| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Comment concevoir un programme permettant de modéliser le comportement d'un Worm
    La recherche est toujours en cours pour fournir des contre -mesures contre les vers de logiciels. Worms sont un type particulier de virus ou malware infecter les systèmes et réseaux informatiques . Ils peuvent rester inaperçus pendant des mois si ce n'est pas traitée rapidement . Les entreprises écrivent souvent des simulations d'attaques du ver afin qu'ils puissent analyser leur comportement . Les vers peuvent être simulées au moyen d'algorithmes appropriés conçus pour se propager de différentes manières. En simulant le comportement du ver , il est possible d'envisager des approches différentes pour créer des contre-mesures contre eux. Instructions
    1

    Choisissez un langage de programmation adapté pour créer la simulation. Si la simulation est de fonctionner sur différentes plates-formes , il serait souhaitable de choisir un langage tel que Java, il peut fonctionner sur différentes plates-formes . Un langage orienté objet est préférable qu'un programme de ver typique gère de nombreux copies de lui-même . Un langage orienté objet est idéal car il permet à chaque instance d'un ver à être représentée comme un objet.
    2

    Concevoir un contexte de simulation. Il s'agit d'une représentation du réseau réel de la simulation fonctionne à l'intérieur . Il peut être n'importe quel type de réseau que vous voulez , mais il est probablement préférable de mettre en place un réseau en utilisant le logiciel de machine virtuelle comme " Virtual Box " (voir Ressources) à des fins de test. Autant que possible , essayez de concevoir un réseau basé sur un environnement réel .
    3

    Mettre en place une série d'états qui représente les Etats nœuds individuels ( le point final sur un réseau, tel qu'un terminal ) que la vis sans fin se déplace à l'intérieur de la simulation. Chaque état ​​correspond à la façon dont un noeud individuel est affecté par la présence d' une vis sans fin . Exemple Unis pourraient être « not_vulnerable " (node ​​pas affectée ) , «vulnérable» ( nœud sensible à l'attaque ) , et «infecté» ( nœud attaqué et touché par un ver ) .
    4

    fournir des statistiques sur la base de ce que les résultats de la simulation et graphique des résultats. Ceux-ci peuvent être utilisés plus tard pour une analyse ultérieure .
    5

    échelle les résultats en fonction de la taille du réseau de test . La simulation ne sera aussi fiable que l'ampleur du réseau réel, il est destiné à répliquer . C'est pourquoi les résultats devraient être fondées sur la version réduite . Par exemple, si la simulation est basée sur seulement 10% de la taille totale d'un véritable réseau , puis la simulation ne devrait être classé en ces termes.

    Previous :

    next :
      articles connexes
    ·Comment arrêter Norton ne s'éteigne Defender 
    ·Comment faire pour effacer les virus d' un ordinateur p…
    ·AVG Tutorial 
    ·Comment désactiver temporairement le Norton AntiVirus 
    ·Comment trouver les fichiers cachés avec détection de…
    ·Informations sur les logiciels malveillants en direct S…
    ·Comment supprimer Zone Alarm 
    ·Comment acheter logiciel anti-virus 
    ·Comment protéger votre réseau contre les virus 
    ·Comment faire pour supprimer le virus Rootkit Cutwail 
      articles en vedette
    ·Comment faire des flèches dans Gimp 
    ·Comment utiliser la station d'essence dans FSX 
    ·Comment obtenir la carte du COD5 Pack gratuit 
    ·Comment faire pour supprimer Voix De M4A sur un iMac 
    ·Comment faire pour supprimer pages d'un livret dans InD…
    ·Comment élargir et sauvegarder comme PDF dans Word 
    ·Comment synchroniser Evolution avec un Smartphone 
    ·InDesign Dépannage pour le paragraphe retours 
    ·Comment se connecter à plusieurs bases de données Ora…
    ·Comment concevoir un jeu de cartes dans Illustrator 
    Copyright © Connaissances Informatiques http://fr.wingwit.com