Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Comment faire pour supprimer C5 Zedo…
  • Comment se débarrasser de Bug /Viru…
  • Comment définir un temps de numéri…
  • Qu'est-ce que HijackThis 2.0.2 
  • Comment se débarrasser de O18 -Filt…
  • Comment faire pour activer manuellem…
  • AVG 8.0 Antiviris Problèmes de mise…
  • Comment faire pour installer une cop…
  • Comment supprimer Keyloggers sur un …
  • Comment activer le Bouclier Web dans…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    antivirus Software

    Comment concevoir un programme permettant de modéliser le comportement d'un Worm

    La recherche est toujours en cours pour fournir des contre -mesures contre les vers de logiciels. Worms sont un type particulier de virus ou malware infecter les systèmes et réseaux informatiques . Ils peuvent rester inaperçus pendant des mois si ce n'est pas traitée rapidement . Les entreprises écrivent souvent des simulations d'attaques du ver afin qu'ils puissent analyser leur comportement . Les vers peuvent être simulées au moyen d'algorithmes appropriés conçus pour se propager de différentes manières. En simulant le comportement du ver , il est possible d'envisager des approches différentes pour créer des contre-mesures contre eux. Instructions
    1

    Choisissez un langage de programmation adapté pour créer la simulation. Si la simulation est de fonctionner sur différentes plates-formes , il serait souhaitable de choisir un langage tel que Java, il peut fonctionner sur différentes plates-formes . Un langage orienté objet est préférable qu'un programme de ver typique gère de nombreux copies de lui-même . Un langage orienté objet est idéal car il permet à chaque instance d'un ver à être représentée comme un objet.
    2

    Concevoir un contexte de simulation. Il s'agit d'une représentation du réseau réel de la simulation fonctionne à l'intérieur . Il peut être n'importe quel type de réseau que vous voulez , mais il est probablement préférable de mettre en place un réseau en utilisant le logiciel de machine virtuelle comme " Virtual Box " (voir Ressources) à des fins de test. Autant que possible , essayez de concevoir un réseau basé sur un environnement réel .
    3

    Mettre en place une série d'états qui représente les Etats nœuds individuels ( le point final sur un réseau, tel qu'un terminal ) que la vis sans fin se déplace à l'intérieur de la simulation. Chaque état ​​correspond à la façon dont un noeud individuel est affecté par la présence d' une vis sans fin . Exemple Unis pourraient être « not_vulnerable " (node ​​pas affectée ) , «vulnérable» ( nœud sensible à l'attaque ) , et «infecté» ( nœud attaqué et touché par un ver ) .
    4

    fournir des statistiques sur la base de ce que les résultats de la simulation et graphique des résultats. Ceux-ci peuvent être utilisés plus tard pour une analyse ultérieure .
    5

    échelle les résultats en fonction de la taille du réseau de test . La simulation ne sera aussi fiable que l'ampleur du réseau réel, il est destiné à répliquer . C'est pourquoi les résultats devraient être fondées sur la version réduite . Par exemple, si la simulation est basée sur seulement 10% de la taille totale d'un véritable réseau , puis la simulation ne devrait être classé en ces termes.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment détecter Espionnage sur votre ordinateur 
  • Comment faire pour supprimer le McAfee ePolicy 
  • Puis-je utiliser Avast Antivirus & autre à la même heure 
  • Comment faire pour supprimer un Spam Killer 
  • Comment les chevaux de Troie obtenir sur votre ordinateur 
  • Comment pouvez-vous obtenir un code de renouvellement pour Norton Internet Security 2007 
  • Comment Ping sur McAfee 
  • Comment se débarrasser du virus de Google Ad 
  • Comment faire pour supprimer pare-feu de Windows XP 
  • Comment faire pour supprimer W32 Gaobot Worm Gen U 
  • Connaissances Informatiques © http://www.ordinateur.cc