| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Come progettare un programma che modelli di comportamento di una vite senza fine
    La ricerca è costantemente in corso di fornire contromisure contro Worms software . I worm sono un particolare tipo di virus o malware di infettare reti e sistemi informatici . Essi possono rimanere silente per mesi, se non affrontati tempestivamente . Le aziende spesso scrivono simulazioni di attacchi di worm in modo da poter analizzare il loro comportamento. Vermi possono essere simulati utilizzando opportuni algoritmi progettati per propagarsi in modi diversi . Simulando il comportamento verme è possibile considerare diversi approcci per creare contromisure contro di loro . Istruzioni
    1

    Scegli un linguaggio di programmazione adatto per creare la simulazione. Se la simulazione è quello di funzionare su diverse piattaforme , sarebbe consigliabile scegliere un linguaggio come Java come si può operare su diverse piattaforme. Un linguaggio orientato agli oggetti è preferibile come un tipico programma worm viene eseguito molte copie di se stesso . Un linguaggio orientato agli oggetti è ideale in quanto consente a ogni istanza di un worm di essere rappresentato come un oggetto.
    2

    Progettazione di un contesto di simulazione . Questa è una rappresentazione della rete attuale la simulazione opererà all'interno . Può essere qualsiasi tipo di rete che si desidera, ma è probabilmente meglio per creare una rete utilizzando il software della macchina virtuale come " Virtual Box " ( vedi Risorse ) per scopi di test . Se possibile , provare a progettare una rete basata su un ambiente reale.
    3

    Impostare una serie di stati , che rappresenta i singoli Stati nodo ( il punto finale su una rete , ad esempio un terminale ) come il verme si muove intorno all'interno della simulazione . Ogni stato corrisponde a come un singolo nodo è influenzato dalla presenza di un verme . Esempio stati potrebbero essere " not_vulnerable " ( nodo non influenzato ) , " vulnerabile " (nodo suscettibili di attacco ) , e " infetti " ( nodo attaccato e colpito da vite senza fine) .
    4

    fornire statistiche basate su quali i risultati della simulazione e grafico i risultati. Questi possono essere utilizzati in seguito per ulteriori analisi .
    5

    Scala i risultati in base alle dimensioni della rete di prova. La simulazione sarà affidabile come la scala della rete reale si intende replicare soltanto. Pertanto i risultati dovrebbero essere basati sulla versione ridotta . Ad esempio, se la simulazione si basa su solo il 10% della dimensione totale di una vera e propria rete , allora la simulazione dovrebbe essere classificata solo in questi termini.

    Previous :

    next :
      Articoli Correlati
    ·Certificazione Microsoft Web Developer 
    ·Che cosa è un HijackThis Log 
    ·Come disattivare Norton Sicurezza 
    ·Come rimuovere Gen: Trojan.Heur.Tp 
    ·Come mantenere Spybot si avvii con un avvio 
    ·Come posso controllare per vedere quando il mio compute…
    ·Come inviare gli oggetti in quarantena a un laboratorio…
    ·Come rimuovere software di monitoraggio da un computer …
    ·Come è possibile disattivare McAfee Security 
    ·Cavalli di Troia possono mostrare sul mio computer ? 
      Articoli in evidenza
    ·Come usare Photoshop per applicare un gel effetto di il…
    ·Come fare le forme regolari in Illustrator CS5 
    ·Come riavviare Avast 
    ·Che cosa è il file di estensione GPD ? 
    ·Pittura & Animation Software 
    ·L'effetto Reddening GIMP 
    ·Come sbarazzarsi di microfono Gara Ableton Live 
    ·Come aggiungere commenti ai file PDF 
    ·Come reinstallare Metatrader Salva impostazioni 
    ·Come calcolare SUI Utilizzando funzioni SE in Excel 
    Copyright © Conoscenza Informatica http://it.wingwit.com