Методы построения моделей штатной работы ПО и алгоритмы выявления аномального поведения ПО Жилкин Сергей Дмитриевич МИФИ, факу
Содержание
- 2. Предпосылки Хорошо поддаются обнаружению: классические вирусы вирусы-трояны spyware/adware прочие вирусы, содержащие вредоносный код Меньше внимания уделено:
- 3. Задачи Создание программного комплекса для: моделирования работы ПО в режиме, который заведомо считается доверенным использование построенной
- 4. Целевое ПО ПО пользовательского уровня можно поделить на: специализированное алгоритмическое ПО системные службы службы, работающие в
- 5. Моделирование ПО Предлагается отслеживать поведение по взаимодействию с ресурсами операционной системы: работа с файловой системой обращение
- 6. Описание поведения ПО Предлагается описывать поведение процесса характеристиками трёх типов: число файловых операций, число операций с
- 7. Профиль поведения ПО поведение ПО описывается набором чисел (вектором), в дальнейшем называемым профилем ПО профиль описывает
- 8. Распознавание с помощью нейронных сетей Используются для распознавания образов Выходом является результат соответствия поданного на вход
- 9. Итерации обучения нейронной сети профили моделируемого ПО, описывающие работу в штатном режиме Множество профилей для различных
- 10. Разделение работы на фазы Трудности: заранее не определённая последовательность выполнения функций ПО заранее не определённое время
- 11. Специфические действия ПО Автоматическое выявление специфических действий в поведении ПО Может быть несколько специфических действий Для
- 12. Модель поведения Модель поведения ПО состоит из: нейронная сеть для запуска набор нейросетей для специфических действий
- 13. Анализ работы ПО Динамическое выделение фаз работы в данных, поступающих о поведении ПО Профиль каждой фазы
- 14. Структура комплекса комплекс обучения комплекс анализа хранилище данных сенсоры оператор или эксперт программы-сенсоры, поставляющие информацию о
- 15. Применение на практике Комплекс испытывался на: Microsoft Office, Adobe Acrobat, Internet Explorer, системных службах и ряде
- 17. Скачать презентацию














Украшение и фантазия. 2 класс
мода [восстановлен]
Детские портреты в живописи
Презентация ФГИС Росаккредитации
Февраль 2011 г. Конкурс Специалистов 1-4 классы5-9 классы 6 предметных раундов: 1.Математика 2.Информатика 3.Русский язык 4.Литературное ч
Себестоимость и цена товара
Презентация на тему Мировой рынок товаров. Конъюнктура мирового рынка
Амебиаз
Uskorenie
Развитие жизни в палеозойскую эру
Обобщающие слова при однородных членах
Мониторинг результативности деятельности начальной школы как показатель готовности педагогических кадров к реализации ФГОС
Социально-педагогическое проектирование, как форма инновационной технологии в деятельности социального педагога
Извержение вулкана
©Терехов Кирилл
Антикафе
Презентация на тему Лабораторное оборудование. Посуда и средства защиты
Силикаты и алюмосиликаты
Перманентный макияж выполненный с имитацией волосков выглядит естественным и натуральным.
Виды маяков, их назначение
Чудесная раковина
Рождение средневековой европейской цивилизации
Склонение имён существительных
Физкульт – привет!
Self education
Задача о снабжении
Что такое творческий проект
Суффиксы -ИК и –ЕК В существительных