Введение 3
Глава 1. Теория 11
Методы обнаружения вирусов 11
Структура PE-файла 14
Нейронная сеть 16
Глава 2. Эксперименты 23
Входные данные 23
Нейронная сеть 24
Многослойная нейронная сеть 24
Рекуррентная нейронная сеть 30
Каскад из нейронных сетей 31
Заключение 32
Список литературы 34
Приложение 35
Компьютерный вирус, так же как вирус гриппа, предназначен для распространения от хоста к хосту и обладает способностью реплицировать себя. Аналогичным образом, так же, как вирусы не могут воспроизводиться без клетки-хозяина, компьютерные вирусы не могут воспроизводиться и распространяться без носителя, такого как файл или документ.
В более технических терминах компьютерный вирус – это тип вредоносного кода или программы, написанный для изменения способа работы компьютера и предназначенного для распространения с одного компьютера на другой. Вирус работает, вставляя или присоединяясь к законной программе или к документу, который поддерживает макросы, чтобы выполнить свой код. В этом процессе вирус может вызвать непредвиденные или разрушительные последствия, такие как нанесение вреда системному программному обеспечению путем разложения или уничтожения данных.
Как атакует компьютерный вирус?
Как только вирус успешно подключился к программе, файлу или документу, вирус будет оставаться бездействующим до тех пор, пока обстоятельства не заставят компьютер или устройство выполнить его код. Чтобы вирус заразил ваш компьютер, вам нужно запустить зараженную программу, которая, в свою очередь, приведет к выполнению кода вируса. Это означает, что вирус может оставаться бездействующим на вашем компьютере, не показывая существенных признаков или симптомов. Однако, как только вирус заразит ваш компьютер, вирус может заразить другие компьютеры в той же сети. Кража паролей или данных, регистрация нажатий клавиш, повреждение файлов, рассылка сообщений электронной почты и даже захват вашего компьютера - лишь некоторые из разрушительных и раздражающих факторов, которые может сделать вирус.
Как распространяются компьютерные вирусы?
В современном мире с постоянным подключением к глобальной сети вы можете заразить компьютер вирусом разными способами, в некоторых случаях – более очевидными, чем другие. Вирусы могут распространяться через электронную почту и вложения в текстовые сообщения, загрузки файлов в Интернете, ссылки на мошеннические сообщения в социальных сетях, и даже ваши мобильные устройства и смартфоны могут заразиться мобильными вирусами через скрытые загрузки приложений. Вирусы могут скрываться под прикрытием социальных материалов, таких как забавные изображения, поздравительные открытки или аудио- и видеофайлы.
Рекомендуется всегда поддерживать антивирусное программное обеспечение в актуальном состоянии для защиты от новых вирусов. Но сигнатурный тип сканирования не спасает от только появившихся вирусов, которые по функционалу являются копией старых программ, но с переписанными кусками кода, что уже не позволяет точно классифицировать его. Динамический тип сканирования, в свою очередь, занимает слишком много времени и ресурсов, чтобы проверить все новые файлы.
Разработка программного обеспечения для обнаружения вредоносного программного обеспечения. А также похожие готовые работы: страница 4 #9102234
Артикул: 9102234
- Предмет: Программирование
- Уникальность: 77% (Антиплагиат.ВУЗ)
- Разместил(-а): 185 Рамиль в 2019 году
- Количество страниц: 43
- Формат файла: docx
- Последняя покупка: 28.11.2022
999p.
2 000p.
только 24 ноября!
1) International Journal of Computer Applications (0975 – 8887) Volume 84 – No 5, December 2013
2) Int. J. Open Problems Compt. Math., Vol. 1, No. 2, September 2008
3) Intelligent Machines: Antivirus That Mimics the Brain ,by Will Knight October 29, 2015
4) Модели системы нейросетевых экспертов безопасной маршрутизации в облачных антивирусных системах А. А. Смирнов, 2016
5) Функции активации (https://en.wikibooks.org/wiki/Artificial_Neural_Networks/Activation_Functions)
6) Архитектуры нейронных стетей (https://stevenmiller888.github.io/ mind- how-to-build-a-neural-network/)
7) Глубокий взгляд на вирусы Win32 (http://computervirus.uw.hu/ ch04lev1sec3.html)
8) Различные методы заражения файлов (https://repo.zenk-security.com/ Virus-Infections-Detections- Preventions/Introduction%20to%20various%20file%20infection%20techni ques.pdf)
9) Зараженные PE файлы (http://vxheaven.org/lib/static/vdat/tuappend.htm)
10) Статистика по вирусному ПО (www.virustotal.com)
11) Применение нейронных сетей в анитивирусах (https://www. bizety.com/2016/02/05/deep-learning-neural-nets-are-effective-against-ai- malware/)
12) Статический анализ Win32 в Python (http://2006.recon.cx/en/f/ lightning- ecarrera-win32-static-analysis-in-python.pdf)
13) Данные для антивирусных нейронных сетей (http://www.cis.upenn
.edu/proj/onr-muri/neural_network.htm)
2) Int. J. Open Problems Compt. Math., Vol. 1, No. 2, September 2008
3) Intelligent Machines: Antivirus That Mimics the Brain ,by Will Knight October 29, 2015
4) Модели системы нейросетевых экспертов безопасной маршрутизации в облачных антивирусных системах А. А. Смирнов, 2016
5) Функции активации (https://en.wikibooks.org/wiki/Artificial_Neural_Networks/Activation_Functions)
6) Архитектуры нейронных стетей (https://stevenmiller888.github.io/ mind- how-to-build-a-neural-network/)
7) Глубокий взгляд на вирусы Win32 (http://computervirus.uw.hu/ ch04lev1sec3.html)
8) Различные методы заражения файлов (https://repo.zenk-security.com/ Virus-Infections-Detections- Preventions/Introduction%20to%20various%20file%20infection%20techni ques.pdf)
9) Зараженные PE файлы (http://vxheaven.org/lib/static/vdat/tuappend.htm)
10) Статистика по вирусному ПО (www.virustotal.com)
11) Применение нейронных сетей в анитивирусах (https://www. bizety.com/2016/02/05/deep-learning-neural-nets-are-effective-against-ai- malware/)
12) Статический анализ Win32 в Python (http://2006.recon.cx/en/f/ lightning- ecarrera-win32-static-analysis-in-python.pdf)
13) Данные для антивирусных нейронных сетей (http://www.cis.upenn
.edu/proj/onr-muri/neural_network.htm)
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Разработка программного обеспечения для обнаружения вредоносного программного обеспечения |
Артикул: | 9102234 |
Дата написания: | 14.09.2019 |
Тип работы: | Дипломная работа |
Предмет: | Программирование |
Оригинальность: | Антиплагиат.ВУЗ — 77% |
Количество страниц: | 43 |
Скрин проверки АП.ВУЗ приложен на последней странице.
В работе представлены только пояснительная записка и листинг программы. Самой программы нет
В работе представлены только пояснительная записка и листинг программы. Самой программы нет
Файлы артикула: Разработка программного обеспечения для обнаружения вредоносного программного обеспечения. А также похожие готовые работы: страница 4 по предмету программирование
Пролистайте "Разработка программного обеспечения для обнаружения вредоносного программного обеспечения. А также похожие готовые работы: страница 4" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 23.01.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 77% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 1 работу. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Разработка параллельных алгоритмов в методах оптимизации
СЛЕДУЮЩАЯ РАБОТА
Разработка системы авторизации и аутентификации пользователей информационных систем на основе решения задач распознавания биометрических данных...