Zararli dasturiy taʼminot soʻzining portmanteau
„Air gap“ izolyatsiyasi yoki „parallel tarmoq“
Download 151.97 Kb. Pdf ko'rish
|
Zararli dastur - Vikipediya (1)
„Air gap“ izolyatsiyasi yoki „parallel tarmoq“
Oxirgi chora sifatida kompyuterlar zararli dasturlardan himoyalanishi mumkin va zararlangan kompyuterlarning ishonchli maʼlumotlarni tarqatish xavfi „havo boʻshligʻi“ (yaʼni ularni boshqa barcha tarmoqlardan butunlay uzib qoʻyish) va kirish va kirish ustidan yaxshilangan boshqaruvni qoʻllash orqali sezilarli darajada kamayishi mumkin. dasturiy taʼminot va maʼlumotlarning tashqi dunyodan chiqishi. Biroq, zararli dasturiy taʼminot baʼzi holatlarda havo boʻshligʻini kesib oʻtishi mumkin, chunki havo boʻshligʻi boʻlgan tarmoqqa dasturiy taʼminotni kiritish zarurati tufayli va ulardagi aktivlarning mavjudligi yoki yaxlitligiga zarar etkazishi mumkin. Stuxnet maqsadli muhitga USB drayv orqali kiritilgan zararli dasturlarga misol boʻlib, maʼlumotlarni oʻchirishga hojat qoldirmasdan atrof-muhitda qoʻllab-quvvatlanadigan jarayonlarga zarar etkazadi. AirHopper [51] , BitWhisper [52] , GSMem [53] , va Fansmitter [54] tadqiqotchilar tomonidan taqdim etilgan texnikalar boʻlib, ular himoyalanmagan kompyuterlarda elektromagnit, termal va akustik emissiyalar yordamida maʼlumotlarni chiqarishi mumkin. 1. „Defining Malware: FAQ“ (https://technet.microsoft.com/en-us/library/dd632948.aspx) . technet.microsoft.com. Qaraldi: 10-sentabr 2009-yil. 2. „An Undirected Attack Against Critical Infrastructure“ (https://ics-cert.us-cert.gov/sites/default/file s/recommended_practices/CaseStudy-002.pdf) . United States Computer Emergency Readiness Team (Us-cert.gov). Qaraldi: 28-sentabr 2014-yil. 3. Cani, Andrea; Gaudesi, Marco; Sanchez, Ernesto; Squillero, Giovanni; Tonda, Alberto (2014-03-24). „Towards automated malware creation: code generation and code integration“ (https://doi.org/10.1 145/2554850.2555157) . Proceedings of the 29th Annual ACM Symposium on Applied Computing. SAC '14. New York, NY, USA: Association for Computing Machinery. 157–160-bet. doi : 10.1145/2554850.2555157 (https://doi.org/10.1145%2F2554850.2555157) . ISBN 978-1- 4503-2469-4 . 4. Brewer, Ross (2016-09-01). „Ransomware attacks: detection, prevention and cure“ (https://www.scie ncedirect.com/science/article/pii/S1353485816300861) . Network Security (inglizcha). 2016-jild, № 9. 5–9-bet. doi : 10.1016/S1353-4858(16)30086-1 (https://doi.org/10.1016%2FS1353-4858%281 6%2930086-1) . ISSN 1353-4858 (https://www.worldcat.org/issn/1353-4858) . 5. Klein, Tobias. A Bug Hunter's Diary: A Guided Tour Through the Wilds of Software Security (https://b ooks.google.com/books?id=XysU7oGYRr8C&q=what+is+a+software+bug) (en). No Starch Press, 2011-10-11. ISBN 978-1-59327-415-3 . . Kim, Jin-Young; Bu, Seok-Jun; Cho, Sung-Bae (2018-09-01). „Zero-day malware detection using transferred generative adversarial networks based on deep autoencoders“ (https://www.sciencedirec t.com/science/article/pii/S0020025518303475) . Information Sciences (inglizcha). 460–461-jild. 83–102-bet. doi : 10.1016/j.ins.2018.04.092 (https://doi.org/10.1016%2Fj.ins.2018.04.092) . ISSN 0020-0255 (https://www.worldcat.org/issn/0020-0255) . Manbalar Download 151.97 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling