Kártékony kódok jellemző terjedési tulajdonságainak meghatározása védelmi rendszerek teszteredményei alapján

Márton, Adrián (2021) Kártékony kódok jellemző terjedési tulajdonságainak meghatározása védelmi rendszerek teszteredményei alapján. UNSPECIFIED thesis, UNSPECIFIED.

[img] Text
F-023-INF-2021.pdf - Accepted Version
Restricted to Registered users only

Download (3MB)

Abstract

Kivonat Mivel az emberek életében egyre nagyobb szerepet töltenek be az informatikai eszközök, szolgáltatások, ezért a rosszindulatú programokkal szembeni veszélynek is jobban ki vannak téve. Az informatikának az adatbiztonság egy meghatározó része, és mivel folyamatosan új fenyegetések jelennek meg, ezért a téma aktualitását tekintve az idő múlásával sem csökken. A különböző programozott számítógépes kártékony kódok mennyisége manapság már több, mint 1 milliárd. Ezen kártékony kódok elemzésére, vizsgálatára jónéhány automatikus mechanizmus létezik, azonban a teljeskörű vizsgálat a nagyon erőforrás-igényes “reverse engineering” módszerrel végezhető csak el. Az információbiztonság területén, a védelmi rendszerek gyártói termékeik/szolgáltatásaik folyamatos naprakészen tartása érdekében jelentős szakember gárdát alkalmaznak ezen feladat elvégzésére. Ez a szakértői “tudás” aztán a védelmi rendszerek frissítéseiben jelenik meg. Szakdolgozatomban annak járok utána, hogy a védelmi rendszerek tudásának, illetve ezen tudás változásának az 5. fejezetben bemutatott elméleti eljárás segítségével történő elemzése a gyakorlatban mennyire használható eredményeket szolgáltat, mennyire pontos az eljárás, illetve milyen korlátokkal rendelkezek. Dolgozatom első részében az elméleti hátteret tekintem át, összefoglalom a görbeillesztés legfontosabb ismérveit, ismertetem a kártékony programok leglényegesebb tulajdonságait, illetve bemutatom a védelmi rendszerek tesztelésére vonatkozó eljárások alapelveit. Munkám második felében röviden ismertetem azt az exponenciális görbeillesztési eljárást, mely megalapozta a gyakorlati vizsgálatomat, illetve a Microsoft Excel Solver eljárását felhasználva bemutatom a vizsgálati eredményeimet. Abstract As IT tools and services play an increasingly important role in people's lives, they are more exposed to malware. Data security is a crucial part of IT, and as new threats are constantly emerging, the relevance of the topic does not diminish over time. The number of different types of programmed computer malicious code is now more than 1 billion. Several automated mechanisms exist to analyse and scan this malicious code, but the only way to fully investigate it is through the very resource-intensive method of “reverse engineering.” In the field of information security, vendors of protection systems employ a significant specialist staff to keep their products/services up to date. This expert "knowledge" is then reflected in updates to the security systems. In my thesis I will investigate how useful the analysis of the knowledge of defence systems and the changes in this knowledge using the theoretical procedure presented in Chapter 5 can be in practice, how accurate the procedure is and what limitations it has. In the first part of my thesis, I will review the theoretical background, summarize the most important aspects of curve fitting, describe the most important properties of malicious programs, and present the basic principles of procedures for testing protection systems. In the second half of my paper, I briefly describe the exponential curve fitting procedure that underpinned my practical investigation and present my results using the Microsoft Excel Solver procedure.

Item Type: Thesis (UNSPECIFIED)
Additional Information: Mérnökinformatikus felsőoktatási szakképzési szak
Uncontrolled Keywords: Vírusok, számítástechnika, vírusvédelem, Malware
Divisions: Informatika Intézet
Depositing User: Gergely Beregi
Date Deposited: 21 Jun 2023 06:51
Last Modified: 21 Jun 2023 06:51
URI: http://szakdolgozat.repo.uniduna.hu/id/eprint/407

Actions (login required)

View Item View Item