Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "szkodliwe oprogramowanie" wg kryterium: Temat


Wyświetlanie 1-3 z 3
Tytuł:
Badanie wykrywalności anomalii w pliku monitorowanym przez system wykrywania intruzów w zależności od parametrów generacji receptorów
Autorzy:
Widuliński, Patryk
Powiązania:
https://bibliotekanauki.pl/articles/118510.pdf
Data publikacji:
2019
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
sztuczny system immunologiczny
receptor
anomalia
szkodliwe oprogramowanie
artificial immune system
receptors
anomaly
malware
Opis:
Zabezpieczenie systemu operacyjnego przed zagrożeniami jest od lat obszarem badań wielu naukowców i konstruktorów oprogramowania antywirusowego. Nowe, skomplikowane zagrożenia pojawiają się w szybkim tempie, co skłoniło badaczy do poszukiwania nowoczesnych metod ich wykrywania. W artykule zaprezentowano badania wykrywalności zagrożeń w systemie operacyjnym przy pomocy sztucznego systemu immunologicznego w zależności od podanych parametrów wejściowych algorytmów. System składa się z bloków: sterującego, generacji receptorów i wykrywania anomalii. Blok generacji receptorów konstruuje ciągi binarne zwane receptorami do wykrywania przy ich pomocy anomalii w programach. Blok wykrywania anomalii korzysta z wygenerowanego zestawu receptorów do detekcji zagrożeń. W pracy przedstawiono wyniki badań wykrywalności anomalii w zależności od podanej liczby bitów receptora i progu aktywacji, a następnie przeanalizowano je i podsumowano.
The protection of operating systems against malware has been a field of research for many scientists and antivirus software designers for years now. New, complicated dangerous software appears rapidly, which inspired the researchers to look for unconventional, novel solutions for malware detection. In the paper, an original research of malware detection rates achieved by an artificial immune system using specific input parameters is presented. The system consists of control, receptor generation and anomaly detection units. The receptor generation unit constructs binary strings called receptors used to recognize foreign program structures. The anomaly detection unit uses generated receptors to detect malware in the monitored program. In the work, presented are the results of research of malware detection rates with regard to receptor bit count and activation threshold. The results are analyzed and concluded.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2019, 15; 83-94
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Rola szkodliwego oprogramowania w geopolityce
The role of malware in geopolitics
Autorzy:
Protasowicki, Igor
Powiązania:
https://bibliotekanauki.pl/articles/540514.pdf
Data publikacji:
2018
Wydawca:
Polskie Towarzystwo Geopolityczne
Tematy:
geopolityka
bezpieczeństwo
zagrożenie
komputer
wirus
robak
szkodliwe oprogramowanie
atak
geopolitics
security
threat
computer
virus
worm
malware
attack
Opis:
Ilość zagrożeń teleinformatycznych w świecie wzrasta dynamicznie wraz z upowszechnianiem wykorzystania systemów komputerowych w kolejnych obszarach ludzkiej aktywności. Współczesne państwa w znacznym stopniu zależne są od szybkiego dostępu do informacji uwzględniając także ich przechowywanie, przetwarzanie oraz przesyłanie, co sprawia, że obszar ten stał się elementem gry geopolitycznej. Społeczeństwa oraz powoływane przez nie organy i instytucje powszechnie wspomagają się rozwiązaniami komputerowymi. Obecnie komputer zaliczany jest do typowego wyposażenia gospodarstw domowych. Należy do tego doliczyć także skomputeryzowane urządzenia zaliczane do szeroko rozumianej elektroniki użytkowej. Analogicznie w sferze publicznej komputery i urządzenia skomputeryzowane stały się powszechne. Zagrożenia teleinformatyczne, takie jak szkodliwe oprogramowanie, w tym wirusy i robaki komputerowe, jak również ataki DoS/DDoS, kradzieże, podmiana i uszkadzanie danych jak również celowe uszkodzenia systemów komputerowych należy współcześnie zaliczyć do katalogu metod i środków rywalizacji w środowisku międzynarodowym. Właściwymi dla nauk społecznych, w tym nauk o bezpieczeństwie metodami analizy i krytyki literatury przedmiotu, metodą historyczną i metodą obserwacyjną dokonano selekcji oraz analizy wydarzeń świadczących o wykorzystaniu szkodliwego oprogramowania w geopolityce w przeszłości. Wskazano przykłady wykorzystania poszczególnych zagrożeń teleinformatycznych w rywalizacji międzynarodowej. Omówiono przebieg i skutki zastosowania szkodliwego oprogramowania, ataków DoS/DDoS oraz kradzieży danych wskazując współczesne metody i środki zabezpieczania przed omawianymi zagrożeniami. Określono także zakres i potencjalne znaczenie zagrożeń teleinformatycznych w geopolityce w przyszłości.
he amount of IT threats in the world is growing dynamically with the spread of the use of computer systems in the subsequent areas of human activity. Modern countries depend on quick access to information, including its storage, processing and transmission, which makes this area an element of the geopolitical game. Societies, organisations and institutions commonly support themselves with computer solutions both in private life and in public space. Currently, the computer is included in typical household equipment. It should also be added to computerized devices classified as consumer electronics. Similarly, in the public sphere, computers and computerized devices have become commonplace. ICT threats, such as malware, including viruses and computer worms, as well as DoS / DDoS attacks, thefts, replacements and data corruption as well as deliberate damage to computer systems are nowadays considered to be part of catalog of methods and means of competition in the international environment. The selection and analysis of events demonstrating the use of malware in geopolitics in the past were appropriate for social sciences, including security studies, through methods of analysis and criticism of the literature of subject, historical method and observational method. The examples of the use of particular ICT threats in international competition are indicated. The course and effects of using malware, DoS / DDoS attacks and data theft are discussed, indicating contemporary methods and means of protection against these threats. The scope and potential significance of teleinformatic threats in geopolitics in the future was also defined
Źródło:
Przegląd Geopolityczny; 2018, 26; 85-94
2080-8836
2392-067X
Pojawia się w:
Przegląd Geopolityczny
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Detekcja anomalii w plikach za pomocą wybranych algorytmów inspirowanych mechanizmami immunologicznymi
Autorzy:
Widuliński, Patryk
Wawryn, Krzysztof
Powiązania:
https://bibliotekanauki.pl/articles/118552.pdf
Data publikacji:
2019
Wydawca:
Politechnika Koszalińska. Wydawnictwo Uczelniane
Tematy:
systemy wykrywania intruzów
sztuczne systemy immunologiczne
wirusy
szkodliwe oprogramowanie
algorytm negatywnej selekcji
generacja receptorów
anomalia
wykrywanie anomalii
intrusion detection system
artificial immune systems
viruses
malware
negative selection algorithm
receptor generation
anomaly
anomaly detection
Opis:
Ochrona systemu operacyjnego przed infekcjami wirusowymi jest zagadnieniem, nad którym od kilku dekad pracują projektanci oprogramowania antywirusowego. Rosnąca w ostatnich latach złożoność szkodliwego oprogramowania skłoniła naukowców do poszukiwania inspiracji w rozwiązaniach naturalnych, takich jak układ immunologiczny ssaków. W artykule przedstawiono system wykrywania intruzów w systemie operacyjnym wykorzystujący algorytm negatywnej selekcji. Algorytm ten wykorzystuje ciągi binarne zwane receptorami do wykrywania zmian w chronionych programach. W systemie zaimplementowano dwie metody generacji receptorów: metodę losową i metodę szablonów. Metody te zostały przetestowane eksperymentalnie. Wyniki działania metod przeanalizowano i porównano, a następnie wyciągnięto wnioski.
Protection of the operating system against virus infections is an area of research which has been worked on by antivirus software designers since several decades. Increasing malware complexity led scientists to seek inspiration in natural solutions, such as the mammal immune system. In the article, an intrusion detection system has been proposed. The system’s inner workings are based on the negative selection algorithm. The algorithm uses binary strings called receptors to detect modifications in the protected programs. In the system, two receptor generation methods have been presented: the random generation method and the template generation method. The methods have been tested experimentally. The results of both methods have been analysed and compared, and conclusions have been drawn.
Źródło:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej; 2019, 14; 23-41
1897-7421
Pojawia się w:
Zeszyty Naukowe Wydziału Elektroniki i Informatyki Politechniki Koszalińskiej
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-3 z 3

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies