Программные средства защиты от вредоносных программ операционных систем с открытым кодом | Каталог авторефератов

Программные средства защиты от вредоносных программ операционных систем с открытым кодом

inLibrary
Google Scholar
Выпуск:
Отрасль знаний
CC BY f
1-21
5

Скачивания

Данные скачивания пока недоступны.
Поделиться
Рахматов, Д. . (1970). Программные средства защиты от вредоносных программ операционных систем с открытым кодом. Каталог авторефератов, 1(1), 1–21. извлечено от https://inlibrary.uz/index.php/autoabstract/article/view/31256
0
Цитаты
Crossref
Сrossref
Scopus
Scopus

Аннотация

Объектм исследования: алгоритмьт п программньте средства зашитьт операцпонньтх систем с открьттьш кодом от вредоносньтх программ.
Цель работм: разработка алгорптмов и программнмх средств обнаружения п предотвратения вредоносньтх программ на уровне ядра ОСОК.
Методь! исследования: методьт обнаружения угроз зашить! информацип, теория и методьт изобретательскпх задач, методьт продукшгонньтх экспертньтх систем, теория алгорптмов, рбъектнрорпентированное программирование.
Полученнме результатм и их новизна: предложеньт модифпцированньш метод и алгорптм блокирования вредоносньтх программ, основанньте на предложенноп концепшш зашить! ОСОК; построена продукцпонная модель знанип о средствах зашитьт ядра ОСОК от вредоносньтх программ; разработан алгоритм моделированпя изоляцип вредоносньтх программ на уровне приложений; построена структура экспертной системьт блокированпя и изоляции вредоноснмх программ, в рамках которой предложена методпка принятия решенпй в реальном времени по вьтбору средств запцггм; разработаньт программм блокированпя и изоляции поведения вредоносньтх программ для систем зашпть! осок.
Практическая значимость: разработаннме модели, алгоритмм, программнме средства позволяют стропть экспертньте системьт для принятия решенпй по оценке угроз п вьтбору средств загцитьт в реальном масштабе времени.
Степень внедрения и экономическая эффективность: Полученнме результатьт пспользуются в учебном процессе на кафедрах «Электронная коммерцпя» и «Пнформацпонная безопасность» Ташкентского универсптета информацпоннмх технологий, а также внедреньт и использовань! в Пнтернет сервис провайдере ООО ISP «DosTlink».
Область применения: разработаннме программнме средства могут бьтть применяться для загцить! операционнмх систем с открьпъш кодом от вредоноснмх программ в организацпях используютпе сервера на основе ОС


background image





004.056.57


!

"



#

$

%

&

'

#

( &

)



05.13.19 – “

,



!

"

#

$

%

&

%

$

"

'














"

– 2011


background image

2

'

(

"


'

:

,

)

*

+, -

. /

"

$

))

:

,

!0 1/

2 + -

3 45 !

"

,

!

4

-

$1

-


%

:

(

*





+

"

001.25.01

2011

“___”___________

____

,

,

.

*

: 100084,

"

.,

"

,

, 108

, e-mail:

d.ganievaa@rambler.ru

.



"

.




2011

"__"________

.







'

-

. .


background image

3

%

& & )

3

& 51- -

5 /.

.

.

)

(

# #"

)

/

.

# #"

UNIX

Linux

.

0

Linux

)

(

#"

)

,

,

Linux

#"

.

0

)

,)

.

Linux

)

,

,

)

.

1

,

)

,)

-

,

.

*

,

,

,

,)

/

.

.

# #"

-

,

.

2

,

,)

,

)

# #"

.

)

,

# #"

0

)

,

.

.

# #"

,

)

/

,

.

3 0

.

1

# #"

.

&1

- -

2/ -

-

0

/ , *

.

/

,

0

.

4

,

.

* 4

,

*

.

-

,

$

.

5

, .

.

,

!

.

-

,

5

.

6

.

$

, .

2

.

1

,

4

.

*

.

,

%

.

)

,

'

.

5

.

6

,

*

.

7

.

)

,

. .

,

"

.

&

.

.

,

5

.

5

.

,

*

.

*

.

,

5

. .

-

,

3

.

"

.

,

6

.

&

.

8

,

$

.

8

.

8

.

1

,

,)

,

,

0

,

,

# #"

/

)

.

,)

,

,

-

0

)

,

,

# #"

,

,

.

.

/

.


background image

4

,

,

,

)

,

)

.

4

+ +

/

/!,

/

.

-

. 6

+

.

(

$ )

!

*

&

,

9

17-003

*

/

(2009-2011 .)

-

.

+ + - -

+*

.

3 0

)

.

+ + - -

5 7

/

.

,

:

1.

#

)

0

.

2.

:

)

)

)

0

.

3.

3 0

,

# #"

.

4.

3 0

)

# #"

.

5.

# #"

,

0

.

6.

3 0

# #"

)

,

.

+ + - -

8/!

!

.9!0

.

#

)

0

/

.

«Linux»

)

)

.

+ +

1*1

/

.

"

,

,

)

)

,

/

,

.

+ +

8 !5 *

.

# #"

0

0

,

,

)

)


background image

5

,

.

(

:

.

" +

; -

* * 4

<

/

:

1.

"

)

)

)

# #"

)

.

2.

3 0

)

)

# #"

.

3.

# #"

0

)

.

4.

3 0

0

.

5.

# #"

0

.

+ + - -

4

:-

.

:

1.

# #"

)

0

.

2.

3 0

# #"

,;

)

.

3.

'

0

.

4.

3 0

)

,

,

.

5.

# #"

0

/

.

+ + - -

4

4

<

:

.

"

,

# #"

0

.

"

0

0

.

7

,

)

.

,

/- -

, / 4

+

-

.

)

/

«Dos

"

link»

'

)

.


background image

6

"

,

/

,

(

$ )

200

-

UzMOT 1.0

)

,

«

- 2010», «

(

/

» (

&

&

)

0

,

,

.

"

,

"

,

0

<

”, “Linux

)

,

/

,

;

,

5 523509 – "

"

5 523601 – “

<

,

.

+ + - -

* -

-

2

(

8/ . = :*

).

«

-

8

2009 –

»

(

"

,

2009

),

«

-

0

»

(

"

, 2009

), «

.

*

»

$ )

(

"

, 2009

), AICT2010

-

,

IEEE

,

(

"

, 2010

)

,

/

.

4

-

,

/ - -

>9 -

+

- -

.

"

10

)

, «UzMOT 1.0

)

» (

9

DGU 01899)

«Uz-Booyo 1.0

)

»

(

9

DGU 01547)

<+*

,

,

,;

.

**!/ = :

- -

15

< ,

.

,

,

,

,

,

0

,

.

"

)

133

(

19

, 7

102

0

,

)

0

.

%

)

&

&

/

+ *

,

,

,

/

)

,

,

.

'

,

,

,

0

,

)

,

,

/

,

,;

0

.


background image

7

. / -"

.2

)

0

,

0

/

=

0

.

# #"

/

0

,

,

.

3 0

:

,

"

)>?

,

.

,

-

,

.

1

,

,

?

)

)>?

)

,

,

0

,?

)>?

,

)

(

)

.

6

)

,

,

)

)

.

3 0

# #"

,

,

)

)

,

)>?

)

0

,

,

.

1

)>?

,

# #"

:

,

,

,

,

,

)

.

+

.

#

0

)

.

3 0

/

# #"

.

"

,

0

,

/

,

.

+

(

,

)

,

)

,

/

0

/

# #"

.

8

,

/

,

)

,

0

,

.

: /

-

)

,

/

.

1

)

Soft Computing (

2

-

)

)

,

)

,

,

,

,

.


background image

8

00 -"

.2

0

/

.

# #"

0

)

)

,

,

,

)

)

.

)

# #"

?

/

.

# #"

0

,

)

,

.

7

0

(

)

/

.

3 0

/

)

(

<"

)

,

.

:

<"

+

”, “

$

”, “

<

(

)”

.

,

/

.

,

,;

)

.

.

# #"

.

.

<"

# #"

.

3 0

,

/

)

, 0

.

1

,;

)

.

.

%

1,

%

2, … En

)

)

.

)

,

)>?

0

)

,

,

(1-

).

3 0

,

,

.

*

,

.

# #"

:

,

)


background image

9

,

.

'

:

,

;

,

.

/

.

1-

/ *

.

;-

0!

/1 "

* 1/ /

9* / -

. 0

/ 0

"

?

15

&

'

5

-

"


'

.

* /

%

$


<

.

,

,

,

,

,

+

0

*

"

)>?

(

5

)

?0*8!/

5


background image

10

<"

,

.

.

<"

.

1" -"

.2

0

)

.

:

/

,

0

)>?

.

:

0

)

/

:

,

;

;

,

,

,

;

,

,

;

,

,

,

,

,

,

;

,

,

.

&

,

)

:

,

;

;

,

,

,

,

,

;

,

,

;

,

,

;

,

,

.

:

0

,

0

)

:

0

)

;

,

(

)

0

,

;

,

0

.

@

,

,

)

/

:


background image

11

,

;

,

,

)

;

,

;

,

,

,

;

,

,

,

)

.

(

,

,

,

.

5,

0

,

0

:

0

0

)

;

,

0

)

;

,

;

,

,

0

)

;

,

,

,

,

,

0

)

.

*

,

,

0

.

.

0

)

,

,

)

.

#

,

.

"

)

.

*

)

)

,

,

.

:

,

,

.

*

0

))

,

,

/

/

.

#

/

(

)

/

,

.

.

/

,;

.


background image

12

+

: Y = {

7

,

"

}, "

"

"

-

/

0

,

"

7

"

.

.

,

(supervised learning)

,

,

,

,

{

%

}

,)

,

/

.

,

,)

0

/

.

*

,)

,

.

-

-

:

;

,)

;

,)

,

;

,)

;

,

;

,

.

5

,

/

.

.

,;

,)

,

,;

.

,

,

,;

.

<"

/

(

)

(

/

)

(

)

,;

.

(

)

,

/

(

)

,;

.

'

)

.

< )

,)

,

,

.


background image

13

*

,

,

,;

.

:

K

d

0

(

,;

);

K

e1

,

,

, (

,

?

);

K

e2

,

,

, (

0 ;

).

*

)

)

:

D

i

— W

s

W

1

;

D (w

s

, w

1

) > D

i

,

,

,

;

D

s

- W

s

W

1

;

D (w

s

, w

1

) => D

s

,

,

,

;

E

i

/

,

0

;

G

i

W

s

W

1

D(w

s

,

w

1

) =

> D

j

; 0

;

G

s

W

s

W

1

D

i

=> D(w

s

,w

1

)

=

> D

s

; 0

;

G

n

W

s

W

1

D(w

s

, w

1

) <= D

s

; 0

.

" /

)

.

)

(

)

(

)

(

)

(

)

(

)

(

)

(

)

(

n

n

i

s

s

i

i

i

i

i

i

i

d

G

p

G

E

p

G

p

G

E

p

G

p

G

G

p

G

p

G

G

p

K

×

+

×

+

×

×

=

(1)

)

(

1

i

i

e

G

E

p

K

=

(2)

)

(

1

2

i

i

e

G

E

p

K

=

(3)

*

)

,

,

.

-

K

e1

-

, D

i

K

d

)

K

e2

,

.

!

,

D

i

,

K

d

)

K

e2

, K

e1

.

1

K

d

,

,

D

i

)

,

)

.

/

0

0

,

)

,

:


background image

14

)

(

)

(

)

(

)

(

)

(

)

(

)

(

)

(

)

(

)

(

n

n

i

s

s

i

i

i

i

s

s

i

i

i

i

d

G

p

G

E

p

G

p

G

E

p

G

p

G

E

p

G

p

G

E

p

G

p

G

E

p

K

×

+

×

+

×

×

×

×

=

(4)

)

(

1

n

i

e

G

E

p

K

=

(5)

)

(

1

2

n

i

e

G

E

p

K

=

(6)

#

,

,

,

D

i

D

s

,;

,

)

,

.

.

,

,

,)

;

.

< )

,

0

.

.

)

,

)

,

.

+

)

,

-

?

,

.

2/ -"

.2

.

1

)

)

,

,

.

3 0

# #"

:

>

)

>

.

.

,

?

-

(2,3-

).

# #"

0

)

,

:

# #"

-

;

,

;

;

,

.


background image

15

2-

/ *

.

3 4

8!/ = : /

7

@ /

/ , *

/-

5 := :

+

3-

/ *

.

*0

8!/ = : /

7

@ /

/ , *

5 := :

+

'

,

/

)

,

.

/

:

-

,

20

*.

,

,

0

,

)

;

- “

@ 0

,

0

)

;


background image

16

- “

@ 0

,

)

,

,

0

.

"

,

UzMOT (Uzbek Milliy Operatsion Tizimi)

)

, Intel Celeron

)

, 1,73

--

1024

*.

)

)>?

.

"

,

,

.

"

1-

.

1-

20

*.

,

( / 0

!*

* -

-

2 0 5

+

,

*

'

1484

@ 0

,

1506

'5

@ 0

,

3052

'

1013

( 0

,

1022

+

@ 0

,

1011

'

2682

:

,

,

2803

2" /

@ 0

,

2951

,

)

.

:

)

)

:

,

,

,

0

,;

/

,

.

,

,

.

:

1.

#

)

0

.

3 0

)

,

.

3 0

/

.