Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Programvara
  • Adobe Illustrator
  • animation Software
  • antivirusprogram
  • ljudprogram
  • Säkerhetskopiera data
  • Bränn CD-skivor
  • Bränn DVD
  • Data Compression
  • Database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Filtillägg Typer
  • Financial Software
  • Freeware , Shareware & Abandonware
  • GIMP
  • Graphics Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Andra datorprogram
  • PC-spel
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • presentationsprogram
  • Produktivitet Software
  • quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Programvara betaversioner
  • Programvara Konsulter
  • Software Development Companies
  • Software Licensing
  • Spreadsheets
  • Skatt förberedelse programvara
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Ordbehandlingsprogram
  • * Dator Kunskap >> Programvara >> antivirusprogram >> Content

    Hur man utarbeta ett program som modellerar en Worm beteende

    Forskning är ständigt pågående för att ge motåtgärder mot programvara Worms . Maskar är en speciell typ av virus eller skadlig kod infekterar datorsystem och nätverk . De kan förbli oupptäckt under månader om de inte behandlas omedelbart . Företagen skriver ofta simuleringar av mask attacker så att de kan analysera sitt beteende . Maskar kan simuleras med hjälp av lämpliga algoritmer för att fortplanta sig på olika sätt . Genom att simulera masken beteende är det möjligt att överväga olika sätt att skapa motåtgärder mot dem . Instruktioner
    1

    Välj ett lämpligt programmeringsspråk för att skapa simuleringen . Om simuleringen är att köra på olika plattformar , skulle det vara lämpligt att välja ett språk såsom Java där den arbetar på olika plattformar . Ett objektorienterat språk är att föredra eftersom en typisk mask körs många kopior av sig själv . Ett objektorienterat språk är perfekt eftersom det gör att varje instans av en mask som ska representeras som ett objekt .
    2

    Design en simulering sammanhang . Detta är en representation av det verkliga nätet simuleringen kommer att verka inom . Det kan vara någon form av nätverk som du vill , men det är förmodligen bättre att upprätta ett nätverk med hjälp av virtuell maskin program som " Virtual Box " ( se Resurser ) för teständamål . Om möjligt , försök att utforma ett nätverk baserat på en verklig miljö .
    3

    Inrätta en rad stater som representerar enskild nod stater ( slutpunkten i ett nätverk , som en terminal ) som masken rör sig runt inom simuleringen. Varje tillstånd motsvarar hur en enskild nod påverkas av närvaron av en mask . Exempel påstår kunde vara " not_vulnerable " ( nod påverkas inte ) , " sårbar " ( nod mottagliga för angrepp ) , och " smittade " ( nod attackerad och påverkas av mask ) .
    4

    Tillhandahålla statistik som bygger på vad resultatet av simuleringen och resultatet grafiskt . Dessa kan senare användas för vidare analys . Resultaten baserade på storleken av testet nätverket
    5

    Scale . Simuleringen kommer bara vara lika tillförlitliga som omfattningen av det verkliga nätet den är avsedd att replikera . Därför resultat bör baseras på den avskalad version . Till exempel, om simuleringen är baserad på endast 10 % av den totala storleken på ett verkligt nätverk , då Simuleringen bör endast klassificeras i dessa termer .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur du tar bort Dr Web
    ·Hur avinstallerar jag ett McAfee -konto
    ·Windows Defender Fix
    ·Hur Auto - Update AVG Free
    ·Hur man tar bort Webroot Spy Sweeper Program
    ·Hur man kan stoppa Norton Support Loader
    ·Hur du sätter på Symantec Antivirus Protection
    ·Hur Eliminera Malware i felsäkert läge
    ·Hur att stänga av Norton Antivirus Program
    ·Hur man Aktivera AntiVir Guard
    Utvalda artiklarna
    ·Microsoft SQL Server lagrade procedurer för att Skicka…
    ·Hur du använder Microsoft SQL Med Sharepoint
    ·Hur Säkerhetskopiera ett Registry distans i WHS
    ·Hur till Fart upp en dator med Disk Defrag
    ·Konvertera en PDF till en JPG i Office
    ·Hur man använder en Boot CD för Avira
    ·Hur förstora Heads i Photoshop
    ·Hur att överlagra bilder
    ·Hur att överföra data från en trädvy nod till Excel…
    ·Hur du installerar ett Gmod Server Använda Anteckninga…
    Copyright © Dator Kunskap http://www.dator.xyz