Разработки СО РАН - каталоги программ и БД
Поиск по каталогам:
2013-07-11
Назначение: Анализ поведения процессов в ОС Windows. На данный момент существует два основных метода по распознаванию процессов, запущенных в компьютерной системе: сигнатурный анализ и анализ поведения. Наиболее распространенным является сигнатурный анализ, когда тело исполняемого файла подвергается проверке на наличие последовательностей «опасных» команд. Все эти методы могут быть преодолены злоумышленником с помощью преобразований исполняемого кода, не влияющих на его функциональность. Несмотря на то, что разрабатываются все новые и новые алгоритмы сигнатурного анализа, всегда можно создать специальный алгоритм модификации тела процесса, обходящий свежие системы защиты. В связи с этим остается актуальной задача разработки технологии идентификации процесса по некоторому набору признаков. В последнее время увеличивается число систем и методик по анализу поведения уже действующего в системе процесса. Существуют и иммунные системы, основанные на комбинации этих типов анализа. Данная программа реализует метод опознавания процессов по их поведению в системе.
Область применения: Компьютерная безопасность. Защита от вредоносного ПО. Используемый алгоритм: Анализ поведения процессов с использованием составного обработчика на основе трехслойных персептронов [1]. Основной идеей алгоритма является разделение персептрона-анализатора на несколько (4) атомарных трехслойных персептронов. Например, 17 входов персептрона были разделены на 4 группы: 3, 4, 5, 5. Каждый из таких персептронов имеет свой выход и отвечает за соответствие образа какому-либо признаку (тому признаку, за который отвечает персептрон). В качестве входов используется количество произошедших событий в системе событий определенного класса (использовано 17 типов событий по 1 на каждый вход). Каждый из 4 атомарных персептронов возвращает свой ответ, является ли процесс «своим» или нет. Например, {да, нет, да, да}. Эти ответы согласуются с помощью вектора доверия размерности 4 в финальный ответ всего анализатора как скалярное произведение вектора доверия на вектор ответов. Вектор доверия формируется на этапе обучения анализатора. Данный алгоритм был разработан с целью решения проблемы неэффективности нейронных сетей, когда подавляющее большинство входов равно нулю. 1. Р.С. Прохоров, Методика бихевиористической классификации процессов в ОС Windows 7 // Информационные технологии и автоматизация управления - Материалы V Всероссийской научно-практической конференции студентов, аспирантов, работников образования и промышленности, Омск, Издательство ОмГТУ, стр 163-165, 23-26 апреля, 2013. Функциональные возможности: Обучение агентов на основе предоставляемых администратором данных, распознавание процессов с помощью обученных агентов. Данное приложение является библиотекой для построения систем защиты операционных систем на основе анализа поведения процессов. Содержит пример (IncinerateCmd - IncinerateService), демонстрирующий работу с основными компонентами разработанного алгоритма. Пример представляет из себя два приложения
Инструментальные средства создания: Visual C# Express Описание содержимого репозитория В репозитории https://github.com/Evlikat/incinerate находится полностью компилируемый под платформу .NET Framework 3.0+ проект Visual C# Express 2010. Подпроекты в составе:
Инструкция по использованию
Замечания к использованию
|
2013-06-14
Назначение - интерактивная иллюстрация задач по преобразованию списков. Для работы с программой нужно загрузить пакетный файл Adress.bat. Далее необходимо следовать комментариям, которые появляются в окне выполняемой программы. |
2013-06-14
Назначение - Программа предназначена для расчета значений функции пространственного распределения рентгеновского характеристического излучения по массовой толщине локальной области материала в зависимости от состава образца и энергии падающего пучка электронов. Область применения - В рентгеновском электронно-зондовом микроанализе для оценки локальности проводимых измерений, выбора условия генерации рентгеновского излучения и для проведения ZAF–коррекции результатов измерений интенсивностей рентгеновских характеристических линий при количественном микроанализе материалов. Используемый алгоритм - В основе заложена аналитическая модель функции рентгеновского характеристического излучения по массовой толщине образца φ(ρz), представленная в работах [1,2]. Модель φ(ρz) учитывает: наличие обратно рассеянных первичных электронов; влияние неупругого рассеяния электронов пучка на распределение в образцах с низким значением среднего атомного номера; пространственную симметрию протекания процесса многократного рассеяния относительно положения координаты максимума распределения поглощенных электронов пучка. В качестве входных данных используются следующие параметры: атомный номер, атомный вес, плотность, коэффициент обратного рассеяния, средний ионизационный потенциал анализируемого объекта и начальная энергия пучка электронов. Использованные источники:
Функциональные возможности - Программа позволяет получать значения функции φ(ρz) при заданных параметрах, характеризующих анализируемый материал и начальную энергию пучка электронов. Присутствует возможность графического изображения распределения излучения по массовой толщине ρz. Инструментальные средства создания - Mathcad 7.0 PRO |
2013-06-13
Назначение - интерактивная иллюстрация и посимвольный контроль решения задач интегрирования, основанного на использовании только элементарных преобразований. Группа файлов, необходимая для выполнения двух программ, содержит пакетный файл Paket.bat. После его загрузки появляются необходимые комментарии для работы с программами. |
2013-06-11
Программа предназначена для приближенного вычисления вероятностей связности всех пар вершин графа с низконадежными ребрами. В основе программы лежат асимптотические отношения, параметры которых определяются с помощью разработанных модифицированных алгоритмов Флойда-Стейнберга. Алгоритм заключается в определении минимального числа ребер в путях между всеми парами вершин на основе матрицы смежности с помощью модификации известного алгоритма Флойда. Модификация заключается в изменении начальных данных длины ребра на 0 и 1, что уменьшает количество необходимых итераций. Далее определяются соответствующие числа минимальных путей для всех пар вершин на основе специально полученных формул, представленных в работе [1]. Программа может быть использована при исследовании различных случайных сетей и проектировании новых информационно-технических систем. [1] "Асимптотика вероятности связности графа с низконадёжными рёбрами", Прикладная дискретная математика, 2013, № 1, 93–98. В отличие от программ аналогичного типа данная программа позволяет: Функциональные ограничения - в силу используемых формул вероятность связности ребра должна быть меньше чем 0,01. Программа разработана на Object Pascal в среде разработки Delphi 7. |
- « первая
- ‹ предыдущая
- …
- 20
- 21
- 22
- 23
- 24
- 25
- 26
- 27
- 28
- …
- следующая ›
- последняя »