Системный анализ дестабилизирующих программных воздействий на вычислительно-управляющие комплексы промышленных предприятий и методы их распознавания
Диссертация
Апробация работы. Основные результаты работы докладывались и обсуждались на следующих конференциях: VI Международная научно-техническая конференция студентов и аспирантов «Радиоэлектроника, электротехника и энергетика» (Москва, 2000) — XXXVIII Международная научная студенческая конференция с участием аспирантов «Студент и научно-технический прогресс» (Новосибирск, 2000) — III Всероссийская… Читать ещё >
Содержание
- 1. Разработка методики системного анализа дестабилизирующих 12 программных воздействий
- 1. 1. Литературно-аналитический обзор
- 1. 2. Методика системного анализа дестабилизирующих программных 18 воздействий
- 1. 3. Анализ влияния вирусов на вычислительно-управляющие 20 комплексы промышленных предприятий
- 1. 4. Выводы
- 2. Анализ компьютерных вирусов как систем
- 2. 1. Экспериментальное исследование компьютерных вирусов
- 2. 1. 1. Методика исследования
- 2. 1. 2. Исследование вирусов, функционирующих в MS-DOS
- 2. 1. 3. Исследование загрузочных вирусов
- 2. 1. 4. Исследование вирусов, работающих в Windows
- 2. 1. 5. Анализ сетевых червей
- 2. 1. 6. Выявление и анализ дополнительных методов работы вирусов
- 2. 1. 7. Исследование методов самошифрования и полиморфизма в 62 компьютерных вирусах
- 2. 2. Декомпозиция компьютерного вируса на системные компоненты
- 2. 3. Системная модель состава компьютерного вируса
- 2. 4. Функциональная классификация компьютерных вирусов
- 2. 5. Анализ современных антивирусных методов на основе 73 декомпозиции вируса
- 2. 6. Разработка требования к теоретической модели вируса
- 2. 7. Выводы
- 2. 1. Экспериментальное исследование компьютерных вирусов
- 3. Анализ теоретических моделей компьютерных вирусов
- 3. 1. Модель вируса на основе машины Тьюринга (Fred Cohen, 1989)
- 3. 2. Модели вирусов на основе теории рекурсивных функций
- 3. 2. 1. Модель Леонарда Адлемана (Leonard M. Adleman, 1990)
- 3. 2. 2. Модель китайских авторов (Zhihong Zuo, Mingtian Zhou, 2004)
- 3. 2. 3. Модель французских авторов (Guillame Bonfante, Matthieu 85 Kaczmarek, Jean-Yves Mario, 2005)
- 3. 3. Структура для моделирования Троянских программ и вирусов 88 (Harold Thimbley, Stuart Anderson, Paul Cairns, 1999)
- 3. 4. Модель вируса на основе RASPM с ABS (Ferenc Leitold, 2000)
- 3. 5. Модели вирусов на основе алгебраических спецификаций
- 3. 5. 1. Модель на основе ASM (Matt Webster, 2005)
- 3. 5. 2. Модель на основе OB J (Matt Webster, 2005)
- 3. 6. Векторно-операторная модель вируса (Д. Зегжда, 1993)
- 3. 7. Обход результата невозможности Коуэна (Jan Bergstra, Alban 102 Ponse, 2005)
- 3. 8. Результаты анализа моделей вирусов
- 3. 9. Выводы
- 4. Разработка моделей поведения компьютерных вирусов и их 106 подсистем
- 4. 1. Модель вычислительной системы — машина СМ
- 4. 2. Модель абстрактного компьютерного вируса
- 4. 3. Моделирование поведения Win32 вирусов и их подсистем
- 4. 4. Вычислительная машина CMCJH с историей вычислений и 122 переходов
- 4. 5. Выводы
- 5. Разработка системы распознавания Win32 вирусов 125 5.1 Структура системы и алгоритм ее работы
- 5. 2. Подсистема эмуляции команд процессора
- 5. 3. Программная реализация моделей СМ и CMCJH
- 5. 4. Подсистема классификации на базе нейронной сети
- 5. 5. Результаты тестирования системы распознавания Win32 вирусов
- 5. 6. Выводы 143 Основные результаты работы и
- выводы 144 Библиографический
- список
- Приложение, А Акты внедрения
- Приложение Б Служебные структуры MS-DOS и Windows
- Приложение В Типовые блок схемы алгоритмов вирусов
Приложение Г Листинги 168 Г. 1 Подсистема эмуляции команд. Типовое исполнение команды 168 Г. 2 Процедура вычисления сигмоидальной функции для подсистемы 174 классификации на основе нейронной сети
Список литературы
- Рис 2.6 Алгоритм анализа вируса21.2 Исследование вирусов, функционирующих в MS-DOS
- По типу функционирования вирусы делятся на два класса: вирусы времени выполнения и резидентные вирусы (Таблица 2.2).
- Cohen, F.: Computer viruses theory and experiments. Computers and Security 6(1) (1987) 22−35
- Cohen, F.: Computational aspects of computer viruses. Computers and Security 8 (1989) 325−344
- Adleman, L.M.: An abstract theory of computer viruses. In: Advances in Cryptology CRYPTO '88. Volume 403 of Lecture Notes in Computer Science. (1990) 354−374
- Thimbleby, H. W. & Anderson, S. 0. (1990) Wirus Theory," Institution of Electrical Engineers Colloquium, in Viruses and Their Impact on Future Computing Systems, Institution of Electrical Engineers Publication No. 1990/132, pp4/l (4/5.
- A framework for modelling trojans and computer virus infection Harold Thimbleby, Stuart Anderson, Paul Cairns Computer Journal, 41(7), pp444−458,1999.1999
- Comment on 'A Framework for Modelling Trojans and Computer Virus Infection' Erkii Makinen, THE COMPUTER JOURNAL, Vol. 44, No. 4, 2001, pp.321−323 November 2001
- Reply to 'Comment on «A Framework for Modelling Trojans and Computer Virus Infection"1 by E. Makinen Harold Thimbleby, Stuart Anderson, Paul Cairns THE COMPUTER JOURNAL, Vol. 44, No. 4, 2001, pp.324−325 March 2001
- Reply to «Comment on «A Framework for Modelling Trojans and Computer Virus Infection"' by E. Makinen Fred Cohen THE COMPUTER JOURNAL, Vol. 44, No. 4, 2001, pp. 326−327 ISSN 14 602 067 April 2001
- Mathematical Model of Computer Viruses Ferenc Leitold Veszprem University, Hungary Edited by Urs E. Gatikker, a EICAR c/o TIM World
- ApS, Aalborg, Denmark, ISBN: 87−987 271−1-7 EICAR 2000 Best Paper Proceedings EICAR Best Paper ProceedingslO. Some further theoretical results about computer viruses Zhihong Zuo and Mingtian Zhou The Computer Journal, Vol. 47. No. 6.2004, pp. 627−633
- On the Time Complexity of Computer Viruses Zhi-hong Zuo, Qing-xin Zhu, and Ming-tian Zhou, Member, IEEE IEEE TRANSACTIONS ON INFORMATION THEORY, VOL. 51, NO. 8, AUGUST 2005
- Webster, M.: ASM-based modelling of self-replicating programs. Technical Report ULCS-05−005, Department of Computer Science, University of Liverpool, UK (2005) Presented at the 11th International Workshop on Abstract State Machines (ASM 2004).
- Toward an abstract computer virology G. Bonfante, M. Kaczmarek, and J-Y Marion Loria, Calligramme project, B.P. 239, 54 506 Vandoeuvre-Tes-Nancy C’edex, France, and 'Ecole Nationale Sup’erieure des Mines de Nancy, INPL, France.
- Векторно-операторная модель компьютерных вирусов Д. Зегжда КомпьютерПресс N 10/1993 (стр. 47−48)
- А. М. Turing. On computable numbers with an application to the entscheidungsproblem. Proc. London Mathematical Society, 42(2):230 -265, 1936. Traduction 17.
- Теория автоматов / Ю. Г. Карпов СПб.: Питер, 2002. — 224 е.: ил.
- А. Ахо, Дж. Хопкрофт, Дж. Ульман Построение и анализ вычислительных алгоритмов. Москва МИР 1979.
- Мальцев А.Н. Алгоритмы и рекурсивные функции. 2-е изд. — М.: Наука. Гл. ред.физ.-мат. лит., 1986. — 368 с.
- Х. Роджерс Теория рекурсивных функций и эффективная вычислимость. Перевод с англ. Москва МИР 1972.
- Ершов IO. JL, Палютин Е. А. Математическая логика: Учеб. пособие для вузов. 2-е изд., испр. и доп. — М.: Наука. Гл. ред.физ.-мат. лит., 1987.-336 с.
- Gurevich, Y.: Evolving algebras 1993: Lipari guide. In Borger, E., ed.: Specification and Validation Methods. Oxford University Press (1995) 936
- Gurevich, Y.: Sequential abstract state machines capture sequential algorithms. ACM Transactions on Computational Logic 1(1) (2000) 77 111
- Gurevich, Y., Rossman, В., Schulte, W.: Semantic essence of AsmL. Technical report, Microsoft Research (2004) MSR-TR-2004−27.
- Goguen, J.A., Walker, Т., Meseguer, J., Futatsugi, K., Jouannaud, J.P.: Introducing OBJ. In Goguen, J.A.,
- Malcolm, G., eds.: Software Engineering with OBJ- Algebraic Specification in Action. Kluwer Academic Publishers (2000) ISBN 792 377 575.
- Goguen, J.A., Malcolm, G.: Algebraic Semantics of Imperative Programs. Massachusetts Institute of Technology (1996) ISBN 2 620 7172X.
- J.A. Bergstra and M.E. Loots. Program algebra for sequential code. Journal of Logic and Algebraic Programming, 51(2): 125—156,2002.
- J.A. Bergstra and A. Ponse. Combining programs and state machines. Journal of Logic and Algebraic Programming, 51(2): 175−192,2002.
- J.A. Bergstra and A. Ponse. Execution architectures for program algebra. Logic Group Preprint Series 230, http://preprints.phil.uu.nl/lgps/?lang=en, Dept. of Philosophy, Utrecht University, 2004.
- Directed-Graph Epidemiological Models of Computer Viruses. Jeffrey O. Kephart, Steve R. White/ In Proceedings IEEE Symposium on Security and Privacy. 1991, IEEE, 343−359.
- Measuring and Modelling Computer Virus Prevalence. Jeffrey O. Kephart, Steve R. White/ 1993, IEEE.
- A mathematical theory for the spread of computer viruses. Dr. Winfried Gleissner/ Computers & Security, 8 (1989) 35−41.
- An epidemiological model of virus spread and cleanup. Matthew M. Williamson, Jasmin Leveille Information Infrastructure Laboratory HP Laboratories Bristol, February 27th, 2003
- Epidemic Spreading in Technological Networks. Jasmin Leveille/ Information Infrastructure Laboratory, HP Laboratories Bristol, October 23rd, 2002
- Computer Virus Propagation Models. Giuseppe Serazzi and Stefano Zanero.40.0n Computer Viral Infection and the Effect of Immunization. Chenxi Wang, John C. Knightl, and Matthew C. Elder
- Epidemic spreading in real networks: an eigenvalue viewpoint.- Yang Wang, Deepayan Chakrabarti, Chenxi Wang, Christos Faloutsos.
- Technological Networks and the Spread of Computer Viruses. Justin Balthrop, Stephanie Forrest, M. Newman, Matthew Williamson/ SCIENCE VOL 304 23 APRIL 2004pp.527−529
- Spinellis, D.: Reliable identification of bounded-length viruses is NP-complete. IEEE Transactions on Information Theory 49(1) (2003) 280 284
- Reductions of the general virus detection problem. Ferenc Leitold / In U. E. Gattiker (Ed.), Conference Proceedings EICAR International Conference, pp. 24−30, June 2001.
- Constructing computer virus phylogenies. Leslie Ann Goldberg, Paul W. Goldberg, Cynthia A. Phillips, Gregory B. Sorkin.
- A Taxonomy of Computer Worms. Nicholas Weaver, Vern Paxson, Stuart Staniford, Robert Cunningham/ Proceedings of the 2003 ACM Workshop on Rapid Malcode (WORM), 2003. pp.11−18, 2003
- Lakhotia, A., Singh, P.K.: Challenges in getting 'formal' with viruses. Virus Bulletin, September 2003 (2003) 15−19
- Open problems in computer virology. Eric Filiol, Marko Helenius, Stefano Zanero / Journal in Computer Virology (2006)1, pp.55−66, February 2006
- Компьютерная вирусология: Справ, руководство. К: УРЕ.-1991. -416 с.: ил.- Библиогр.
- Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться М.: СК Пресс, 1998. — 288 е., ил.
- Щербаков А. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.
- Коваль И. Как написать компьютерный вирус: практикум программирования на ассемблере СПб: Символ-Плюс, 2000. — 192 с.
- Игорь Гульев Компьютерные вирусы, взгляд изнутри / Игорь Гульев -М.: ДМК, 1998−304 е., ил.
- Д.А. Козлов, A.A. Парандовский, А. К. Парандовский Энциклопедия компьютерных вирусов. «COJIOH-P», 2001 г.
- С. В. Гошко. Энциклопедия по защите от вирусов. М.: COJIOH-Пресс, 2004. — 302 е.: ил. — (Серия «Аспекты защиты»).
- Касперски К. Компьютерные вирусы изнутри и снаружи. -СПб. Литер, 2006. 527 е.: ил.
- VDAT Электронный ресурс.: Электрон, журн. Режим доступа к журн.: vx.netlux.org, свободный — Загл. с экрана. — Яз. англ.
- Szor, P., Ferrie, P.: Hunting for metamorphic. In: Virus Bulletin Conference Proceedings. (2001)
- M. Ludwig. The Giant Black Book of Computer Viruses. American Eagle Publications, 1998.
- P. Szor. The Art of Computer Virus Research and Defense. Addison-Wesley Professional, 2005.
- M. Bishop. An overview of computer viruses in a research environment. Technical report, Hanover, NH, USA, 1991.
- Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П. Ю. Белкин, О. О. Михайловский и др. М.: Радио и связь, 1999. — 168 с.: ил.
- К. Касперски Техника и философия хакерских атак. М.: ООО «СОЛОН-Р», 1999.- 272 е., ил.
- Фундаментальные основы хакерства. Исскуство дизассемблирования / Крис Касперски М.: COJIOH-P, 2002. 448 с. -(Серия «Кодокопатель»)
- Крис Касперски Образ мышления дизассемблер IDA. — М.: ООО «СОЛОН-Р», 2001.- 480 е., ил.
- Р. А. Айрапетян Отладчик SoftlCE. Подробный справочник. М.: СОЛОН-Пресс, 2003. — 304 е.: ил. — (Серия «Кодокопатель»)
- Системный анализ и принятие решений: Словарь-справочник:Учеб. пособие для вузов / Под ред. В. Н. Волковой, В. Н. Козлова. М.: Высш. шк., 2004 — 616 е.: ил.
- Теоретические основы системного анализа / Новосельцев В. И. и др.- под ред. В. И. Новосельцева. М.: Майор, 2006. — 592 е.: ил.
- Системный анализ. Учеб. для вузов / А. В. Антонов. М.: Высш. шк., 2004.-454 е.: ил. 79.3убков С.В. Assembler. Для DOS, Windows и Unix. М.: ДМК, 1999. -640 е., ил.
- Рудаков П.И., Финогенов К. Г. Язык ассемблера: уроки программирования. М.: ДИАЛОГ-МИФИ, 2001. — 640 с.
- Бурдаев О.В., Иванов М. А., Тетерин И. И. Ассемблер в задачах защиты информации / Под ред. И. Ю. Жукова М.: КУДИЦ-ОБРАЗ, 2002.-320с.
- Соломон Д., Руссинович М. Внутренне устройство Microsoft Windows 2000. Мастер-класс. / Пер. С англ. СПб.: Питер- М.: Издательско-торговый дом «Русская Редакция», 2001. — 752 стр.: ил.
- Румянцев П.В. Работа с файлами в Win 32 API.- 2-е изд., доп.-М.: Горячая линия-Телеком, 2002. 216с.: ил.
- Джонсон М. Харт Системное программирование в среде Win32, 2-е изд.: Пер. с англ.: М.: Издательский дом «Вильяме», 2001. — 2001. -464 е.: ил.
- Рихтер Д. Windows для профессионалов: создание эффективных Win32-npmio>KeHHfi с учетом специфики 64-разрядной версии Windows. 4-е изд./ Пер. с англ. СПб: Питер- М.: Издательско-торговый дом «Русская редакция», 2001.
- The IA-32 Intel Architecture Software Developer’s Manual Volume 1: Basic Architecture, Order Number 245 470−007.
- The IA-32 Intel Architecture Software Developer’s Manual Volume 2: Instruction Set Reference, Order Number 245 471−007.
- The IA-32 Intel Architecture Software Developer’s Manual Volume 3: System Programming Guide, Order Number 245 472−007.
- Юров В. Assembler: специальный справочник СПб: Питер, 2001. -496 е.: ил.
- Уоссермен Ф. Нейрокомпыотерная техника. М.: Мир, 1992. — 240 с.
- Головко В.А. Нейронные сети: обучение, организация и применение. Кн. 4: Учеб. пособие для вузов / Общая ред. А. И. Галушкина. М.: ИПРЖР, 2001.
- Хайкин Саймон. Нейронные сети: полный курс, 2-е издание.: Пер. с англ. М.: Издательский дом «Вильяме», 2006. — 1104 е.: ил. — Парал. тит. англ.
- Дорфман A.B. Анализ вирусных технологий изменения кода // Вестник Самарского государственного технического ун-та 2004. Вып. 24. Сер. Технические науки, с. 24−32.
- Дорфман A.B. Анализ загрузочных вирусов для выявления их обобщенной структуры // Естественные и технические науки. 2004. № 2. с. 193−195.
- Дорфман A.B. Анализ файловых вирусов под Windows 95−98 с целью создания обобщенной модели вируса // Естественные и технические науки. 2004. № 2. с. 196−198.
- Дорфман A.B. Эмулятор процессора // Техника и технология. 2004. № 6. с. 31−34.
- Дорфман A.B. Анализ методов детектирования компьютерных вирусов // Аспирантский вестник Поволжья. 2003. № 2. с. 40−42.
- Дорфман A.B. Исследование возможностей теоретической модели вируса, предложенной Фрэдом Коуэном // Компьютерные технологии в науке, практике и образовании: Труды 5-й Всеросс-й межвуз. науч.-практ. конф. СамГТУ. Самара. 2006. с. 90−93.
- Дорфман A.B. Анализ структуры для моделирования компьютерных вирусов и троянских программ // Компьютерные технологии в науке, практике и образовании: Труды 5-й Всеросс-й межвуз. науч.-практ. конф. СамГТУ. Самара. 2006. с. 94−97.
- Дорфман A.B. Анализ адекватности модели компьютерного вируса базирующейся на абстрактной машине состояний // Ашировские чтения: Материалы III Международ, науч.-практ. конф. -Самара: СамГТУ, 2006. с. 165−166.
- Дорфман A.B. Анализ модели компьютерного вируса на основе OBJ // Ашировские чтения: Материалы III Международ, науч.-практ. конф. Самара: СамГТУ, 2006. с. 166−168.
- Дорфман A.B. Применение нейроподобных сетей в системах защиты информации // Шестая Междунар. науч.-техн. конф. студентов и аспирантов: Тез. Докл. В 3-х т. М.: Издательство МЭИ, 2000. с. 292−293.
- Дорфман A.B. Анализ файловых вирусов, работающих в MS-DOS // Будущее технической науки: Тезисы докладов 3-й Всероссийской молодежной науч.-техн. конф. Информационные технологии. /НГТУ/. Нижний Новгород, 2004. с. 35−36.
- Дорфман A.B., Буканов Ф. Ф., Свиридов В. П. Антивирусная система на нейронных сетях // Информационные технологии в науке, проектировании и производстве: Тезисы докл. 2-й Всеросс-й науч.-техн. Конф. В 5 частях. Часть 2. Нижний Новгород, 2000. с 11.