Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Software >> Antivirus Software >> Content
Hoe maak je een programma dat modellen een worm Gedrag
Onderzoek is voortdurend gaande om tegenmaatregelen te bieden tegen software Worms ontwerpen . Wormen zijn een speciaal soort virus of malware infecteren computersystemen en -netwerken . Ze kunnen onopgemerkt blijven voor maanden, indien niet behandeld snel . Bedrijven schrijven vaak simulaties van worm aanvallen , zodat ze kunnen hun gedrag te analyseren . Wormen kunnen gesimuleerd worden met geschikte algoritmes zich voortplanten in verschillende manieren . Door het simuleren worm gedrag is het mogelijk om verschillende benaderingen te overwegen om tegenmaatregelen tegen hen te creëren . Instructies
1

Kies een geschikte programmeertaal om de simulatie te creëren . Als de simulatie is om te draaien op verschillende platformen , zou het raadzaam zijn om een taal als Java kiezen als het kan werken op verschillende platformen . Een objectgeoriënteerde taal is beter als een typische worm programma draait veel kopieën van zichzelf . Een objectgeoriënteerde taal is ideaal als het in staat stelt elk exemplaar van een worm te worden voorgesteld als een object .

Ontwerp 2 een simulatie context . Dit is een weergave van hetzelfde netwerk de simulatie worden gebruikt bij . Het kan elk soort netwerk dat u wilt wel , maar het is waarschijnlijk beter om het opzetten van een netwerk met behulp van virtuele machine software zoals " Virtual Box " ( zie bronnen ) voor testdoeleinden . Waar mogelijk , proberen een netwerk op basis van een echte wereld instelling ontwerpen .
3

Opzetten van een reeks van staten die individuele knooppunt staten vertegenwoordigt ( het eindpunt op een netwerk, zoals een terminal ) de worm beweegt in de simulatie . Elke toestand komt overeen hoe individuele knooppunt wordt beïnvloed door de aanwezigheid van een worm . Voorbeeld staten zou kunnen zijn " not_vulnerable " ( knooppunt niet aangetast ) , " kwetsbaar " ( knooppunt vatbaar voor aanvallen ) , en "besmet " ( knooppunt aangevallen en aangetast door worm ) .
4

Zorg voor statistieken op basis van wat de resultaten van de simulatie en de grafiek van de resultaten . Deze kunnen later worden gebruikt voor verdere analyse .

Scale 5 de resultaten op basis van de grootte van het testnetwerk . De simulatie alleen betrouwbaar als de omvang van de werkelijke netwerk wordt overwogen repliceren . Resulteert derhalve moeten worden gebaseerd op de verkleinde versie . Bijvoorbeeld, als de simulatie is gebaseerd op slechts 10 % van de totale grootte van een echt netwerk , dan is de simulatie mag alleen worden ingedeeld in die termen .

Previous: Next:
  Antivirus Software
·Hoe word Norton geverifieerde 
·Handmatig McAfee Updates insta…
·Hoe te verwijderen Pareto 
·Hoe te openen een poort voor P…
·Mijn McAfee zal niet blijven I…
·Norton Security Problemen Met …
·Hoe te Totally verwijderen AVG…
·AVG Rootkit Removal 
·Hoe om bestanden gedetecteerd …
  Related Articles
Hoe maak je een Tilde gebruiken in een W…
Hoe kan ik een Umlaut gebruiken in een W…
Hoe maak je een Holiday Nieuwsbrief op u…
Hoe maak je een viervoudige Wenskaart ma…
Hoe maak je een Tent - Fold Wenskaart Ma…
Hoe te Spelling en grammatica fouten te …
Hoe kan ik een document Zoom in Word 200…
Hoe je tekst rond een afbeelding in Word…
Hoe je de uitlijning van de tekst wijzig…
  Software Articles
·Print Artist Systeemvereisten 
·Hoe te Anti - Virus Software Sluit 
·Hoe je 2-zijdig Bladwijzers afdrukken 
·Afbeelding naar Text Converter Software 
·Hoe PDF-bestanden converteren naar JPEG …
·Hoe kan ik installeren Backups ? 
·Hoe PDF-bestanden creëren met MS Word P…
·Wat is de extensie . Conf ? 
·Hoe te converteren MP4 naar VCD -formaat…
Copyright © Computer Kennis http://www.nldit.com