Содержание
- 2. Три ступени защиты информации
- 3. Уровни и средства антивирусной защиты
- 4. Результаты имитационного моделирования Экспериментальный анализ поведения поражающих программ состоит из двух частей. Первый этап экспериментов проводился
- 5. Анализ одиночного воздействия определенного вируса Обобщив результаты проведенных на первой этапе эксперимента исследований, можно сказать, что
- 6. Эффективная борьба с вирусами Работа любого антивирусного сканера определяется тремя функциями: Сканирование памяти компьютера на предмет
- 7. Количественные зависимости Затраты времени Т1 на сканирование памяти компьютера прямо пропорциональны частоте запуска сканера f: T1
- 8. Зависимость объема потребленных ресурсов (время Т) от интервала времени между запусками транзитного сканера Восстановление Сканирование Суммарное
- 9. Задачи, решаемые пакетом “Smart Protection”: интенсивность проникновения вирусов в систему интенсивность обработки файлов в системе (запуск
- 10. Зависимость потребления ресурсов сервера T от интенсивности вирусных атак H Транзитный сканер Резидентный сканер Переключение режима
- 11. Зависимость потребления ресурсов и ограничения трафика пакетом “Smart Protection” от интенсивности работы пользователей Y в режиме
- 12. Пример 2 Содержательная постановка задачи: требуется определить оптимальную частоту запуска антивирусного сканера, минимизирующую затраты на борьбу
- 13. Экспериментальные данные Экспериментальные данные: Предлагаемое решение: f = 5; T = 3.
- 14. Алгоритм поиска оптимальной частоты запуска сканера Шаг 1. Ввод экспериментальных данных. Шаг 2. Поиск аналитической зависимости
- 15. Решение примера 2 Уравнение T(f) имеет вид: Оптимальное значение f равно шести. Минимальные затраты времени на
- 16. Самостоятельно Пользуясь описанным выше алгоритмом, определить оптимальную частоту запуска антивирусного сканера и выигрыш, если экспериментальные данные
- 18. Скачать презентацию