Помощь в учёбе, очень быстро...
Работаем вместе до победы

Системный анализ дестабилизирующих программных воздействий на вычислительно-управляющие комплексы промышленных предприятий и методы их распознавания

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Апробация работы. Основные результаты работы докладывались и обсуждались на следующих конференциях: VI Международная научно-техническая конференция студентов и аспирантов «Радиоэлектроника, электротехника и энергетика» (Москва, 2000) — XXXVIII Международная научная студенческая конференция с участием аспирантов «Студент и научно-технический прогресс» (Новосибирск, 2000) — III Всероссийская… Читать ещё >

Содержание

  • 1. Разработка методики системного анализа дестабилизирующих 12 программных воздействий
    • 1. 1. Литературно-аналитический обзор
    • 1. 2. Методика системного анализа дестабилизирующих программных 18 воздействий
    • 1. 3. Анализ влияния вирусов на вычислительно-управляющие 20 комплексы промышленных предприятий
    • 1. 4. Выводы
  • 2. Анализ компьютерных вирусов как систем
    • 2. 1. Экспериментальное исследование компьютерных вирусов
      • 2. 1. 1. Методика исследования
      • 2. 1. 2. Исследование вирусов, функционирующих в MS-DOS
      • 2. 1. 3. Исследование загрузочных вирусов
      • 2. 1. 4. Исследование вирусов, работающих в Windows
      • 2. 1. 5. Анализ сетевых червей
      • 2. 1. 6. Выявление и анализ дополнительных методов работы вирусов
      • 2. 1. 7. Исследование методов самошифрования и полиморфизма в 62 компьютерных вирусах
    • 2. 2. Декомпозиция компьютерного вируса на системные компоненты
    • 2. 3. Системная модель состава компьютерного вируса
    • 2. 4. Функциональная классификация компьютерных вирусов
    • 2. 5. Анализ современных антивирусных методов на основе 73 декомпозиции вируса
    • 2. 6. Разработка требования к теоретической модели вируса
    • 2. 7. Выводы
  • 3. Анализ теоретических моделей компьютерных вирусов
    • 3. 1. Модель вируса на основе машины Тьюринга (Fred Cohen, 1989)
    • 3. 2. Модели вирусов на основе теории рекурсивных функций
      • 3. 2. 1. Модель Леонарда Адлемана (Leonard M. Adleman, 1990)
      • 3. 2. 2. Модель китайских авторов (Zhihong Zuo, Mingtian Zhou, 2004)
      • 3. 2. 3. Модель французских авторов (Guillame Bonfante, Matthieu 85 Kaczmarek, Jean-Yves Mario, 2005)
    • 3. 3. Структура для моделирования Троянских программ и вирусов 88 (Harold Thimbley, Stuart Anderson, Paul Cairns, 1999)
    • 3. 4. Модель вируса на основе RASPM с ABS (Ferenc Leitold, 2000)
    • 3. 5. Модели вирусов на основе алгебраических спецификаций
      • 3. 5. 1. Модель на основе ASM (Matt Webster, 2005)
      • 3. 5. 2. Модель на основе OB J (Matt Webster, 2005)
    • 3. 6. Векторно-операторная модель вируса (Д. Зегжда, 1993)
    • 3. 7. Обход результата невозможности Коуэна (Jan Bergstra, Alban 102 Ponse, 2005)
    • 3. 8. Результаты анализа моделей вирусов
    • 3. 9. Выводы
  • 4. Разработка моделей поведения компьютерных вирусов и их 106 подсистем
    • 4. 1. Модель вычислительной системы — машина СМ
    • 4. 2. Модель абстрактного компьютерного вируса
    • 4. 3. Моделирование поведения Win32 вирусов и их подсистем
    • 4. 4. Вычислительная машина CMCJH с историей вычислений и 122 переходов
    • 4. 5. Выводы
  • 5. Разработка системы распознавания Win32 вирусов 125 5.1 Структура системы и алгоритм ее работы
    • 5. 2. Подсистема эмуляции команд процессора
    • 5. 3. Программная реализация моделей СМ и CMCJH
    • 5. 4. Подсистема классификации на базе нейронной сети
    • 5. 5. Результаты тестирования системы распознавания Win32 вирусов
    • 5. 6. Выводы 143 Основные результаты работы и
  • выводы 144 Библиографический
  • список
  • Приложение, А Акты внедрения
  • Приложение Б Служебные структуры MS-DOS и Windows
  • Приложение В Типовые блок схемы алгоритмов вирусов

Приложение Г Листинги 168 Г. 1 Подсистема эмуляции команд. Типовое исполнение команды 168 Г. 2 Процедура вычисления сигмоидальной функции для подсистемы 174 классификации на основе нейронной сети

Системный анализ дестабилизирующих программных воздействий на вычислительно-управляющие комплексы промышленных предприятий и методы их распознавания (реферат, курсовая, диплом, контрольная)

Актуальность работы. Ежегодно нефтеперерабатывающие, химические и другие промышленные и финансовые предприятия подвергаются серьезным угрозам в связи с постоянными атаками компьютерных вирусов — самого крупного класса дестабилизирующих программных воздействий. Атаки приводят к прерыванию контроля над производственными процессами с возможными катастрофическими последствиями. Это является риском для человеческих жизней и окружающей среды. Число вирусных атак резко возрастает по мере того, как все больше предприятий связывают системы управления производством с внутренними компьютерными сетями и глобальной сетью Интернет.

Приведем лишь несколько фактов. В августе 2005 года 13 заводов промышленной компании Chrysler в США остановились из-за компьютерного вируса Zotob. Также Zotob атаковал компьютеры около 100 компаний, среди них General Electric, Caterpillar, CNN. В феврале 2006 года в результате атаки компьютерного вируса на целый час была приостановлена работа всех рынков Российской торговой системы. В том же 2006 году российские хакеры получили на 24 часа контроль над крупным газопроводом.

Помимо компьютерных вирусов к дестабилизирующим программным воздействиям относятся и другие виды вредоносных программ: троянские программы, программы-шпионы, программные закладки и т. д., а также различного рода ошибки и уязвимости в программном обеспечении. Среди компьютерных вирусов необходимо выделить самый крупный класс — исполняемые вирусы, заражающие программные объекты вычислительных систем. Представители данного класса являются наиболее сложными, часто в них используются новые вирусные технологии и обычно они разрабатываются на низкоуровневом языке Ассемблер. Наибольшее распространение получили вычислительно-управляющие комплексы, построенные на платформе Intel и использующие 32-битные операционные системы семейства Windows. Поэтому необходимо выделить класс Win32 вирусов, представители которого в своей работе используют только стандартный программный интерфейс операционных систем Windows под названием Win32 API, что позволяет им функционировать в любой 32-битной операционной системы семейства Windows.

Существующие средства борьбы с вирусами — современные антивирусные системы имеют ряд недостатков. Самый серьезный из нихэто малый процент распознавания вирусов, которые не были исследованы специалистами вирусологами антивирусной компании — разработчика антивирусного средства. Исследование программного объекта, зараженного вирусом, выполняется с помощью статического и динамического методов анализа программных реализаций. Статический метод заключается в восстановлении алгоритма работы программы на основе анализа листинга выдаваемого дизассемблером, программой переводящей машинные коды в команды Ассемблера. При динамическом методе используется программа отладчик, которая позволяет просматривать и анализировать динамику выполнения программы. После исследования вируса, его признаки добавляют в базу данных антивируса, которую необходимо периодически обновлять. Таким образом, новый вирус может беспрепятственно работать до выхода обновления. Недостатки антивирусных средств связаны с отсутствием системных исследований вирусов и огромным разрывом между теорией и практикой компьютерной вирусологии. Поэтому актуальным является системный анализ компьютерных вирусов, моделирование их и создание нового метода их распознавания.

Целью диссертационной работы является системный анализ компьютерных вирусов как самого крупного класса дестабилизирующих программных воздействий, анализ их влияния на вычислительно-управляющие комплексы промышленных предприятий и разработка метода распознавания компьютерных вирусов.

Основные задачи. Для достижения поставленной цели необходимо решение следующих задач:

1. Анализ влияния компьютерных вирусов на вычислительно-управляющие комплексы промышленных предприятий.

2. Разработка алгоритма исследования компьютерного вируса и проведение экспериментального исследования компьютерных вирусов.

3. Системный анализ вирусов на основе проведенного экспериментального исследования, декомпозиция, выявление подсистем вирусов, методов их работы и взаимодействия с вычислительной средой.

4. Анализ методов распознавания компьютерных вирусов.

5. Построение системной модели состава вируса и функциональной классификации компьютерных вирусов. Разработка требований к модели поведения вируса и анализ существующих моделей поведения на соответствие данным требованиям.

6. Разработка модели вычислительной среды и математического аппарата для описания программных объектов и их поведения.

7. Построение моделей поведения абстрактного компьютерного вируса, основных классов компьютерных вирусов и их подсистем.

8. Разработка архитектуры, алгоритмов работы и программной реализации системы распознавания вирусов, ее тестирование.

9. Разработка методики системного анализа дестабилизирующих программных воздействий.

Методы исследования базируются на комплексном применении методов системного анализа, теории множеств, теории автоматов, теории алгоритмов, теории машин Тьюринга, методов анализа программных реализаций.

Научная новизна и значимость заключается в следующих полученных результатах:

1. Впервые решены задачи системного анализа компьютерных вирусов как самого крупного класса дестабилизирующих программных воздействий и их влияния на вычислительно-управляющие комплексы промышленных предприятий, на основе представления вируса как системы, что позволило построить обобщенную модель состава данной системы, структурные модели и функциональную классификацию.

2. На основе анализа существующих моделей компьютерных вирусов построены модели вычислительных систем — машина СМ и машина СМСШ отличающиеся тем, что машина СМ состоит из вычислителя и памяти хранящей состояние системы, в том числе и состояние самого вычислителя, СМСШ помимо этого содержит бесконечную ленту с историей вычислений и бесконечную ленту с историей переходов, что позволяет на базе этих машин моделировать различные уровни детализации программных систем.

3. Модели поведения различных классов вирусов, которые построены на базе машины СМ и введенных моделей программ, файлов, операционных систем, сервисных процедур, что позволяет моделировать подсистемы вирусов и идентифицировать представителей различных классов вирусов.

4. Метод распознавания вирусов и алгоритмы работы программной системы распознавания, основанные на созданных моделях поведения вирусов и том, что машина СМ может моделировать работу машины СМСШ и, следовательно, распознавать поведение вирусов, что позволило создать систему распознавания вирусов.

5. Методика системного анализа дестабилизирующих программных воздействий, позволяющая проводить системные исследования вирусов и других видов вредоносных программ, а также различного рода ошибок и уязвимостей в программном обеспечении.

Практическая полезность.

1. Разработанный метод распознавания компьютерных вирусов и модели поведенияУт32 вирусов и их подсистем лежат в основе интеллектуальной системы распознавания «Ут32 вирусов.

2. Внедрение системы распознавания Win32 вирусов позволит сократить убытки от воздействия компьютерных вирусов на вычислительно-управляющие комплексы промышленных предприятий.

3. На базе разработанных моделей вычислительных систем, моделей программных объектов и моделей поведения вирусов возможно детальное моделирование процесса заражения вирусом и моделирование процесса лечения вируса с помощью инвертирования модели заражения, а также разработка методов лечения на основе данных моделей.

4. На основе разработанных моделей вычислительных систем возможно моделирование других классов дестабилизирующих программных воздействий, в том числе ошибок и уязвимостей, и разработка методов и систем для их распознавания, лечения или коррекции.

Реализация результатов работы. Разработанная система распознавания Win32 вирусов внедрена в вычислительно-управляющий комплекс «Эмаль-агрегат» промышленного предприятия ОАО «Волгокабель» (рис. А.1). Полученные научные результаты использованы в учебном процессе на кафедре «Электронные системы и информационная безопасность» ГОУ ВПО Самарский государственный технический университет при подготовке специалистов по специальности 90 104 «Комплексная защита объектов информатизации» (рис. А.2).

Апробация работы. Основные результаты работы докладывались и обсуждались на следующих конференциях: VI Международная научно-техническая конференция студентов и аспирантов «Радиоэлектроника, электротехника и энергетика» (Москва, 2000) — XXXVIII Международная научная студенческая конференция с участием аспирантов «Студент и научно-технический прогресс» (Новосибирск, 2000) — III Всероссийская молодежная научно-техническая конференция «Будущее технической науки» (Нижний Новгород, 2004), III Международная научно-практическая конференция «Ашировские чтения» (Самара, 2006), V Всероссийская межвузовская научно-практическая конференция «Компьютерные технологии в науке, практике и образовании» (Самара, 2006).

Публикации. По теме диссертации опубликовано 13 работ, в том числе 1 статья в журнале из перечня, рекомендуемого ВАК РФ.

Структура и объем работы. Диссертация состоит из введения, 5 глав, заключения и 4 приложений. Она изложена на 175 страницах, содержит 75 рисунков, 63 таблицы и библиографический список из 105 наименований.

Основные результаты работы и выводы.

Выполненная диссертационная работа посвящена системному анализу компьютерных вирусов как самого крупного класса дестабилизирующих программных воздействий, анализу их влияния на вычислительно-управляющие комплексы промышленных предприятий и разработке метода распознавания компьютерных вирусов. В работе получены следующие основные результаты:

1. Проведен анализ влияния вирусов на вычислительно-управляющие комплексы промышленных предприятий.

2. Разработан алгоритм исследования вирусов и проведено экспериментальное исследование компьютерных вирусов.

3. Проведен системный анализ вирусов на основе проведенного экспериментального исследования, выявлены основные подсистемы вирусов, методы их работы и взаимодействия с вычислительной средой.

4. Проанализированы методов распознавания компьютерных вирусов.

5. Построены системная модель состава вируса и функциональная классификация компьютерных вирусов. Разработаны требования к модели поведения вируса и проведен анализ соответствия им существующих моделей поведения.

6. Разработаны модели вычислительной среды — вычислительные машины СМ и СМСШ, а также модели программ, файлов, операционных систем и сервисных процедур для описания поведения программ.

7. Построены модели поведения: абстрактного компьютерного вируса, основных видов файловых Vin32 вирусов и их подсистем.

8. Разработана архитектура, алгоритмы работы и программная реализация системы распознавания, Мп32 вирусов, проведено ее тестирование.

9. Разработана методика системного анализа дестабилизирующих программных воздействий.

Показать весь текст

Список литературы

  1. Рис 2.6 Алгоритм анализа вируса21.2 Исследование вирусов, функционирующих в MS-DOS
  2. По типу функционирования вирусы делятся на два класса: вирусы времени выполнения и резидентные вирусы (Таблица 2.2).
  3. Cohen, F.: Computer viruses theory and experiments. Computers and Security 6(1) (1987) 22−35
  4. Cohen, F.: Computational aspects of computer viruses. Computers and Security 8 (1989) 325−344
  5. Adleman, L.M.: An abstract theory of computer viruses. In: Advances in Cryptology CRYPTO '88. Volume 403 of Lecture Notes in Computer Science. (1990) 354−374
  6. , H. W. & Anderson, S. 0. (1990) Wirus Theory," Institution of Electrical Engineers Colloquium, in Viruses and Their Impact on Future Computing Systems, Institution of Electrical Engineers Publication No. 1990/132, pp4/l (4/5.
  7. A framework for modelling trojans and computer virus infection Harold Thimbleby, Stuart Anderson, Paul Cairns Computer Journal, 41(7), pp444−458,1999.1999
  8. Comment on 'A Framework for Modelling Trojans and Computer Virus Infection' Erkii Makinen, THE COMPUTER JOURNAL, Vol. 44, No. 4, 2001, pp.321−323 November 2001
  9. Reply to 'Comment on «A Framework for Modelling Trojans and Computer Virus Infection"1 by E. Makinen Harold Thimbleby, Stuart Anderson, Paul Cairns THE COMPUTER JOURNAL, Vol. 44, No. 4, 2001, pp.324−325 March 2001
  10. Reply to «Comment on «A Framework for Modelling Trojans and Computer Virus Infection"' by E. Makinen Fred Cohen THE COMPUTER JOURNAL, Vol. 44, No. 4, 2001, pp. 326−327 ISSN 14 602 067 April 2001
  11. Mathematical Model of Computer Viruses Ferenc Leitold Veszprem University, Hungary Edited by Urs E. Gatikker, a EICAR c/o TIM World
  12. ApS, Aalborg, Denmark, ISBN: 87−987 271−1-7 EICAR 2000 Best Paper Proceedings EICAR Best Paper ProceedingslO. Some further theoretical results about computer viruses Zhihong Zuo and Mingtian Zhou The Computer Journal, Vol. 47. No. 6.2004, pp. 627−633
  13. On the Time Complexity of Computer Viruses Zhi-hong Zuo, Qing-xin Zhu, and Ming-tian Zhou, Member, IEEE IEEE TRANSACTIONS ON INFORMATION THEORY, VOL. 51, NO. 8, AUGUST 2005
  14. Webster, M.: ASM-based modelling of self-replicating programs. Technical Report ULCS-05−005, Department of Computer Science, University of Liverpool, UK (2005) Presented at the 11th International Workshop on Abstract State Machines (ASM 2004).
  15. Toward an abstract computer virology G. Bonfante, M. Kaczmarek, and J-Y Marion Loria, Calligramme project, B.P. 239, 54 506 Vandoeuvre-Tes-Nancy C’edex, France, and 'Ecole Nationale Sup’erieure des Mines de Nancy, INPL, France.
  16. Векторно-операторная модель компьютерных вирусов Д. Зегжда КомпьютерПресс N 10/1993 (стр. 47−48)
  17. А. М. Turing. On computable numbers with an application to the entscheidungsproblem. Proc. London Mathematical Society, 42(2):230 -265, 1936. Traduction 17.
  18. Теория автоматов / Ю. Г. Карпов СПб.: Питер, 2002. — 224 е.: ил.
  19. А. Ахо, Дж. Хопкрофт, Дж. Ульман Построение и анализ вычислительных алгоритмов. Москва МИР 1979.
  20. А.Н. Алгоритмы и рекурсивные функции. 2-е изд. — М.: Наука. Гл. ред.физ.-мат. лит., 1986. — 368 с.
  21. Х. Роджерс Теория рекурсивных функций и эффективная вычислимость. Перевод с англ. Москва МИР 1972.
  22. Ершов IO. JL, Палютин Е. А. Математическая логика: Учеб. пособие для вузов. 2-е изд., испр. и доп. — М.: Наука. Гл. ред.физ.-мат. лит., 1987.-336 с.
  23. Gurevich, Y.: Evolving algebras 1993: Lipari guide. In Borger, E., ed.: Specification and Validation Methods. Oxford University Press (1995) 936
  24. Gurevich, Y.: Sequential abstract state machines capture sequential algorithms. ACM Transactions on Computational Logic 1(1) (2000) 77 111
  25. Gurevich, Y., Rossman, В., Schulte, W.: Semantic essence of AsmL. Technical report, Microsoft Research (2004) MSR-TR-2004−27.
  26. Goguen, J.A., Walker, Т., Meseguer, J., Futatsugi, K., Jouannaud, J.P.: Introducing OBJ. In Goguen, J.A.,
  27. Malcolm, G., eds.: Software Engineering with OBJ- Algebraic Specification in Action. Kluwer Academic Publishers (2000) ISBN 792 377 575.
  28. Goguen, J.A., Malcolm, G.: Algebraic Semantics of Imperative Programs. Massachusetts Institute of Technology (1996) ISBN 2 620 7172X.
  29. J.A. Bergstra and M.E. Loots. Program algebra for sequential code. Journal of Logic and Algebraic Programming, 51(2): 125—156,2002.
  30. J.A. Bergstra and A. Ponse. Combining programs and state machines. Journal of Logic and Algebraic Programming, 51(2): 175−192,2002.
  31. J.A. Bergstra and A. Ponse. Execution architectures for program algebra. Logic Group Preprint Series 230, http://preprints.phil.uu.nl/lgps/?lang=en, Dept. of Philosophy, Utrecht University, 2004.
  32. Directed-Graph Epidemiological Models of Computer Viruses. Jeffrey O. Kephart, Steve R. White/ In Proceedings IEEE Symposium on Security and Privacy. 1991, IEEE, 343−359.
  33. Measuring and Modelling Computer Virus Prevalence. Jeffrey O. Kephart, Steve R. White/ 1993, IEEE.
  34. A mathematical theory for the spread of computer viruses. Dr. Winfried Gleissner/ Computers & Security, 8 (1989) 35−41.
  35. An epidemiological model of virus spread and cleanup. Matthew M. Williamson, Jasmin Leveille Information Infrastructure Laboratory HP Laboratories Bristol, February 27th, 2003
  36. Epidemic Spreading in Technological Networks. Jasmin Leveille/ Information Infrastructure Laboratory, HP Laboratories Bristol, October 23rd, 2002
  37. Computer Virus Propagation Models. Giuseppe Serazzi and Stefano Zanero.40.0n Computer Viral Infection and the Effect of Immunization. Chenxi Wang, John C. Knightl, and Matthew C. Elder
  38. Epidemic spreading in real networks: an eigenvalue viewpoint.- Yang Wang, Deepayan Chakrabarti, Chenxi Wang, Christos Faloutsos.
  39. Technological Networks and the Spread of Computer Viruses. Justin Balthrop, Stephanie Forrest, M. Newman, Matthew Williamson/ SCIENCE VOL 304 23 APRIL 2004pp.527−529
  40. Spinellis, D.: Reliable identification of bounded-length viruses is NP-complete. IEEE Transactions on Information Theory 49(1) (2003) 280 284
  41. Reductions of the general virus detection problem. Ferenc Leitold / In U. E. Gattiker (Ed.), Conference Proceedings EICAR International Conference, pp. 24−30, June 2001.
  42. Constructing computer virus phylogenies. Leslie Ann Goldberg, Paul W. Goldberg, Cynthia A. Phillips, Gregory B. Sorkin.
  43. A Taxonomy of Computer Worms. Nicholas Weaver, Vern Paxson, Stuart Staniford, Robert Cunningham/ Proceedings of the 2003 ACM Workshop on Rapid Malcode (WORM), 2003. pp.11−18, 2003
  44. Lakhotia, A., Singh, P.K.: Challenges in getting 'formal' with viruses. Virus Bulletin, September 2003 (2003) 15−19
  45. Open problems in computer virology. Eric Filiol, Marko Helenius, Stefano Zanero / Journal in Computer Virology (2006)1, pp.55−66, February 2006
  46. Компьютерная вирусология: Справ, руководство. К: УРЕ.-1991. -416 с.: ил.- Библиогр.
  47. Е.В. Компьютерные вирусы: что это такое и как с ними бороться М.: СК Пресс, 1998. — 288 е., ил.
  48. А. Разрушающие программные воздействия. М.: Издательство Эдель, 1993. 64 с.
  49. И. Как написать компьютерный вирус: практикум программирования на ассемблере СПб: Символ-Плюс, 2000. — 192 с.
  50. Игорь Гульев Компьютерные вирусы, взгляд изнутри / Игорь Гульев -М.: ДМК, 1998−304 е., ил.
  51. Д.А. Козлов, A.A. Парандовский, А. К. Парандовский Энциклопедия компьютерных вирусов. «COJIOH-P», 2001 г.
  52. С. В. Гошко. Энциклопедия по защите от вирусов. М.: COJIOH-Пресс, 2004. — 302 е.: ил. — (Серия «Аспекты защиты»).
  53. К. Компьютерные вирусы изнутри и снаружи. -СПб. Литер, 2006. 527 е.: ил.
  54. VDAT Электронный ресурс.: Электрон, журн. Режим доступа к журн.: vx.netlux.org, свободный — Загл. с экрана. — Яз. англ.
  55. Szor, P., Ferrie, P.: Hunting for metamorphic. In: Virus Bulletin Conference Proceedings. (2001)
  56. M. Ludwig. The Giant Black Book of Computer Viruses. American Eagle Publications, 1998.
  57. P. Szor. The Art of Computer Virus Research and Defense. Addison-Wesley Professional, 2005.
  58. M. Bishop. An overview of computer viruses in a research environment. Technical report, Hanover, NH, USA, 1991.
  59. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов / П. Ю. Белкин, О. О. Михайловский и др. М.: Радио и связь, 1999. — 168 с.: ил.
  60. К. Касперски Техника и философия хакерских атак. М.: ООО «СОЛОН-Р», 1999.- 272 е., ил.
  61. Фундаментальные основы хакерства. Исскуство дизассемблирования / Крис Касперски М.: COJIOH-P, 2002. 448 с. -(Серия «Кодокопатель»)
  62. Крис Касперски Образ мышления дизассемблер IDA. — М.: ООО «СОЛОН-Р», 2001.- 480 е., ил.
  63. Р. А. Айрапетян Отладчик SoftlCE. Подробный справочник. М.: СОЛОН-Пресс, 2003. — 304 е.: ил. — (Серия «Кодокопатель»)
  64. Системный анализ и принятие решений: Словарь-справочник:Учеб. пособие для вузов / Под ред. В. Н. Волковой, В. Н. Козлова. М.: Высш. шк., 2004 — 616 е.: ил.
  65. Теоретические основы системного анализа / Новосельцев В. И. и др.- под ред. В. И. Новосельцева. М.: Майор, 2006. — 592 е.: ил.
  66. Системный анализ. Учеб. для вузов / А. В. Антонов. М.: Высш. шк., 2004.-454 е.: ил. 79.3убков С.В. Assembler. Для DOS, Windows и Unix. М.: ДМК, 1999. -640 е., ил.
  67. П.И., Финогенов К. Г. Язык ассемблера: уроки программирования. М.: ДИАЛОГ-МИФИ, 2001. — 640 с.
  68. О.В., Иванов М. А., Тетерин И. И. Ассемблер в задачах защиты информации / Под ред. И. Ю. Жукова М.: КУДИЦ-ОБРАЗ, 2002.-320с.
  69. Д., Руссинович М. Внутренне устройство Microsoft Windows 2000. Мастер-класс. / Пер. С англ. СПб.: Питер- М.: Издательско-торговый дом «Русская Редакция», 2001. — 752 стр.: ил.
  70. П.В. Работа с файлами в Win 32 API.- 2-е изд., доп.-М.: Горячая линия-Телеком, 2002. 216с.: ил.
  71. М. Харт Системное программирование в среде Win32, 2-е изд.: Пер. с англ.: М.: Издательский дом «Вильяме», 2001. — 2001. -464 е.: ил.
  72. Рихтер Д. Windows для профессионалов: создание эффективных Win32-npmio>KeHHfi с учетом специфики 64-разрядной версии Windows. 4-е изд./ Пер. с англ. СПб: Питер- М.: Издательско-торговый дом «Русская редакция», 2001.
  73. The IA-32 Intel Architecture Software Developer’s Manual Volume 1: Basic Architecture, Order Number 245 470−007.
  74. The IA-32 Intel Architecture Software Developer’s Manual Volume 2: Instruction Set Reference, Order Number 245 471−007.
  75. The IA-32 Intel Architecture Software Developer’s Manual Volume 3: System Programming Guide, Order Number 245 472−007.
  76. Юров В. Assembler: специальный справочник СПб: Питер, 2001. -496 е.: ил.
  77. Ф. Нейрокомпыотерная техника. М.: Мир, 1992. — 240 с.
  78. В.А. Нейронные сети: обучение, организация и применение. Кн. 4: Учеб. пособие для вузов / Общая ред. А. И. Галушкина. М.: ИПРЖР, 2001.
  79. Хайкин Саймон. Нейронные сети: полный курс, 2-е издание.: Пер. с англ. М.: Издательский дом «Вильяме», 2006. — 1104 е.: ил. — Парал. тит. англ.
  80. A.B. Анализ вирусных технологий изменения кода // Вестник Самарского государственного технического ун-та 2004. Вып. 24. Сер. Технические науки, с. 24−32.
  81. A.B. Анализ загрузочных вирусов для выявления их обобщенной структуры // Естественные и технические науки. 2004. № 2. с. 193−195.
  82. A.B. Анализ файловых вирусов под Windows 95−98 с целью создания обобщенной модели вируса // Естественные и технические науки. 2004. № 2. с. 196−198.
  83. A.B. Эмулятор процессора // Техника и технология. 2004. № 6. с. 31−34.
  84. A.B. Анализ методов детектирования компьютерных вирусов // Аспирантский вестник Поволжья. 2003. № 2. с. 40−42.
  85. A.B. Исследование возможностей теоретической модели вируса, предложенной Фрэдом Коуэном // Компьютерные технологии в науке, практике и образовании: Труды 5-й Всеросс-й межвуз. науч.-практ. конф. СамГТУ. Самара. 2006. с. 90−93.
  86. A.B. Анализ структуры для моделирования компьютерных вирусов и троянских программ // Компьютерные технологии в науке, практике и образовании: Труды 5-й Всеросс-й межвуз. науч.-практ. конф. СамГТУ. Самара. 2006. с. 94−97.
  87. A.B. Анализ адекватности модели компьютерного вируса базирующейся на абстрактной машине состояний // Ашировские чтения: Материалы III Международ, науч.-практ. конф. -Самара: СамГТУ, 2006. с. 165−166.
  88. A.B. Анализ модели компьютерного вируса на основе OBJ // Ашировские чтения: Материалы III Международ, науч.-практ. конф. Самара: СамГТУ, 2006. с. 166−168.
  89. A.B. Применение нейроподобных сетей в системах защиты информации // Шестая Междунар. науч.-техн. конф. студентов и аспирантов: Тез. Докл. В 3-х т. М.: Издательство МЭИ, 2000. с. 292−293.
  90. A.B. Анализ файловых вирусов, работающих в MS-DOS // Будущее технической науки: Тезисы докладов 3-й Всероссийской молодежной науч.-техн. конф. Информационные технологии. /НГТУ/. Нижний Новгород, 2004. с. 35−36.
  91. A.B., Буканов Ф. Ф., Свиридов В. П. Антивирусная система на нейронных сетях // Информационные технологии в науке, проектировании и производстве: Тезисы докл. 2-й Всеросс-й науч.-техн. Конф. В 5 частях. Часть 2. Нижний Новгород, 2000. с 11.
Заполнить форму текущей работой