СИСТЕМА ІДЕНТИФІКАЦІЇ ШКІДЛИВОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ НА ОСНОВІ КОНТЕКСТНО-ВІЛЬНИХ ГРАМАТИК
Предметом статті є дослідження методів ідентифікації шкідливого програмного забезпечення в комп’ютерних системах. Метою є дослідження існуючих моделей виявлення вірусів на базі формальних мов та граматик та удосконалення моделі за рахунок використання LL(1)-граматики. Завдання: розробити математичну...
Gespeichert in:
Veröffentlicht in: | Сучасні інформаційні системи 2018-08, Vol.2 (2) |
---|---|
Hauptverfasser: | , , |
Format: | Artikel |
Sprache: | eng |
Schlagworte: | |
Online-Zugang: | Volltext |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Предметом статті є дослідження методів ідентифікації шкідливого програмного забезпечення в комп’ютерних системах. Метою є дослідження існуючих моделей виявлення вірусів на базі формальних мов та граматик та удосконалення моделі за рахунок використання LL(1)-граматики. Завдання: розробити математичну модель ідентифікації шкідливого програмного забезпечення на основі контекстно-вільних граматик; вибрати ефективний алгоритм її роботи, розробити програмну модель та виконати тестування. Використовуваними методами є: апарат формальних мов та граматик, математичні моделі на основі детермінованих магазинних автоматів. Отримано такі результати. Обґрунтовано вибір типу граматики та моделі магазинного автомату. Розроблено програмне забезпечення, яке генерує функції переходів магазинного автомату відповідно до заданих правил граматики, аналізує вхідний файл на наявність заданих ознак, характерних для шкідливого програмного забезпечення та моделює роботу детермінованого низхідного магазинного автомату. За результатом роботи магазинного автомату формується висновок щодо можливості зараження комп’ютерної системи. Висновки. Наукова новизна отриманих результатів полягає в наступному: досліджено існуючі моделі антивірусних сканерів на базі формальних мов та граматик; удосконалено модель за рахунок використання LL(1)-граматики, розроблено програмне забезпечення та виконано тестування. Проведені експериментальні дослідження підтверджують можливість використання запропонованого підходу, як додаткового засобу для виявлення шкідливого програмного забезпечення. |
---|---|
ISSN: | 2522-9052 |
DOI: | 10.20998/2522-9052.2018.2.17 |