Information Technology and Security, Vol. 9, Iss. 2 (17)
Постійне посилання зібрання
Переглянути
Перегляд Information Technology and Security, Vol. 9, Iss. 2 (17) за Ключові слова "context diagram"
Зараз показуємо 1 - 1 з 1
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Функційна модель реверс-інжинірингу шкідливого програмного забезпечення(Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”, 2021) Цуркан, Василь Васильович; Волошин, Дмитро ВіталійовичДосліджено процес реверс-інжинірингу шкідливого програмного забезпечення. Показано його орієнтованість на розкриття принципів функціонування апаратного та програмного забезпечення. Насамперед його структури, алгоритмів. Водночас ацентовано увагу на перетворенні бінарних інструкцій протягом реверс-інжинірингу на мнемоніки коду для встановлення впливу як на апаратне, так і програмне забезпечення. З огляду на це, проаналізовано відповідні методи. Зокрема, дослідження апаратних троянських програм на основі опорних векторів. При цьому встановлено застосовність результатів використання реверс-інжинірингу для навчання запропонованої моделі виявлення апаратних троянських програм. Водночас розглянуто важливість класифікування шкідливого програмного забезпечення, встановлення особливостей його впливу на комп’ютерні системи та мережі. До того ж проаналізовано проблему захисту від програм-вимагачів. Як наслідок, з’ясовано, що характерною особливістю проаналізованих досліджень є багатоаспектність і, як наслідок, неформалізованість реверс-інжинірингу шкідливого програмного забезпечення. Це призводить до різноманітності інтерпретувань функцій у межах даної діяльності. Для запобігання даному обмеженню запропоновано використання графічної нотаціїIDEF0. Додатковою перевагою такого вибору є її формалізованість. Завдяки цьому розроблено функційну модель реверс-інжинірингу шкідливого програмного забезпечення. За основу її побудови взято граф IDEF0. Це дозволило формалізувати дану діяльність виокремленням функцій верхнього та нижніх рівнів (створення контрольованого середовища, вивчення поведінки шкідливого програмного забезпечення, дослідження протоколів зв’язку, аналізування коду шкідливого програмного забезпечення, створення сигнатур шкідливого програмного забезпечення). Кожну з них представлено з визначенням вхідних, вихідних даних, обмежень, ресурсів і встановленням залежностей між ними.