Показати скорочену інформацію

dc.contributor.authorГавриленко, С. Ю.uk
dc.contributor.authorМельник М. С.uk
dc.contributor.authorЧелак, В. В.uk
dc.contributor.authorGavrylenko, S. Yu.en
dc.contributor.authorMelnyk, М. S.en
dc.contributor.authorChelak, V. V.en
dc.date.accessioned2019-05-13T06:48:44Z
dc.date.available2019-05-13T06:48:44Z
dc.date.issued2017
dc.identifier.citationGavrylenko S. Yu. Development of a heuristic antivirus scanner based on the file's РЕ-structure analysis [Текст] / S. Yu. Gavrylenko, М. S. Melnyk, V. V. Chelak // Інформаційні технології та комп'ютерна інженерія. – 2017. – № 3. – С. 23-29.en
dc.identifier.issn1999-9941
dc.identifier.issn2078-6387
dc.identifier.urihttp://ir.lib.vntu.edu.ua//handle/123456789/24692
dc.description.abstractMethods for constructing antivirus programs, their advantages and disadvantages are considered. The PE-structure of malicious and secure software is analyzed. The API-functions and strings inherent in these files are found and some of them are selected for further analysis. The selected features are used as inputs for the system of fuzzy inferences. A model of a fuzzy inference system based on the Mamdani fuzzy logic method is developed and tested. The obtained results of the research showed the possibility of using the developed malicious software identification system in heuristic analyzers of intrusion detection systems.en
dc.description.abstractРассмотрены методы построения антивирусных программ, их преимущества и недостатки. Проанализировано РЕ-структуру вредоносного и безопасного программного обеспечения. Найдено АРІ-функции и сроки, присущие этим файлам и выделена часть из них для дальнейшего анализа. Выделенные признаки использовано в качестве входных данных системы нечеткого вывода. Разработана модель эвристического анализатора на базе метода нечеткой логики Мамдани и проведено тестирование разработанной системы. Полученные результаты исследований показали возможность использования разработанной системы идентификации вредоносного программного обеспечения в эвристических анализаторах систем обнаружения вторжений.ru
dc.description.abstractРозглянуто методи побудови антивірусних програм, їх переваги та недоліки. Проаналізовано РЕ-структуру шкідливого та безпечного програмного забезпечення. Знайдено АРІ-функції та строки, притаманні цим файлам та виділено частину із них для подальшого аналізу. Виділені ознаки використано в якості вхідних даних системи нечіткого виведення. Розроблено модель евристичного аналізатора на базі методу нечіткої логіки Мамдані та проведено тестування розробленої системи. Отримані результати досліджень показали можливість використання розробленої системи ідентифікації шкідливого програмного забезпечення в евристичних аналізаторах систем виявлення вторгненьuk
dc.language.isoenen
dc.publisherВНТУuk
dc.relation.ispartofІнформаційні технології та комп'ютерна інженерія. № 3 : 23-29.uk
dc.relation.urihttps://itce.vntu.edu.ua/index.php/itce/article/view/684
dc.subjectантивірусне програмне забезпеченняuk
dc.subjectкомп’ютерна системаuk
dc.subjectшкідливе програмне забезпеченняuk
dc.subjectсигнатурний методuk
dc.subjectевристичний методuk
dc.subjectРЕ-структура файлуuk
dc.subjectнечітка логіка Мамданіuk
dc.subjectантивирусное программное обеспечениеru
dc.subjectкомпьютерная системаru
dc.subjectвредоносное программное обеспечениеru
dc.subjectсигнатурный методru
dc.subjectэвристический методru
dc.subjectРЕ-структура файлаru
dc.subjectнечеткая логика Мамданиru
dc.subjectantivirus softwareen
dc.subjectcomputer systemen
dc.subjectmalicious softwareen
dc.subjectsignature methoden
dc.subjectheuristic methoden
dc.subjectPE-structure of a fileen
dc.subjectMamdani fuzzy logicen
dc.titleDevelopment of a heuristic antivirus scanner based on the file's РЕ-structure analysisen
dc.title.alternativeРазработка эвристического сканера антивирусной программы на основе анализа РЕ-структуры файловru
dc.title.alternativeРозробка евристичного сканеру антивірусної програми на основі аналізу РЕ-структури файлуuk
dc.typeArticle
dc.identifier.udc004.732.056
dc.relation.referencesComputer security expert estimated the world losses from the virus "Petya" attack. [Web source]. – Access mode: https://tsn.ua/svit/kiberekspert-ociniv-zbitki-vid-virusu-petya-a-u-sviti-953633.htmlen
dc.relation.referencesShelukhin O.I., Sakalema D.Zh., Filinova A.S. Obnaruzheniye vtorzheny v kompyuternye seti (setevye anomalii) [Detection of intrusions into computer networks (network anomalies)] / О.I. Shelukhin, D. Zh. Sakalema, A.S. Filinova. – M.: Goryachaya Liniya-Telekom, 2013. – 220 p.ru
dc.relation.referencesKaspersky К. Zapiski issledovatelya kompyuternyh virusov [Sketch-book of a computer virus researcher] / К. Kaspersky. – St.P.: Piter, 2006. – 316 p.ru
dc.relation.referencesZaichenko Yu.P. Nechetkye modeli i metody v intellektualnyh systemah [Fuzzy models and methods in intelligent systems / Yu.P. Zaichenko. – К.: Slovo, 2008. – 344 p.ru
dc.relation.referencesSemenov. S.G. Zashchita dannyh v kompyuterizirovannyh systemah upravleniya (monographiya) [Data protection in computerized control systems (monograph)] / S.G. Semenov, V.V. Davydov, S.Yu. Gavrilenko. – LAP LAMBERT ACADEMIC PUBLISHING GmbH & Co. KG, Germany, 2014.– 236 p.ru
dc.relation.referencesLukatskiy A.V. Obnaruzheniye atak [Detection of attacks]. – St.P.: BHV-Petersburg, 2001. – 624 p.ru
dc.relation.referencesLenkov S.V. Metody i sredstva zashchity informatsii [Methods and means of information protection. In 2 vol.] / S.V. Lenkov, D.A. Peregudov, V.A. Khoroshko. – Edited by V.A. Khoroshko. – К.: Ariy, 2008. – Vol. 2. Information security. – 344 p.ru
dc.relation.referencesKavun S.V. Informatsiyna bezpeka: pidruchnyk [Information security: guide]. – Kharkiv: Edition of KNUE, 2009. – 368 p.uk
dc.relation.referencesZadeh L. The concept of a linguistic variable and its application to approximate reasoning. – М.: Мir, 1976. – 166 p.en
dc.relation.referencesFuzzy sets and probability theory. Recent achievements / Edited by. R.R. Yager. - М.: Radio i svyaz, 1986. – 408 p.en
dc.relation.referencesPivkin V.Y., Bakulin E.P., Korenkov D.I. Nechetkiye mnozhestva v sistemah upravleniya [Fuzzy sets in control systems]. – Novosibirsk: Edition of NCU, 1998. – 75 p.ru
dc.relation.referencesStovba S.D. Proyektirovaniye nechetkih sistem sredstvami MATLAB [Designing of fuzzy systems using MATLAB tools]. – М.: Goryachaya Liniya-Telekom, 2007. – 288 p.ru
dc.relation.referencesLeonenkov A.V. Nechetkoye modelirovaniye v srede MATLAB i fuzzyTECH [Fuzzy modeling in the MATLAB and fuzzyTECH environment]. – St.P.: BHV-Petersburg, 2005. – 736 p.ru


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію