Skip navigation
Please use this identifier to cite or link to this item: http://elar.nung.edu.ua/handle/123456789/6557
Title: Розробка методу оцінки комп'ютера на базі аналізу системних подій
Authors: Гавриленко, С. Ю.
Шевердій, І. В.
Keywords: антивірусний захист
антивірусна система
аналіз системних подій
багаторівневі карти
аналіз процесів операційної системи
асоціативний аналіз
antivirus protection
antivirus system
system events analysis
multi-level maps
operating system processes analysis
associative analysis
Issue Date: 2018
Publisher: ІФНТУНГ
Citation: Гавриленко, С. Ю. Розробка методу оцінки комп'ютера на базі аналізу системних подій / С. Ю. Гавриленко, І. В. Шевердій // Методи та прилади контролю якості. - 2018. - № 1. - С. 108-114.
Abstract: У статті запропоновано метод оцінки стану комп’ютера на базі аналізу системних подій операційної системи Windows 10. Проведено аналіз системних подій в звичайному режимі та при зараженні системи вірусами типу PetyaA та WannaCry. Базуючись на статистиці параметрів подій операційної системи було виявлено закономірності, котрі описують стан операційної системи. Отримана статистика надала можливість побудувати набір асоціативних правил для виявлення комп’ютерних вірусів. Для накопичення системних подій та для їх подальшого аналізу, побудовано антивірусний додаток. Для швидкого пошуку кожного фактору вірусної активності у антивірусному додатку, використано хеш-таблиці. Розроблене програмне забезпечення дозволило виявити описані у даній статті фактори зараження та блокувати виконання вірусного процесу.
In the article the method of an estimation of a computer condition on the basis of the analysis of system events of operating system Windows 10 is offered. The analysis of system events was performed in the normal mode and when the system was infected by viruses such as PetyaA and WannaCry. Based on the statistics of the parameters of the operating system events, regularities was found that describe the state of the operating system. The obtained statistics provided an opportunity to build a set of associative rules for detecting computer viruses. To accumulate system events and for their further analysis, anti-virus application are built. To quickly search for each factor of virus activity in an antivirus application, a hash table was used. The developed software allowed us to identify the infection factors described in this article and block the execution of the virus process
URI: http://elar.nung.edu.ua/handle/123456789/6557
Appears in Collections:Методи та прилади контролю якості - 2018 - № 40

Files in This Item:
File Description SizeFormat 
5931p.pdf307.83 kBAdobe PDFView/Open
Show full item record   Google Scholar


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.