Для студентов МГУ им. Ломоносова по предмету ДругиеЭкспериментальное исследование модулей модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программЭкспериментальное исследование модулей модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
2024-11-112024-11-11СтудИзба
Экспериментальное исследование модулей модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
Описание
СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1 Описание модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
1.1 Формализованная модель ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
1.2 Архитектура модели ИАС выявления вредоносного программного обеспечения на основе автозагрузки программ
1.3 Выводы по разделу 1
2 Технология реализации модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
2.1 Блок-схемы алгоритмов реализации модулей модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
2.2 Пользовательский интерфейс модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
2.3 Методика работы с программным комплексом реализации модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
2.4 Выводы по разделу 2...................................................................................................
3 Экспериментальное исследование модулей модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
3.1 План проведения тестирования модулей модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
3.2 Вывод по разделу 3......................................................................................................
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ А. ПРЕЗЕНТАЦИОННЫЙ МАТЕРИАЛ
Активные APT-группы, в частности APT31, Cloud Atlas и Space Pirates, используют в своих атаках ВПО на основе автозагрузки программ. [2], [3] По итогам проведенных расследований специалистами Positive Technogies, отраслевые интересы группировок, атаковавших российские организации в течение 2022 года, распределились между государственными предприятиями (30% случаев), IT-компаниями (16%), финансовым, энергетическим и промышленным сектором (по 10% случаев на каждый). [4]
На протяжении 2022 года специалисты Positive Technologies наблюдали рост доли использования шпионского ПО, в котором активно используется автозагрузка программ. [6] В 2021 году этот показатель равнялся 12% в атаках на организации и 32%
ВВЕДЕНИЕ
1 Описание модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
1.1 Формализованная модель ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
1.2 Архитектура модели ИАС выявления вредоносного программного обеспечения на основе автозагрузки программ
1.3 Выводы по разделу 1
2 Технология реализации модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
2.1 Блок-схемы алгоритмов реализации модулей модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
2.2 Пользовательский интерфейс модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
2.3 Методика работы с программным комплексом реализации модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
2.4 Выводы по разделу 2...................................................................................................
3 Экспериментальное исследование модулей модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
3.1 План проведения тестирования модулей модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ
3.2 Вывод по разделу 3......................................................................................................
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ А. ПРЕЗЕНТАЦИОННЫЙ МАТЕРИАЛ
ВВЕДЕНИЕ
Во II квартале 2022 г. было отмечено увеличение числа атак с использованием ВПО: доля таких атак на организации составила 57%, а на частных лиц 59%. В атаках на частных лиц отмечается преобладание шпионского ПО и банковских троянов (41% и 21% атак с использованием ВПО соответственно). [1]Активные APT-группы, в частности APT31, Cloud Atlas и Space Pirates, используют в своих атаках ВПО на основе автозагрузки программ. [2], [3] По итогам проведенных расследований специалистами Positive Technogies, отраслевые интересы группировок, атаковавших российские организации в течение 2022 года, распределились между государственными предприятиями (30% случаев), IT-компаниями (16%), финансовым, энергетическим и промышленным сектором (по 10% случаев на каждый). [4]
На протяжении 2022 года специалисты Positive Technologies наблюдали рост доли использования шпионского ПО, в котором активно используется автозагрузка программ. [6] В 2021 году этот показатель равнялся 12% в атаках на организации и 32%
Характеристики курсовой работы
Предмет
Учебное заведение
Семестр
Просмотров
1
Размер
3,06 Mb
Список файлов
Экспериментальное исследование модулей модели ИАС выявления вредоносного программного обеспечения на основе анализа автозагрузки программ.docx