1. Trang chủ
  2. » Luận Văn - Báo Cáo

Các cơ chế chẩn đoán virus máy tính và một số vấn đề liên quan

23 516 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 23
Dung lượng 3,21 MB

Nội dung

Chương 2.đề án tìm giải pháp cho bài toán nhận dạng virus máy tính và lựa chọn mô hình thích hợp

Các chế chẩn đoán virus máy tính một số vấn đề liên quan 2.1. Khảo sát virus máy tính Virus máy tính (computer virus) là loại chương trình máy được thiết kế để thực hiện các chỉ thị của nó sau chương trình khác [25]. Bí mật sao chép bản thân nó vào các hệ thống máy tính, virus lây từ máy này sang máy khác, làm suy giảm năng lực hoạt động hệ thống xâm phạm dữ liệu người dùng [4]. Kể từ khi virus Brain xuất hiện đầu tiên (1986), ngày nay đến hàng chục ngàn biến thể virus máy tính lây lan trên toàn thế giới. Biến thái qua nhiều thế hệ , virus máy tính ngày càng tinh vi, mức độ quấy rối phá hoại càng nguy hiểm nghiêm trọng. nhiều định nghĩa về virus máy tính [22][28][45]. Theo Bordera [18], virus máy tính là: “bất cứ chỉ thị, thông tin, dữ liệu hoặc chương trình làm suy giảm tính hoàn thiện của tài nguyên máy tính, làm vô hiệu, gây nguy hiểm hoặc phá hủy, hoặc ghép bản thân nó vào tài nguyên của máy tính khác thi hành khi chương trình máy tính thi hành”. Ngoài những tính chất chung, mỗi loại virus nguyên tắc lây nhiễm, đặc điểm dữ liệu khác nhau. Lúc đầu các chuyên gia phân loại virus theo hình thức lây nhiễm. V ề sau virus máy tính phát triển đa dạng với nhiều xu hướng kết hợp, phân hóa, lai tạp, kế thừa… khiến việc phân loại gặp nhiều khó khăn (xem Phụ lục 1). Kết quả phân tích mã lệnh thực thi các virus đại diện trong danh sách 65.824 virus DOS/Windows của Kaspersky Lab [78] (xem Bảng P1.1, Phụ lục 1) cho thấy virus Chương 2 - 8 - máy tính được thiết kế từ bốn lớp dữ liệu bản (Bảng 2.1). Biểu đồ so sánh phân bố tỷ lệ các lớp virus máy tính (Hình 2.1) cho thấy lớp dữ liệu program (gồm hai nhóm 16-bit 32-bit) chiếm tỷ lệ cao nhất. Bảng 2.1: Phân loại virus máy tính theo kiểu dữ liệu Stt Kiểu dữ liệu Số lượng Tỷ lệ % 1 Binary 1168 1.77 Program 56223 85.41 Program 16-bit 18896 28.70 2 Program 32-bit 37327 56.71 3 Text 4948 7.52 4 VBA macro 3485 5.29 Binary Prg-16 Prg-32 Tex t Macro Binary Prg-16 Prg-32 Text Macro Hình 2.1: Biểu đồ so sánh tỷ lệ phân bố các lớp virus máy tính Để đánh giá xu hướng phát triển của virus máy tính, thể tìm hiểm quá trình xuất hiện của các loại virus máy tính trong khoảng thời gian xác định. Bảng 2.2 thống kê thời điểm cập nhật 14575 virus DOS/Windows đại diện của Kaspersky Lab trong 10 năm (1995-2004). Biểu đồ ở hình 2.2a cho thấy: - 9 - - Các lớp virus đều sự gia tăng về số lượng. Đến năm 2000, trong khi các lớp khác tăng đều, lớp Program-32 sự gia tăng đột biến. - Năm 2003 sự phân hóa lớn: trong khi lớp Program-32 vẫn tăng trưởng mạnh, lớp Program-16 (lây vào các ứng dụng 16 bit của DOS/Windows) lớp Text (sử dụng tập lệnh script ASCII plain text) đều sụt giảm. - Các lớp virus Binary (chủ yếu là boot virus) Macro (chủ yếu là word macro) tăng như ng không tạo ra sự biến chuyển lớn nào (Hình 2.2b). Bảng 2.2: Lịch trình cập nhật của Kaspersky Lab (1995-2004) Năm Program 32 bit Program 16 bit Binary Text Macro 1995 20 37 4 4 0 1996 34 22 7 2 0 1997 81 23 7 3 8 1998 130 35 2 16 9 1999 272 26 3 18 2 2000 347 56 2 37 7 2001 863 114 12 115 14 2002 2024 401 29 524 39 2003 3116 729 26 678 56 2004 3604 350 46 534 87 2.2. Các chế chẩn đoán virus máy tính Hơn 20 năm qua, virus máy tính đã gây nguy hại cho nhiều hệ thống CNTT trên thế giới. Các nhà khoa học đã tốn nhiều công sức nghiên cứu, xây dựng các hệ phòng chống virus máy tính theo nhiều tiếp cận, kỹ thuật khác nhau [52]. Cho đến nay, ba kỹ thuật nhận dạng virus máy tính đã được áp dụng: dựa vào chuỗi nhận dạng virus (signature-based approach), dựa vào hành vi nghi ngờ virus (suspicious behavior-based approach) dựa vào ý định virus (intention-based approach ). - 10 - -10 0 10 20 30 40 50 60 70 80 90 100 1994 1996 1998 2000 2002 2004 2006 Binary Macro Hình 2.2: Biểu đồ tăng trưởng các lớp virus máy tính -500 0 500 1000 1500 2000 2500 3000 3500 4000 1994 1996 1998 2000 2002 2004 2006 Năm xuất hiện Số lượng cá thể mỗi lớp Prg-32 Prg-16 Binary Text Mac ro (a) (b) - 11 - 2.2.1. Phát hiện virus dựa vào chuỗi nhận dạng Hoạt động theo nguyên lý nhận dạng mẫu, các AV sử dụng một CSDL chứa mẫu virus (ID-virus library). Mỗi khi virus mới, các chuyên gia anti-virus sẽ giải mã, trích chọn cập nhật chuỗi nhận dạng virus vào thư viện. Thông tin về đối tượng chẩn đoán (ghi nhận từ hệ thống đích) cùng với thông tin của virus (trong thư viện mẫu) sẽ cho kết luận v ề tình trạng của đối tượng. Nhận dạng mẫu giúp AV phát hiện các virus đã biết trên tập dữ liệu chẩn đoán với độ chính xác cao. Tuy nhiên phương pháp này khá nhiều nhược điểm: - Cồng kềnh: Kích thước thư viện mẫu tỷ lệ thuận với số virus đã cập nhật tỷ lệ nghịch với tốc độ tìm kiếm. - Bị động: AV ch ỉ hiệu quả trên các mẫu virus đã cập nhật, không đáp ứng kịp thời dịch bệnh do tốn thời gian cho việc thu thập mẫu virus mới, giải mã, phân tích, lập thuật giải, cập nhật phiên bản mới, phát hành… - Nhầm lẫn: Các hacker cố gắng tạo vỏ bọc an toàn cho virus. Khi AV so mẫu chẩn đoán giống với virus, dữ liệu sạch của hệ thống sẽ bị tẩ y (clean) nhầm. 2.2.2. Phát hiện virus dựa vào hành vi Tiếp cận này nghiên cứu virus máy tính dưới góc độ thi hành của tập mã lệnh. Cũng là chương trình máy tính, nhưng khác với các phần mềm hữu ích, virus chỉ chứa các lệnh nguy hiểm. Nghiên cứu trật tự, quy luật hình thành các lệnh máy của virus, tiếp cận này dựa vào khái niệm hành vi để xây dựng chế nhận dạng thông qua tập các thủ tục/hành vi của chúng. Sử dụ ng tri thức hành vi từ kinh nghiệm chuyên gia nên tiếp cận này còn gọi là phương pháp heuristic. Do các virus giống nhau thường hành vi như nhau nên AV thể nhận dạng các virus cùng họ. Tuy nhiên AV khó phân biệt được các hành vi giống nhau nhưng mục đích khác nhau (ví dụ các phần mềm thường tạo xóa tập tin tạm, trong khi virus tạo bản sao chính nó xóa dữ liệu người dùng…) nên tiếp cận này ít được sử dụng cho máy lẻ/trạm làm việc, vốn dành cho người dùng ít kinh nghiệm [91]. - 12 - 2.2.3. Phát hiện virus dựa vào ý định Do hãng Sandrasoft (Ấn Độ) đề xướng từ năm 2005, tiếp cận intention-based (tên mã Rudra) [90] lưu giữ hình ảnh chi tiết của máy tính trong tình trạng sạch, sau đó tiếp tục theo dõi trạng thái hệ thống. Những thay đổi quan trọng trong tập tin, cấu hình hệ thống hay HĐH đều được cảnh báo như một mối hiểm họa tiềm tàng. Khi những thay đổi này được đánh giá nguy hiể m, hệ sẽ khôi phục máy về tình trạng ban đầu. Mặc dù đơn giản nhưng tiếp cận này tỏ ra khá hiệu quả vì nó thể bảo vệ máy tính khỏi các mối đe dọa chưa được biết đến, kể cả virus máy tính. Trong thực tế, tiếp cận “quay về quá khứ” đã được nhiều hãng phần mềm hệ thống sử dụng: Symantec [89] Norton Ghost Norton Goback; VMware [94] System Image Snapshot; Faronics [74] Deep Freeze… Bản thân Windows XP cũng chức n ăng phục hồi hệ thống bằng System Restore. Tuy nhiên tiếp cận này kém hiệu quả khi các điểm trạng thái được ghi nhận lúc hệ thống bị nhiễm virus lạ. Mặt khác, hệ cũng cần bộ nhớ ngoài đủ lớn để lưu toàn bộ hình ảnh hệ thống qua từng thời điểm [39]. 2.3. Các hệ phòng chống virus máy tính 2.3.1. Các sản phẩm trong nước Trong thập niên 90 của thế kỷ 20, khi hệ điều hành MSDOS còn phổ biến, Việt Nam khá nhiều phần mềm chống virus: Medicine của ĐH Tổng hợp TP. HCM, ATV của Ngô Anh Vũ Phạm Du Liêm (ÐH Kinh tế TP. HCM), D2 của tác giả luận án này, TAV của Dương Hồng Tấn Trần Thanh Sơn (Unisoft TP. HCM), SC của Thái Nguyễn Hoàng Nhã (TP. HCM), BKAV của Nguyễn Tử Quảng Đặng Văn Tấn (ÐH Bách khoa Hà Nội). Khi MSDOS kết thúc, các phần mềm này đã ngừng phát triển. Hiện nay cả nước ch ỉ còn hai phần mềm chống virus trên Windows là BKAV2006 (BKIS, ĐHBK Hà Nội) D32 của tác giả. Hầu hết các anti-virus của Việt Nam đều hoạt động theo nguyên tắc nhận dạng mẫu. Nhỏ gọn, chạy nhanh, miễn phí, đáp ứng kịp thời tình hình lây nhiễm trong nước nên các AV nội được người dùng đón nhận. Tuy nhiên do số virus cập nhật - 13 - chưa nhiều (khoảng 2000 virus), sản phẩm chưa phong phú chưa giải pháp nhận dạng virus tự động toàn diện nên các AV nội chỉ được sử dụng như các phần mềm tham khảo bên cạnh các AV nước ngoài. 2.3.2. Các sản phẩm nước ngoài nhiều AV nước ngoài được sử dụng ở Việt Nam: Norton Anti-virus, Scan Virus, BitDefender, Sofos, AVG, Trend Micro System, Kaspersky… Trong nhóm sản phẩm dành cho người dùng lẻ, các AV ngoại kết hợp nhận dạng mẫu vớ i kỹ thuật heuristic: Bloodhount (Symantec), Heuristic Scan (McAfee, Panda), Hash Scan (BitComet)… Trong nhóm sản phẩm dành cho công ty, các hãng thường áp dụng công nghệ của IBM: Symantec triển khai hệ miễn dịch thương mại (IBM Commercial-Grade Immune System) [59]. BitDefender sử dụng công nghệ in dấu chân (footprint) của IBM để quảncác giao dịch trên mạng. McAfee cũng liên kết với IBM xây dựng hệ chương trình hoán chuyển (Swap Program) áp dụng cho ISS (Internet Security System) chống xâm nhập hệ thống… Các công nghệ này đều dùng kỹ thuật “quay về quá khứ” tựa intention-based approach. Các anti-virus ngo ại được ưa chuộng do cập nhật nhiều virus (trên 10000 mẫu), kỹ thuật chuyên nghiệp. Tuy nhiên người dùng vẫn còn e ngại vì phần lớn các anti-virus ngoại đều cồng kềnh, chạy chậm, chi phí cao, nhận dạng virus mới chưa thật tốt không hiệu quả đối với virus nguồn gốc từ Việt Nam. 2.4. Tình hình nghiên cứu virus máy tính Đã thời các chuyên gia anti-virus kỳ vọng vào các “kim thuật giải” hoàn hảo thể nhận dạng b ất cứ virus nào. Năm 1987, Fred Cohen đưa ra nhận định “không thuật toán nào thể phát hiện tất cả các virus máy tính” [27]. Tác giả lập luận nếu tồn tại chương trình P chứa thuật giải A thể nhận dạng tất cả các virus máy tính, thì các hacker sẽ thiết kế được virus V chứa thuật giải M phát hiện vô hiệu hóa P (khiến A thất bại trước V). Nhận đị nh này đã góp phần định hướng cho công tác nghiên cứu virus máy tính. Các tìm tòi thuần túy thuật giải được thay dần bằng các giải pháp tăng cường hiệu quả, cải thiện tốc độ nhận dạng, đẩy mạnh ước - 14 - lượng dự báo heuristic. Năm 2000, trong bài viết “Virus máy tính không thể phát hiện”, David M. Chess Steve R. White cho rằng nhận định của Fred Cohen vẫn đúng cho các biến thái (polymorphic) biến thể (variance) virus. Cũng trong bài viết này, các tác giả cảnh báo “không chương trình máy tính nào tránh khỏi sự lây nhiễm của virus máy tính” đề xuất khái niệm nhận dạng biến thể virus qua mô tả đặc trưng hình thức (formal characterization) [21]. Kể từ năm 2000, tình hình nghiên cứu virus máy tính trên thế giới nhiều biến chuyển. Trong hội nghị anti-virus quốc tế tổ chức ở Anh (9-2000), John Bloodworth (Network Associate, McAfee Division) cảnh báo: tình hình đã trở nên nghiêm trọng hành động của chúng ta [38]. 2.4.1. Tình hình nghiên cứu, ứng dụng trong nước Năm 1997, luận văn Cao học về nhận dạng virus tự động đầu tiên của Việt Nam được bảo vệ ở Viện Tin học Pháp ngữ [71]. Mục tiêu của đề tài nhằm xây dựng một hệ suy di ễn nhận dạng virus máy tính thông qua các hành vi sở [11]. Sử dụng thuật giải tìm kiếm hành vi với tri thức bổ sung tại mỗi nút trên cây, đề tài cho kết quả chẩn đoán boot virus khá tốt. Để tăng cường độ tin cậy an toàn hệ thống, tác giả đề xuất một không gian chẩn đoán đặc biệt gọi là máy ảo chẩn đoán. Năm 1998, Trần Quốc Việt (Khoa CNTT, ĐH Cần Thơ) tiếp tụ c hướng nghiên cứu máy ảo mở rộng bài toán cho file virus. Đề tài rút ra kết luận: máy ảo chỉ thích hợp để chẩn đoán boot virus. Khi chẩn đoán file, máy ảo cần bộ xử lý lệnh tương thích với tập lệnh của HĐH nên phức tạp, cồng kềnh kém hiệu quả [15]. Năm 2005, Hồ Ngọc Thơ (Khoa CNTT, ĐH Cần Thơ) thực hiện đề tài nhận dạng biến thể virus hướ ng text mining. Tác giả đưa ra giả thuyết virus máy tính di truyền mã lệnh của nó cho các thế hệ con cháu, vì vậy thể nhận dạng các biến thể virus thông qua tập gien (chuỗi mã lệnh phổ biến) của các thành viên trong họ. Giải pháp của đề tài là phân tích tập virus mẫu hướng text mining để xây dựng cây phả hệ, sau đó áp dụng thuật giải nhận dạng tập gien xuất hiện trên cây. Mặc dù phần demo còn hạn chế (cài đặt phức tạ p, chạy chậm, tiêu tốn nhiều tài nguyên…), tuy nhiên tác giả đã phần nào chứng minh được giả thuyết của đề tài [10]. - 15 - 2.4.2. Tỡnh hỡnh nghiờn cu, ng dng nc ngoi Mt s h thng an ninh mng trờn th gii ỏp dng tip cn mỏy hc: Databases That Learn: d ỏn ca Symantec Research Labs Santa Monica (California-USA) luyn hc thúi quen truy nhp vo cỏc c s d liu rỳt quy lut tn cụng ca hacker, bo v h thng khi thõm nhp trm [79]. MLX Proofpoint Zero-Hour Anti-virus: sn phm ca ProofPoint Inc., gm nhiu gúi thnh phn nh Proofpoint Protection Serverđ, Proofpoint Messaging Security Gateway, bo v h thng trong thi gian thc. Bng cỏc k thut mỏy hc, Proofpoint phõn tớch cỏc email cú tp tin ớnh kốm v phỏt cnh bỏo khi cú file nghi ng mó c [86] . Cụng c ny c ci t cho h F-Secure Messaging Security Gateway [75] lc th rỏc. DDI (Distributed Detection and Inference): d ỏn ca Intel trin khai i hc Berkeley (2005) suy lun trờn h thng mng nhm phỏt hin cỏc cuc tn cụng lan trn [77]. Nghiờn cu ny t gi thuyt rng nu mt nỳt mng b tn cụng thỡ cỏc nỳt khỏc trong h thng cng cú th b tn cụng tng t. Gii phỏp ca ti l ci t mt thut toỏn h c cho mi nỳt mng phỏt hin cỏc cuc truy nhp cc b. Mi nỳt cú liờn lc vi cỏc nỳt k cn suy lun v cnh bỏo cỏc tỡnh hung h thng b tn cụng lan trn [76] . Malicious Software Detection for Resource Constrained Devices: d ỏn Phỏt hin phn mm c hi trờn thit b ti nguyờn hn ch ca Vin Tiờu chun v Cụng ngh Quc gia NIST (National Institute of Standards and Technology, USA). Do cỏc thit b cm tay cú ti nguyờn hn ch, khụng lu tr ton b CSDL virus, ý tng c bn ca d ỏn l sn sinh tp mó c cha bit t s ớt du hiu nhn dng cỏc loi mó c ó bit [83]. 2.4.3. Cỏc vn m ca cụng ngh anti-virus Cng trong bi vit Virus mỏy tớnh: lý thuyt v thc nghim (1987) ó cp phn trờn, Fred Cohen nờu ra Cỏc vn cha c gii quyt gm: - 16 - 1. Phát hiện biểu hiện (appearance) của virus 2. Phát hiện hành vi (behavior) của virus 3. Phát hiện sự tiến triển (evolution) của một virus đã biết (known virus) 4. Phát hiện chế kích hoạt (triggering mechanism) qua biểu hiện của virus 5. Phát hiện chế kích hoạt qua hành vi của virus 6. Phát hiện sự tiến triển của một chế kích hoạt đã bi ết 7. Phát hiện bộ nhận dạng virus qua biểu hiện của nó 8. Phát hiện bộ nhận dạng virus qua hành vi của nó 9. Phát hiện sự tiến triển của chế tự kiểm tra (selftest) của virus đã biết Năm 1998, Steve R. White (chuyên gia anti-virus của IBM) khái quát hóa tình hình đưa ra năm vấn đề mở của anti-virus [60], đó là: 1. Nghiên cứu, xây dựng các lớp bài toán heuristic khác nhau. 2. Khống chế tố c độ lây lan sản sinh của virus máy tính. 3. Nghiên cứu các giải pháp phù hợp cho đa số người dùng. 4. Nghiên cứu phương pháp nhận dạng sâu trình (worm) 5. Cải tiến phương pháp nhận dạng, phát hiện nhanh kịp thời trước khi virus lan tràn thành dịch trên mạng. Mặc dù các chuyên gia anti-virus cách phân loại vấn đề mở khác nhau, nhìn chung công nghệ anti-virus ngày nay cần giải quyết ba vấn đề bản: 1. Cải tiến phương pháp, nghiên cứu các k ỹ thuật nhận dạng heuristic, tiến tới xây dựng các lớp bài toán heuristic khác nhau. 2. Cải tiến hiệu quả, phát hiện nhanh chóng, chủ động phòng ngừa dịch bệnh trên quy mô rộng, nghiên cứu các giải pháp phù hợp cho đa số người dùng. 3. Phát hiện dự báo các mã độc lan truyền trên hệ thống mạng. 2.5. Hướng giải quyết của đề tài Trong bối cảnh các hệ thống mạng trên thế giới liên tụ c bị virus tấn công, các nhóm anti-virus nước ngoài đã thực hiện nhiều dự án, công trình nghiên cứu theo nhiều tiếp cận khác nhau. Do mỗi tiếp cận đều ưu nhược điểm riêng, nên cần tiếp tục nghiên cứu bài toán nhận dạng virus máy tính cho nhiều hệ thống sử dụng khác [...]... máy tính trong ngoài nước, đánh giá ưu nhược điểm của từng phương pháp, tìm hiểu các vấn đề mở của công nghệ anti -virus, phân tích nguyên nhân đề ra phương pháp mới cho bài toán nhận dạng virus máy tính: hệ phòng chống virus máy tính hướng tiếp cận máy học hệ chuyên gia Đề tài xây dựng dựa vào ba luận điểm chính: nguồn gốc virus máy tính, nhận thức về virus máy tính phương pháp chữa trị Quan. .. vi tiếp cận ý định), các nghiên cứu này đều sử dụng nhận dạng chuỗi mã để gia tăng sức mạnh cho hệ Kết hợp nhiều kỹ thuật chẩn đoán là xu hướng chung của các hệ antivirus trong giai đoạn hiện nay - 29 - 2.7 Tổng kết chương Chương 2 khảo sát virus máy tính các chế chẩn đoán virus máy tính (tiếp cận chuỗi mã, tiếp cận hành vi tiếp cận ý định), tìm hiểu các công trình nghiên cứu virus máy. .. toán nhận dạng virus máy tính tự động, đề tài “Tiếp cận Máy học Hệ chuyên gia để nhận dạng, phát hiện virus máy tính được đặt ra nhằm tìm hướng đi mới cho bài toán nhận dạng virus máy tính phù hợp với tình hình thực tiễn, điều kiện nghiên cứu triển khai sản phẩm ở Việt Nam 2.5.1 Các luận điểm của đề tài Đề tài “Tiếp cận Máy học Hệ chuyên gia để nhận dạng, phát hiện virus máy tính được xây... dựng dựa trên các luận điểm: (i) nguồn gốc virus máy tính, (ii) nhận thức về virus máy tính (iii) phương pháp chữa trị • Thứ nhất: Virus máy tính là sản phẩm của con người Cuộc chiến giữa các AV virus máy tính là trò chơi trí tuệ giữa các chuyên gia anti -virus (lực lượng chính diện) hacker (lực lượng phản diện) Vì vậy khoa học trí tuệ nhân tạo là lựa chọn phù hợp cho việc xây dựng các hệ phần... sở hệ chuyên gia, là các hệ thống tích hợp kinh nghiệm của chuyên gia trong thế giới thực cùng với chế phân tích suy luận chặt chẽ để đưa ra quyết định tốt nhất 2.5.2 Giải pháp của đề tài Mỗi chế chẩn đoán virus máy tính (dựa vào chuỗi mã, hành vi hay dựa vào ý định) đều ưu nhược điểm riêng Tiếp cận máy học hệ chuyên gia sẽ kết hợp các ưu điểm các tiếp cận đã biết khắc phục yếu kém... nhiễm) - Tính thực thi của virus máy tính giúp nó tự kích hoạt khi chương trình máy tính thi hành Vì vậy chỉ các loại dữ liệu chứa mã lệnh thực thi mới bị virus lây nhiễm Nói cách khác, không phải dữ liệu nào cũng bị virus ghép mã Đây là một phát hiện quan trọng, làm sở cho việc cải thiện hiệu quả của các hệ phòng chống virus máy tính - Hệ thống nhiễm virus bị suy giảm công năng, nhưng bản thân các. .. hợp cho việc xây dựng các hệ phần mềm dạy cho máy học các trường hợp nhiễm bệnh để máy tính thể tự xử lý điều trị bệnh • Thứ hai: Định nghĩa virus máy tính của Bordera ba ý quan trọng: - Virus máy tính là chỉ thị, thông tin, dữ liệu, chương trình khả năng ghép bản thân nó vào tài nguyên của máy tính gây nên hiệu ứng lây nhiễm Nghiên cứu virus máy tính phải gắn với việc phân loại đặc điểm dữ... thức sở tri thức là tập hợp các tri thức liên quan đến vấn đề mà chương trình quan tâm giải quyết sở tri thức chứa các sự kiện, các luật, các khái niệm, các quan hệ… được biểu diễn thích hợp dùng cho động suy diễn sử dụng Các dạng biểu diễn tri thức phổ biến là mô hình đối tượng - thuộc tính - giá trị, mô hình luật dẫn, mô hình mạng ngữ nghĩa, mô hình frame mô hình logic 2.6.1.2 Động suy... chung, số - 24 - lớp chưa biết trước Các hệ học loại này khả năng tự giám sát quá trình hình thành phát sinh của các lớp Công tác gán nhãn được thực hiện tự động một cách hệ thống phân biệt với các lớp khác Ở giai đoạn học dữ liệu, MAV sử dụng một cấu trúc dữ liệu thuật toán đặc biệt để gán virus vào các nhóm cùng đặc trưng Tùy thuộc vào đặc tính phân bố của dữ liệu, số lớp kết quả giá... dạng lớp virus Eclass bằng các tác tử canh phòng liên tục cập nhật thông tin hệ thống phân tích các tình huống nảy sinh nguy lây nhiễm của file virus • Học dựa trên giải thích: Hệ thống phân tích tập các ví dụ nhằm ấn định khả năng đúng hoặc sai, sau đó tạo ra các giải thích hướng dẫn cách giải các bài toán tương tự trong tương lai 2.6.4 Các nghiên cứu máy học nhận dạng virus máy tính Các hệ học . Các cơ chế chẩn đoán virus máy tính và một số vấn đề liên quan 2.1. Khảo sát virus máy tính Virus máy tính (computer virus) là loại. pháp của đề tài Mỗi cơ chế chẩn đoán virus máy tính (dựa vào chuỗi mã, hành vi hay dựa vào ý định) đều có ưu nhược điểm riêng. Tiếp cận máy học và hệ chuyên

Ngày đăng: 11/04/2013, 22:24

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w