Building of adaptive information technology for computer systems diagnosing on presence of Trojan programmes
Keywords:
trojan program, adaptive information technology, life cycle of the trojan program, unclear inferencing, artificial immune systems, scanner, monitorAbstract
Adaptive information technology for computer systems diagnosing on presence of Trojan programmes is developed in the paper, whose essence is in using behavioral patterns of classes of Trojans, which differs from the known ones by the fact that the process of diagnosis does not require the construction of its database, can detect new and unknown Trojans, and increases reliability and efficiency of diagnosis.References
1. Касперський Е. В. Компьютерное зловредство. — 1-е изд. / Е. В. Касперський. — СПб. : Питер, 2009. — 208 с.
2. Савенко О. С. Модель процесу пошуку троянських програм в персональному комп’ютері / Олег Савенко, Сергій Лисенко // Радіоелектронні і комп’ютерні системи. — 2008. — № 7. — С. 87—92.
3. Савенко О. Інтелектуальний метод та алгоритми пошуку троянських програм в персональних комп’ютерах / О. С. Савенко, С. М. Лисенко // Вісник Вінницького політехнічного інституту. — 2008. — № 6. — С. 129—137.
4. Графов Р. П. Использование нечеткой логики для поиска троянских программных продуктов в вычислительных системах / Р. П. Графов, О. С. Савенко, С. М. Лысенко // Вісник Чернівецького національного університету. — 2009. — № 6. — С. 85—91.
5. Савенко О. С. Розробка процесу виявлення троянських програм на основі використання штучних імунних систем /
О. С. Савенко, С. М. Лисенко // Вісник Хмельницького національного університету. — 2008. — № 5. — С. 183—188.
6. Савенко О. С. Алгоритми пошуку троянських програм в персональних комп’ютерах / О. С. Савенко, С. М. Лисенко // Радіоелектронні і комп'ютерні системи. — 2009. — № 5. — C. 120—126.
7. Лисенко С. М. Розробка програмного забезпечення реалізації інтелектуального методу пошуку троянських програм в персональних комп’ютерах / С. М. Лисенко, А. П. Гонтар, А. С. Шевцов // Вісник Хмельницького національного уні-верситету. — 2010. — Том 1, № 1. — С. 98—105.
2. Савенко О. С. Модель процесу пошуку троянських програм в персональному комп’ютері / Олег Савенко, Сергій Лисенко // Радіоелектронні і комп’ютерні системи. — 2008. — № 7. — С. 87—92.
3. Савенко О. Інтелектуальний метод та алгоритми пошуку троянських програм в персональних комп’ютерах / О. С. Савенко, С. М. Лисенко // Вісник Вінницького політехнічного інституту. — 2008. — № 6. — С. 129—137.
4. Графов Р. П. Использование нечеткой логики для поиска троянских программных продуктов в вычислительных системах / Р. П. Графов, О. С. Савенко, С. М. Лысенко // Вісник Чернівецького національного університету. — 2009. — № 6. — С. 85—91.
5. Савенко О. С. Розробка процесу виявлення троянських програм на основі використання штучних імунних систем /
О. С. Савенко, С. М. Лисенко // Вісник Хмельницького національного університету. — 2008. — № 5. — С. 183—188.
6. Савенко О. С. Алгоритми пошуку троянських програм в персональних комп’ютерах / О. С. Савенко, С. М. Лисенко // Радіоелектронні і комп'ютерні системи. — 2009. — № 5. — C. 120—126.
7. Лисенко С. М. Розробка програмного забезпечення реалізації інтелектуального методу пошуку троянських програм в персональних комп’ютерах / С. М. Лисенко, А. П. Гонтар, А. С. Шевцов // Вісник Хмельницького національного уні-верситету. — 2010. — Том 1, № 1. — С. 98—105.
Downloads
-
PDF (Українська)
Downloads: 74
Abstract views: 114
Published
2010-11-12
How to Cite
[1]
O. S. Savenko and S. M. Lysenko, “Building of adaptive information technology for computer systems diagnosing on presence of Trojan programmes”, Вісник ВПІ, no. 5, pp. 93–98, Nov. 2010.
Issue
Section
Information technologies and computer sciences
License
Authors who publish with this journal agree to the following terms:
- Authors retain copyright and grant the journal right of first publication.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgment of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).