Функційна модель реверс-інжинірингу шкідливого програмного забезпечення

Вантажиться...
Ескіз

Дата

2021

Науковий керівник

Назва журналу

Номер ISSN

Назва тому

Видавець

Institute of Special Communication and Information Protection of National Technical University of Ukraine “Igor Sikorsky Kyiv Polytechnic Institute”

Анотація

Досліджено процес реверс-інжинірингу шкідливого програмного забезпечення. Показано його орієнтованість на розкриття принципів функціонування апаратного та програмного забезпечення. Насамперед його структури, алгоритмів. Водночас ацентовано увагу на перетворенні бінарних інструкцій протягом реверс-інжинірингу на мнемоніки коду для встановлення впливу як на апаратне, так і програмне забезпечення. З огляду на це, проаналізовано відповідні методи. Зокрема, дослідження апаратних троянських програм на основі опорних векторів. При цьому встановлено застосовність результатів використання реверс-інжинірингу для навчання запропонованої моделі виявлення апаратних троянських програм. Водночас розглянуто важливість класифікування шкідливого програмного забезпечення, встановлення особливостей його впливу на комп’ютерні системи та мережі. До того ж проаналізовано проблему захисту від програм-вимагачів. Як наслідок, з’ясовано, що характерною особливістю проаналізованих досліджень є багатоаспектність і, як наслідок, неформалізованість реверс-інжинірингу шкідливого програмного забезпечення. Це призводить до різноманітності інтерпретувань функцій у межах даної діяльності. Для запобігання даному обмеженню запропоновано використання графічної нотаціїIDEF0. Додатковою перевагою такого вибору є її формалізованість. Завдяки цьому розроблено функційну модель реверс-інжинірингу шкідливого програмного забезпечення. За основу її побудови взято граф IDEF0. Це дозволило формалізувати дану діяльність виокремленням функцій верхнього та нижніх рівнів (створення контрольованого середовища, вивчення поведінки шкідливого програмного забезпечення, дослідження протоколів зв’язку, аналізування коду шкідливого програмного забезпечення, створення сигнатур шкідливого програмного забезпечення). Кожну з них представлено з визначенням вхідних, вихідних даних, обмежень, ресурсів і встановленням залежностей між ними.

Опис

Ключові слова

malware, function model, IDEF0 graph, context diagram, decomposition diagram, шкідливе програмне забезпечення, функційна модель, граф IDEF0, контекстна діаграма, діаграма декомпозиції

Бібліографічний опис

Цуркан, В. Функційна модель реверс-інжинірингу шкідливого програмного забезпечення / Цуркан Василь Васильович, Волошин Дмитро Віталійович // Information Technology and Security. – 2021. – Vol. 9, Iss. 2 (17). – Pp. 200–208. – Bibliogr.: 15 ref.