Onderzoek is voortdurend gaande om tegenmaatregelen te bieden tegen software Worms ontwerpen . Wormen zijn een speciaal soort virus of malware infecteren computersystemen en -netwerken . Ze kunnen onopgemerkt blijven voor maanden, indien niet behandeld snel . Bedrijven schrijven vaak simulaties van worm aanvallen , zodat ze kunnen hun gedrag te analyseren . Wormen kunnen gesimuleerd worden met geschikte algoritmes zich voortplanten in verschillende manieren . Door het simuleren worm gedrag is het mogelijk om verschillende benaderingen te overwegen om tegenmaatregelen tegen hen te creëren . Instructies 1 Kies een geschikte programmeertaal om de simulatie te creëren . Als de simulatie is om te draaien op verschillende platformen , zou het raadzaam zijn om een taal als Java kiezen als het kan werken op verschillende platformen . Een objectgeoriënteerde taal is beter als een typische worm programma draait veel kopieën van zichzelf . Een objectgeoriënteerde taal is ideaal als het in staat stelt elk exemplaar van een worm te worden voorgesteld als een object . Ontwerp 2 een simulatie context . Dit is een weergave van hetzelfde netwerk de simulatie worden gebruikt bij . Het kan elk soort netwerk dat u wilt wel , maar het is waarschijnlijk beter om het opzetten van een netwerk met behulp van virtuele machine software zoals " Virtual Box " ( zie bronnen ) voor testdoeleinden . Waar mogelijk , proberen een netwerk op basis van een echte wereld instelling ontwerpen . 3 Opzetten van een reeks van staten die individuele knooppunt staten vertegenwoordigt ( het eindpunt op een netwerk, zoals een terminal ) de worm beweegt in de simulatie . Elke toestand komt overeen hoe individuele knooppunt wordt beïnvloed door de aanwezigheid van een worm . Voorbeeld staten zou kunnen zijn " not_vulnerable " ( knooppunt niet aangetast ) , " kwetsbaar " ( knooppunt vatbaar voor aanvallen ) , en "besmet " ( knooppunt aangevallen en aangetast door worm ) . 4 Zorg voor statistieken op basis van wat de resultaten van de simulatie en de grafiek van de resultaten . Deze kunnen later worden gebruikt voor verdere analyse . Scale 5 de resultaten op basis van de grootte van het testnetwerk . De simulatie alleen betrouwbaar als de omvang van de werkelijke netwerk wordt overwogen repliceren . Resulteert derhalve moeten worden gebaseerd op de verkleinde versie . Bijvoorbeeld, als de simulatie is gebaseerd op slechts 10 % van de totale grootte van een echt netwerk , dan is de simulatie mag alleen worden ingedeeld in die termen .
|