“Conocimientos software>Antivirus Software

Cómo diseñar un programa que los modelos de comportamiento de un gusano

2016/6/21
Investigación está constantemente en curso para proporcionar contramedidas contra los gusanos de software. Los gusanos son un tipo especial de virus o malware infectar los sistemas informáticos y redes. Ellos pueden no ser detectados por meses si no se tratan rápidamente. Las empresas suelen escribir simulaciones de ataques de gusanos para que puedan analizar su comportamiento . Los gusanos pueden ser simulados usando algoritmos adecuados diseñados para propagarse de diferentes maneras . Mediante la simulación de comportamiento de estos animales se pueden considerar diferentes enfoques para crear contramedidas contra ellos. Instrucciones
1

Elija un lenguaje de programación adecuado para crear la simulación. Si la simulación es correr en diferentes plataformas , sería aconsejable elegir un lenguaje como Java , ya que puede funcionar en distintas plataformas . Un lenguaje orientado a objetos es preferible que un programa típico gusano se ejecuta muchas copias de sí mismo . Un lenguaje orientado a objetos es ideal, ya que permite a cada instancia de un gusano que se representa como un objeto.
2

Diseño de un contexto de simulación. Esta es una representación de la red real de la simulación funcionará dentro . Puede ser cualquier tipo de red que desea , pero probablemente es mejor establecer una red que utiliza software de máquina virtual , como " Virtual Box " ( ver Recursos) para realizar pruebas. Siempre que sea posible , trate de diseñar una red basada en un entorno real .
3

Establecer una serie de estados que representa los estados de nodos individuales ( el punto final en una red, tal como un terminal ) como el gusano se mueve alrededor dentro de la simulación . Cada estado corresponde a la forma en un nodo individual se ve afectada por la presencia de un gusano . Ejemplo estados podrían ser " not_vulnerable " (nodo no se ve afectada ) , "vulnerable " (nodo susceptibles al ataque ) , y " infectado " (nodo atacado y afectado por gusanos ) .
4

Proporcionar estadísticas basadas en lo que los resultados de la simulación y el gráfico de los resultados . Estos pueden ser usados ​​más tarde para su posterior análisis .
5

escala los resultados en función del tamaño de la red de prueba . La simulación será tan confiable como la escala de la red real que se pretende replicar . Por lo tanto los resultados deben basarse en la versión reducida . Por ejemplo , si la simulación se basa en sólo el 10 % del tamaño total de una red real, entonces la simulación sólo debe ser clasificado en esos términos

.

Antivirus Software
Cómo eliminar el troyano Vundo
Spybot Spyware
Cómo deshabilitar un McAfee Virus Scan Descargar
Cómo bloquear Mcafee
Comodo Antivirus Performance
Los nombres de los programas de software antivirus
Cómo quitar el virus de Ini Desktop_
Cómo quitar completamente Spybot Search & Destroy
Conocimientos Informáticos © http://www.ordenador.online