Поле DC | Значення | Мова |
dc.contributor.author | Гавриленко, С. Ю. | - |
dc.contributor.author | Шевердій, І. В. | - |
dc.date.accessioned | 2018-11-23T10:03:22Z | - |
dc.date.available | 2018-11-23T10:03:22Z | - |
dc.date.issued | 2018 | - |
dc.identifier.citation | Гавриленко, С. Ю. Розробка методу оцінки комп'ютера на базі аналізу системних подій / С. Ю. Гавриленко, І. В. Шевердій // Методи та прилади контролю якості. - 2018. - № 1. - С. 108-114. | uk_UA |
dc.identifier.uri | http://elar.nung.edu.ua/handle/123456789/6557 | - |
dc.description.abstract | У статті запропоновано метод оцінки стану комп’ютера на базі аналізу системних подій
операційної системи Windows 10. Проведено аналіз системних подій в звичайному режимі та при
зараженні системи вірусами типу PetyaA та WannaCry. Базуючись на статистиці параметрів
подій операційної системи було виявлено закономірності, котрі описують стан операційної
системи. Отримана статистика надала можливість побудувати набір асоціативних правил для
виявлення комп’ютерних вірусів. Для накопичення системних подій та для їх подальшого аналізу,
побудовано антивірусний додаток. Для швидкого пошуку кожного фактору вірусної активності у
антивірусному додатку, використано хеш-таблиці. Розроблене програмне забезпечення дозволило
виявити описані у даній статті фактори зараження та блокувати виконання вірусного процесу. | uk_UA |
dc.description.abstract | In the article the method of an estimation of a computer condition on the basis of the analysis of system
events of operating system Windows 10 is offered. The analysis of system events was performed in the
normal mode and when the system was infected by viruses such as PetyaA and WannaCry. Based on the
statistics of the parameters of the operating system events, regularities was found that describe the state of
the operating system. The obtained statistics provided an opportunity to build a set of associative rules for
detecting computer viruses. To accumulate system events and for their further analysis, anti-virus
application are built. To quickly search for each factor of virus activity in an antivirus application, a hash
table was used. The developed software allowed us to identify the infection factors described in this article
and block the execution of the virus process | uk_UA |
dc.language.iso | uk | uk_UA |
dc.publisher | ІФНТУНГ | uk_UA |
dc.subject | антивірусний захист | uk_UA |
dc.subject | антивірусна система | uk_UA |
dc.subject | аналіз системних подій | uk_UA |
dc.subject | багаторівневі карти | uk_UA |
dc.subject | аналіз процесів операційної системи | uk_UA |
dc.subject | асоціативний аналіз | uk_UA |
dc.subject | antivirus protection | uk_UA |
dc.subject | antivirus system | uk_UA |
dc.subject | system events analysis | uk_UA |
dc.subject | multi-level maps | uk_UA |
dc.subject | operating system processes analysis | uk_UA |
dc.subject | associative analysis | uk_UA |
dc.title | Розробка методу оцінки комп'ютера на базі аналізу системних подій | uk_UA |
dc.type | Article | uk_UA |
Розташовується у зібраннях: | Методи та прилади контролю якості - 2018 - № 40
|