ИССЛЕДОВАНИЕ МЕТОДОВ ДИНАМИЧЕСКОГО ОБНАРУЖЕНИЯ И АНАЛИЗА ЗЛОНАМЕРЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В РЕАЛЬНОМ ВРЕМЕНИ

Авторы

  • Ерсайын Майлыбаев Международный транспортно-гуманитарный университет https://orcid.org/0000-0002-1977-3690
  • Анна Козьякова Satbayev University
  • Владислав Прошин Satbayev University
  • Ерлан Таштай Satbayev University https://orcid.org/0000-0002-0809-537X

DOI:

https://doi.org/10.52167/1609-1817-2024-135-6-170-177

Ключевые слова:

злонамеренное программное обеспечение, кибератаки, вредоносные программы, динамический анализ кода, мониторинг

Аннотация

В данной научной статье рассматриваются методы динамического обнаружения и анализа злонамеренного программного обеспечения (ЗПО) в реальном времени. Проблема обнаружения и анализа ЗПО становится все более актуальной в современном информационном обществе, где угрозы кибербезопасности постоянно эволюционируют. В статье анализируются существующие подходы к динамическому обнаружению ЗПО и выявляются их преимущества и недостатки. Также предлагается новый метод, основанный на комбинации техник машинного обучения и анализа поведения программ, который способен эффективно выявлять и анализировать ЗПО в реальном времени.

Биографии авторов

Ерсайын Майлыбаев, Международный транспортно-гуманитарный университет

PhD, Алматы, Казахстан, ersind@mail.ru

Анна Козьякова, Satbayev University

студент, Алматы, Казахстан, st_un@mail.ru

Владислав Прошин, Satbayev University

студент, Алматы, Казахстан, vp2020@mail.ruu

 

Ерлан Таштай, Satbayev University

к.т.н., доцент, Алматы, Казахстан, y.tashtay@satbayev.university

Библиографические ссылки

[1] Украинский Д.Д., Статистический и динамический анализ как методы исследования вредоносных компьютерных программ в рамках судебной компьютерно-программной экспертизы, журнал «Научный аспект» №11-2023, Самара, 2023. –с. 57.

[2] Галиахметов Д.Г., Сравнение алгоритмов классификации применительно к задаче обнаружения вредоносных доменных имен, Математические методы в технике и технологиях – ММТТ, Т. 12-1, 2019. –с. 190.

[3] Himanshu K., CVE-2021-3156: Heap-Based Buffer Overflow in Sudo (Baron Samedit), Qualys Community, 2022, [Электронный ресурс]. ‒ URL: https://blog.qualys.com/vulnerabilities-threat-research/2021/01/26/cve-2021-3156-heap-based-buffer-overflow-in-sudo-baron-samedit

[4] Смушкина В.А., Zabbix для мониторинга в IT-инфраструктурe, журнал «Форум молодых ученых» №4(32), Красноярск, 2019. –с. 958.

[5] Аlex M., Getting started with Procmon: The Beginner’s Guide to Monitoring Windows Systems, The MSIx Experts Crib, 2022, [Электронный ресурс]. ‒ URL: https://www.advancedinstaller.com/process-monitor-beginner-guide.html

Загрузки

Опубликован

29.09.2024

Как цитировать

Майлыбаев, Е., Козьякова, А., Прошин, В., & Таштай, Е. (2024). ИССЛЕДОВАНИЕ МЕТОДОВ ДИНАМИЧЕСКОГО ОБНАРУЖЕНИЯ И АНАЛИЗА ЗЛОНАМЕРЕННОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В РЕАЛЬНОМ ВРЕМЕНИ. Вестник КазАТК, 135(6), 170–177. https://doi.org/10.52167/1609-1817-2024-135-6-170-177

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Наиболее читаемые статьи этого автора (авторов)

Похожие статьи

Вы также можете начать расширеннвй поиск похожих статей для этой статьи.