Zararli dasturiy taʼminot soʻzining portmanteau


„Air gap“ izolyatsiyasi yoki „parallel tarmoq“


Download 151.97 Kb.
Pdf ko'rish
bet5/5
Sana28.12.2022
Hajmi151.97 Kb.
#1009335
1   2   3   4   5
Bog'liq
Zararli dastur - Vikipediya (1)

„Air gap“ izolyatsiyasi yoki „parallel tarmoq“
Oxirgi chora sifatida kompyuterlar zararli dasturlardan himoyalanishi mumkin va zararlangan
kompyuterlarning ishonchli maʼlumotlarni tarqatish xavfi „havo boʻshligʻi“ (yaʼni ularni boshqa
barcha tarmoqlardan butunlay uzib qoʻyish) va kirish va kirish ustidan yaxshilangan boshqaruvni


qoʻllash orqali sezilarli darajada kamayishi mumkin. dasturiy taʼminot va maʼlumotlarning tashqi
dunyodan chiqishi. Biroq, zararli dasturiy taʼminot baʼzi holatlarda havo boʻshligʻini kesib oʻtishi
mumkin, chunki havo boʻshligʻi boʻlgan tarmoqqa dasturiy taʼminotni kiritish zarurati tufayli va
ulardagi aktivlarning mavjudligi yoki yaxlitligiga zarar etkazishi mumkin. Stuxnet maqsadli
muhitga USB drayv orqali kiritilgan zararli dasturlarga misol boʻlib, maʼlumotlarni oʻchirishga
hojat qoldirmasdan atrof-muhitda qoʻllab-quvvatlanadigan jarayonlarga zarar etkazadi.
AirHopper
[51]

BitWhisper
[52]

GSMem
[53]
, va 
Fansmitter
[54]
tadqiqotchilar tomonidan taqdim
etilgan texnikalar boʻlib, ular himoyalanmagan kompyuterlarda elektromagnit, termal va akustik
emissiyalar yordamida maʼlumotlarni chiqarishi mumkin.
1. 
„Defining Malware: FAQ“ (https://technet.microsoft.com/en-us/library/dd632948.aspx)
.
technet.microsoft.com. Qaraldi: 10-sentabr 2009-yil.
2. 
„An Undirected Attack Against Critical Infrastructure“ (https://ics-cert.us-cert.gov/sites/default/file
s/recommended_practices/CaseStudy-002.pdf)

United States Computer Emergency Readiness
Team
(Us-cert.gov). Qaraldi: 28-sentabr 2014-yil.
3. Cani, Andrea; Gaudesi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (2014-03-24).
„Towards automated malware creation: code generation and code integration“ (https://doi.org/10.1
145/2554850.2555157)
. Proceedings of the 29th Annual ACM Symposium on Applied
Computing. SAC '14. New York, NY, USA: Association for Computing Machinery. 157–160-bet.
doi
:
10.1145/2554850.2555157 (https://doi.org/10.1145%2F2554850.2555157)

ISBN
 
978-1-
4503-2469-4
.
4. Brewer, Ross (2016-09-01). 
„Ransomware attacks: detection, prevention and cure“ (https://www.scie
ncedirect.com/science/article/pii/S1353485816300861)
. Network Security (inglizcha). 2016-jild,
№ 9. 5–9-bet. 
doi
:
10.1016/S1353-4858(16)30086-1 (https://doi.org/10.1016%2FS1353-4858%281
6%2930086-1)

ISSN
 
1353-4858 (https://www.worldcat.org/issn/1353-4858)
.
5. Klein, Tobias. 
A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security (https://b
ooks.google.com/books?id=XysU7oGYRr8C&q=what+is+a+software+bug)
 (en). No Starch Press,
2011-10-11. 
ISBN 978-1-59327-415-3

Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (2018-09-01). 
„Zero-day malware detection using
transferred generative adversarial networks based on deep autoencoders“ (https://www.sciencedirec
t.com/science/article/pii/S0020025518303475)
. Information Sciences (inglizcha). 460–461-jild.
83–102-bet. 
doi
:
10.1016/j.ins.2018.04.092 (https://doi.org/10.1016%2Fj.ins.2018.04.092)
.
ISSN
 
0020-0255 (https://www.worldcat.org/issn/0020-0255)
.
Manbalar

Download 151.97 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling