Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> software >> Antivirus Software >> .

Come progettare un programma che modelli di comportamento di una vite senza fine

La ricerca è costantemente in corso di fornire contromisure contro Worms software . I worm sono un particolare tipo di virus o malware di infettare reti e sistemi informatici . Essi possono rimanere silente per mesi, se non affrontati tempestivamente . Le aziende spesso scrivono simulazioni di attacchi di worm in modo da poter analizzare il loro comportamento. Vermi possono essere simulati utilizzando opportuni algoritmi progettati per propagarsi in modi diversi . Simulando il comportamento verme è possibile considerare diversi approcci per creare contromisure contro di loro . Istruzioni
1

Scegli un linguaggio di programmazione adatto per creare la simulazione. Se la simulazione è quello di funzionare su diverse piattaforme , sarebbe consigliabile scegliere un linguaggio come Java come si può operare su diverse piattaforme. Un linguaggio orientato agli oggetti è preferibile come un tipico programma worm viene eseguito molte copie di se stesso . Un linguaggio orientato agli oggetti è ideale in quanto consente a ogni istanza di un worm di essere rappresentato come un oggetto.
2

Progettazione di un contesto di simulazione . Questa è una rappresentazione della rete attuale la simulazione opererà all'interno . Può essere qualsiasi tipo di rete che si desidera, ma è probabilmente meglio per creare una rete utilizzando il software della macchina virtuale come " Virtual Box " ( vedi Risorse ) per scopi di test . Se possibile , provare a progettare una rete basata su un ambiente reale.
3

Impostare una serie di stati , che rappresenta i singoli Stati nodo ( il punto finale su una rete , ad esempio un terminale ) come il verme si muove intorno all'interno della simulazione . Ogni stato corrisponde a come un singolo nodo è influenzato dalla presenza di un verme . Esempio stati potrebbero essere " not_vulnerable " ( nodo non influenzato ) , " vulnerabile " (nodo suscettibili di attacco ) , e " infetti " ( nodo attaccato e colpito da vite senza fine) .
4

fornire statistiche basate su quali i risultati della simulazione e grafico i risultati. Questi possono essere utilizzati in seguito per ulteriori analisi .
5

Scala i risultati in base alle dimensioni della rete di prova. La simulazione sarà affidabile come la scala della rete reale si intende replicare soltanto. Pertanto i risultati dovrebbero essere basati sulla versione ridotta . Ad esempio, se la simulazione si basa su solo il 10% della dimensione totale di una vera e propria rete , allora la simulazione dovrebbe essere classificata solo in questi termini.

 

software © www.354353.com