Skip navigation
Please use this identifier to cite or link to this item: http://elar.nung.edu.ua/handle/123456789/6557
Full metadata record
DC FieldValueLanguage
dc.contributor.authorГавриленко, С. Ю.-
dc.contributor.authorШевердій, І. В.-
dc.date.accessioned2018-11-23T10:03:22Z-
dc.date.available2018-11-23T10:03:22Z-
dc.date.issued2018-
dc.identifier.citationГавриленко, С. Ю. Розробка методу оцінки комп'ютера на базі аналізу системних подій / С. Ю. Гавриленко, І. В. Шевердій // Методи та прилади контролю якості. - 2018. - № 1. - С. 108-114.uk_UA
dc.identifier.urihttp://elar.nung.edu.ua/handle/123456789/6557-
dc.description.abstractУ статті запропоновано метод оцінки стану комп’ютера на базі аналізу системних подій операційної системи Windows 10. Проведено аналіз системних подій в звичайному режимі та при зараженні системи вірусами типу PetyaA та WannaCry. Базуючись на статистиці параметрів подій операційної системи було виявлено закономірності, котрі описують стан операційної системи. Отримана статистика надала можливість побудувати набір асоціативних правил для виявлення комп’ютерних вірусів. Для накопичення системних подій та для їх подальшого аналізу, побудовано антивірусний додаток. Для швидкого пошуку кожного фактору вірусної активності у антивірусному додатку, використано хеш-таблиці. Розроблене програмне забезпечення дозволило виявити описані у даній статті фактори зараження та блокувати виконання вірусного процесу.uk_UA
dc.description.abstractIn the article the method of an estimation of a computer condition on the basis of the analysis of system events of operating system Windows 10 is offered. The analysis of system events was performed in the normal mode and when the system was infected by viruses such as PetyaA and WannaCry. Based on the statistics of the parameters of the operating system events, regularities was found that describe the state of the operating system. The obtained statistics provided an opportunity to build a set of associative rules for detecting computer viruses. To accumulate system events and for their further analysis, anti-virus application are built. To quickly search for each factor of virus activity in an antivirus application, a hash table was used. The developed software allowed us to identify the infection factors described in this article and block the execution of the virus processuk_UA
dc.language.isoukuk_UA
dc.publisherІФНТУНГuk_UA
dc.subjectантивірусний захистuk_UA
dc.subjectантивірусна системаuk_UA
dc.subjectаналіз системних подійuk_UA
dc.subjectбагаторівневі картиuk_UA
dc.subjectаналіз процесів операційної системиuk_UA
dc.subjectасоціативний аналізuk_UA
dc.subjectantivirus protectionuk_UA
dc.subjectantivirus systemuk_UA
dc.subjectsystem events analysisuk_UA
dc.subjectmulti-level mapsuk_UA
dc.subjectoperating system processes analysisuk_UA
dc.subjectassociative analysisuk_UA
dc.titleРозробка методу оцінки комп'ютера на базі аналізу системних подійuk_UA
dc.typeArticleuk_UA
Appears in Collections:Методи та прилади контролю якості - 2018 - № 40

Files in This Item:
File Description SizeFormat 
5931p.pdf307.83 kBAdobe PDFView/Open
Show simple item record   Google Scholar


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.