ПОБУДОВА АДАПТИВНОЇ ІНФОРМАЦІЙНОЇ ТЕХНОЛОГІЇ ДІАГНОСТУВАННЯ КОМП’ЮТЕРНИХ СИСТЕМ НА НАЯВНІСТЬ ТРОЯНСЬКИХ ПРОГРАМ
Ключові слова:
троянська програма, адаптивна інформаційна технологія, життєвий цикл троянської програми, нечіткий логічний висновок, штучні імунні системи, сканер, моніторАнотація
Розроблено адаптивну інформаційну технологію діагностування комп’ютерних систем на наявність троянських програм, суть якої полягає у використанні поведінкових моделей класів троянських програм, відмінністю її від відомих є те, що процес діагностування не потребує побудови баз сигнатур, дає змогу виявляти нові невідомі троянські програми та підвищує достовірність і ефективність процесу діагностування.Посилання
1. Касперський Е. В. Компьютерное зловредство. — 1-е изд. / Е. В. Касперський. — СПб. : Питер, 2009. — 208 с.
2. Савенко О. С. Модель процесу пошуку троянських програм в персональному комп’ютері / Олег Савенко, Сергій Лисенко // Радіоелектронні і комп’ютерні системи. — 2008. — № 7. — С. 87—92.
3. Савенко О. Інтелектуальний метод та алгоритми пошуку троянських програм в персональних комп’ютерах / О. С. Савенко, С. М. Лисенко // Вісник Вінницького політехнічного інституту. — 2008. — № 6. — С. 129—137.
4. Графов Р. П. Использование нечеткой логики для поиска троянских программных продуктов в вычислительных системах / Р. П. Графов, О. С. Савенко, С. М. Лысенко // Вісник Чернівецького національного університету. — 2009. — № 6. — С. 85—91.
5. Савенко О. С. Розробка процесу виявлення троянських програм на основі використання штучних імунних систем /
О. С. Савенко, С. М. Лисенко // Вісник Хмельницького національного університету. — 2008. — № 5. — С. 183—188.
6. Савенко О. С. Алгоритми пошуку троянських програм в персональних комп’ютерах / О. С. Савенко, С. М. Лисенко // Радіоелектронні і комп'ютерні системи. — 2009. — № 5. — C. 120—126.
7. Лисенко С. М. Розробка програмного забезпечення реалізації інтелектуального методу пошуку троянських програм в персональних комп’ютерах / С. М. Лисенко, А. П. Гонтар, А. С. Шевцов // Вісник Хмельницького національного уні-верситету. — 2010. — Том 1, № 1. — С. 98—105.
2. Савенко О. С. Модель процесу пошуку троянських програм в персональному комп’ютері / Олег Савенко, Сергій Лисенко // Радіоелектронні і комп’ютерні системи. — 2008. — № 7. — С. 87—92.
3. Савенко О. Інтелектуальний метод та алгоритми пошуку троянських програм в персональних комп’ютерах / О. С. Савенко, С. М. Лисенко // Вісник Вінницького політехнічного інституту. — 2008. — № 6. — С. 129—137.
4. Графов Р. П. Использование нечеткой логики для поиска троянских программных продуктов в вычислительных системах / Р. П. Графов, О. С. Савенко, С. М. Лысенко // Вісник Чернівецького національного університету. — 2009. — № 6. — С. 85—91.
5. Савенко О. С. Розробка процесу виявлення троянських програм на основі використання штучних імунних систем /
О. С. Савенко, С. М. Лисенко // Вісник Хмельницького національного університету. — 2008. — № 5. — С. 183—188.
6. Савенко О. С. Алгоритми пошуку троянських програм в персональних комп’ютерах / О. С. Савенко, С. М. Лисенко // Радіоелектронні і комп'ютерні системи. — 2009. — № 5. — C. 120—126.
7. Лисенко С. М. Розробка програмного забезпечення реалізації інтелектуального методу пошуку троянських програм в персональних комп’ютерах / С. М. Лисенко, А. П. Гонтар, А. С. Шевцов // Вісник Хмельницького національного уні-верситету. — 2010. — Том 1, № 1. — С. 98—105.
##submission.downloads##
-
PDF
Завантажень: 73
Переглядів анотації: 110
Опубліковано
2010-11-12
Як цитувати
[1]
О. С. Савенко і С. М. Лисенко, «ПОБУДОВА АДАПТИВНОЇ ІНФОРМАЦІЙНОЇ ТЕХНОЛОГІЇ ДІАГНОСТУВАННЯ КОМП’ЮТЕРНИХ СИСТЕМ НА НАЯВНІСТЬ ТРОЯНСЬКИХ ПРОГРАМ», Вісник ВПІ, вип. 5, с. 93–98, Листоп. 2010.
Номер
Розділ
Інформаційні технології та комп'ютерна техніка
Ліцензія
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).