирования, основные средства отладки эффективности MPI-программ, общие проблемы всех средств трассировки. Создание экспериментальной системы отладки эффективности MPI-программ, этапы работы анализатора.

    дипломная работа [767,2 K], добавлен 14.10.2010

  • Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.

    курсовая работа [2,9 M], добавлен 12.01.2015

  • Классификация вычислительных сетей. Функции локальных вычислительных сетей: распределение данных, информационных и технических ресурсов, программ, обмен сообщениями по электронной почте. Построение сети, адресация и маршрутизаторы, топология сетей.

    доклад [23,2 K], добавлен 09.11.2009

  • Области применения пакетов прикладных программ общего (редакторы, электронные таблицы, Case-технологии), метод-ориентированного (теории массового обслуживания, сетевого планирования), проблемно-ориентированного, глобального и административного назначения.

    контрольная работа [21,7 K], добавлен 21.08.2010

  • Основные методы запутывания программ. Общие сведения, разновидности и методы обфускации. Применение запутывающих преобразований. Алгоритмы процесса обфускации. Затруднение декомпиляции проприетарных программ с целью предотвращения обратной разработки.

    курсовая работа [505,3 K], добавлен 19.11.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.