« M E N U » |
»
Ktoś, kto mówi, że nie zna się na sztuce, źle zna samego siebie.
|
|
Zostało znalezionych 1001 haseł
|
Algebra Liniowa--Urbanski-p29, PWr W-3, Algebra I
Rozdzial 1. Przestrzenie wektoroweMateriał tego rozdziału jest, z jednej strony, trudny, bo operuje poj¦ciami abs-trakcyjnymi, a zdrugiej strony łatwy, nie zawiera w sobie istotnych problemówtechnicznych, rachunkowych. Wystarczy „tylko” oswoi¢ si¦ z ...
Albania. Przewodnik Stanisław Figiel ebook, Turystyka, mapy, atlasy
//--> Albania. PrzewodnikStanisław Figiel Jak ściągnąć Albania. Przewodnik? - INSTRUKCJA1. Kliknijtutajlub skopiuj linkhttp://www.better2download.com/files/albania-przewodnik-WFFbCFZSC1UGUwtSBw==do przeglądarki. 2. Postępuj zgodnie ze ...
Allen Markus - 101 Instant Marketing Strategies To Grow Your Business, Marketing
1101FREE e-mailsubscriptionon page 2InstantMarketingStrategiesTo Grow Your BusinessBY: MARKUSALLENPublisher of your FREE$10,000 Marketing Tip of the Day101InstantMarketingStrategiesTo Grow Your Business101 Instant Marketing StrategiesTo Grow Your ...
Allison Heather - Romantyczne oświadczyny, Romanse
Heather MacAllister Romantyczne oświadczynyROZDZIAŁ PIERWSZYTony Domenico, zagorzały pragmatyk, nigdy sobie nie wyobrażał, że będzie zarabiać na życie produkowaniem sentymentalnych bzdur. Co prawda były to sentymentalne bzdury w pierwszorzędnym ...
Alexandra Ivy - Strażnicy Wieczności 4 - Smak ciemności,
//-->Ivy AlexandraStrażnicy Wieczności 04Smak ciemnościNieśmiertelny mężczyzna i śmiertelna kobieta rozdarci pomiędzy obowiązkiem apalącym mrocznym pożądaniem…Są potężni i wieczni. I spragnieni smaku krwi. Lecz przeznaczeniem każdego z ...
Alistair MacLean - Cyrk(1), e-books, e-książki, ksiązki, , .-y
Alistair Mac$lean ...
Algebraic Specification of Computer Viruses and Their Environments, Hacking and IT E-Book Dump Release
AlgebraicSpecificationofComputerVirusesandTheirEnvironmentsMattWebster?M.P.Webster@csc.liv.ac.ukDepartmentofComputerScience,UniversityofLiverpool,Liverpool,L697ZF,UKAbstract.Thispaperintroducesanapproachtoformalspecificationofcomputervirusesandtheirenvironmentsthroughthedevelopmentofal-gebraicspecificationsusingGurevich’sAbstractStateMachines(ASMs)andGoguen’sOBJ.DistributedASMsareusedtodevelopamodelofanabstractcomputervirus,whichthroughaprocessofrefinementisconvertedintomodelsofdierentvirustypes.Furtherrefinementhasresultedinanexecutablespecification,writtenintheAbstractStateMachineLanguage,AsmL.ThemodelsstrengthenthethesisthatanyalgorithmcanbemodelledatanaturalabstractionlevelusinganAb-stractStateMachine.TheASMmodelscombinedwiththeAsmLex-ecutablespecificationprovideacomplementarytheoreticalandexperi-mentalframeworkforproofsandexperimentsoncomputervirusesandtheirenvironments,aswellasausefulmeansofclassificationofdierentcomputervirusestypes.NextwelookatadierentapproachtocomputervirusanalysisusingOBJ,whichisusedtospecifycomputerviruseswrit-teninanadhocprogramminglanguage,SPL.TheOBJspecificationisshowntobeusefulforthedetectionofavirustypethatisparticularlydiculttodetect–themetamorphiccomputervirus(MCV).Finally,theusefulnessofthetwospecificationsforreasoningaboutcomputervirusesisdiscussedandinthisregardthetwoformalismsarecompared.1IntroductionComputervirusesare(oftenharmful)computerprogramsthatreplicateau-tonomouslythroughcomputerfilesystems.Theyaretypicallydesignedtorepli-catewithouttheusers’consent,andareabletodamagedataorsoftwareoninfectedmachines.Ingeneral,computervirusesreplicateusingthelegitimateinfrastructureofanoperatingsystem(e.g.diskinput/outputroutines),andconsequentlythespreadofcomputervirusesisdiculttopreventabsolutelywithoutrestrictingtheoperatingsystem(OS)insomeway.Academicstudyofcomputervirusesbeganin1987,whenCohendefinedanabstractcomputervirusandgaveaproofoftheundecidabilityofcomputervirusdetection,provingthattherewouldbenodetection-basedpanaceaforthecom-putervirusproblem[1].Preventingcomputervirusesthroughtheuseofseverely?WiththankstomysupervisorsGrantMalcolmandAlexeiLisitsa,forshowingmethepowerandbeautyofalgebraicspecification.100restrictedoperatingsystemsispossible,sincethecomputerviruscanonlyworkbymodifyingstoredprogramsinmemorysothattheycontainacopyofthevirus.However,thecomputerarchitecturethatallowsprogramcreationandmodificationisatthecoreoftheflexibilityandeciencyofmoderncomputers;forexample,nocompilercouldrunwithoutthecreationandmodificationofstoredprograms.Thus,findingacureforcomputervirusesbyrestrictingtheirenvironmentsisimpractical,andreliabledetectionisimpossible.Thereforethefighttostopillicitcomputervirusesbecomesaquestionofoptimization,i.e.,“Howcanwebestprotectourselvesagainstcomputerviruses?”Inaddition,tractabilityisaprimaryconcernduetothetrade-obetweeneciencyandthoroughnessofanti-virus(AV)scanners.Withthisandthesustainedprolifera-tionofcomputervirusesinmind,generaltheoriesofcomputervirusesandtheirenvironmentswouldbeuseful.Formalspecificationofthebehaviourofdierentvirustypescanprovideinsighttodevelopersofanti-virussoftwarebyhighlight-ingthecommonalitybetweendierentcomputerviruses,e.g.byencouragingthereuseofdetectionanddisinfectionmethods.Knowledgeofwhichspecificdetailsoftheimplementationofcomputersystemsaordsurvivalforvirusescanbede-rivedfromformalmodels,andcanbeusedtorestrictcomputervirusbehaviourthroughthedevelopmentofsystemsthatareinherently(andprovably)moresecure.Inthispaper,twoseparateapproachestocomputervirusformalisationarepresented.In§2AbstractStateMachines[2]areusedtobuildaformalmodelofanabstractcomputervirus,whichisrefinedtoseveralmorespecificvirustypes.AnexecutablespecificationinAsmL(basedontheASMmodels)isgiven,formingwiththeASMmodelsacomplementarytheoreticalandexperimentaltest-bedforformalproofsoncomputervirusesandtheirenvironments,aswellasaformalmeansofcomputerviruscategorisation.OBJ[3]isusedin§3tobuildaformalframeworkforcomputervirologybasedonorder-sortedequationalrewriting.Anadhocsimpleprogramminglanguage(SPL)isusedtoimplementcomputervirusesandexecutablefiles,andaformallanguagerepresentationofanoperatingsystemiscreated.In§3.3apromisingnewmeansofdetectingmetamorphiccomputervirusesbasedontheOBJspecificationisdemonstrated.In§4itisshownhowtheseformalalgebraicspecificationsarereadilyapplicabletocomputervirusdetectiontechnologythroughtheapplicationofthedevelop-mentsmadeinMCVdetectionandcomputervirusclassification.1.1MetamorphicComputerVirusesTheundecidabilityofcomputervirusdetectionisoneoftheoldestresultsinthefieldofcomputervirology,butanti-virusscannershavetraditionallycom-pensatedforthisbyexploitingaweaknesscommontomanyna¨ıvecomputerviruses:constantsyntax.Thestringofbinarydigitscorrespondingtoaparticu-larcomputervirususuallyremainsunchangedfromonegenerationtothenext,asdoestheplacementofthecomputerviruswithintheinfectedexecutablefile,e.g.oneparticularvirusmightbeplacedatthestartofanyexecutableitinfects.AVscannerswouldsearchexecutablefilesforvirus“signatures”–stringsofbits101thatcorrespondtoaparticularvirus–attheusualsitesofinfectionwithinexe-cutablesfiles.Thepresenceofasignaturewouldsignalthattheexecutablewasinfected,andthatfurtherstepsneededtobetakentodisinfectthefile.Inordertoavoiddetection,thewritersofcomputervirusesbegantodevelopwaysofobfuscatingthesuspectviruscode.Oneattemptatthis,thepolymor-phiccomputervirus,whichchangesitssyntactic(binarydigit)representationusingencryption,failstoremainhiddenfromAVscannersonceitsmeansofdecryptionhasbeendiscovered.Oncedecrypted,allgenerationsofpolymorphiccomputerviruseslookalike,andthesignature-basedapproachtodetectioncanbeused.Amorepowerfulmeansofdetectionavoidanceisemployedbythemeta-morphiccomputervirus.Eachsuccessivegenerationofametamorphiccomputervirusmodifiesthesyntax,butleavesthesemanticsunchanged.Inthiswaythebehaviourofeachsuccessivegenerationisthesame,butthevirusappearstobedierent.Thus,itbecomesmuchmoredicultforanAVscannertodetectametamorphiccomputervirususingasignature-basedapproach,anditisnotpossibletokeeparecordofallpossiblegenerationsbecausethereareanun-limitednumber1.Inthiswaythemetamorphiccomputercansuccessfullyavoiddetection[4].Thisproblemisnotconfinedtoaparticularprogramminglanguage.WithinanyTuring-completeprogramminglanguagethereissomeredundancy,thatis,themappingfromsyntaxtosemanticsismany-to-one2.Thisredundancyal-lowsthemetamorphiccomputervirustoavoiddetection(bysignature-basedmethods)throughautomatedsyntacticvariantgenerationatrun-time.1.2RelatedWorkAgoodintroductiontotheoreticalcomputervirologyandtheformalisationofcomputervirusescanbefoundinearlyworkbyCohen[1,5]andAdleman[6].FurthertoCohen’sworkontheundecidabilityofcomputervirusdetection,Spinellishasrecentlydemonstrated[7]thatreliableidentificationofaknownvirusisnp-complete,andThimblebyetal[8]havedevelopedaformalismtodescribetrojansandcomputervirusinfection.Additionally,Lakhotia&Mo-hammed[9]havestudiedanapproachbasedonimposingorderonhigh-levellanguagestatementsinordertoreducethenumberofsyntacticvariantsandthereforeaidMCVdetection.1Programsizeis(theoretically)unlimited,soaninfinitenumberofvariantsonasinglemetamorphiccomputervirusispossiblethroughtheintroductionof“junkcode”thatdoesnotalterthestateofthemachine,butneverthelesshasasyntacticalrepresentation.AgoodexamplewouldbetheNOPinstructionin68000assemblylanguage,whichdoesnotalterthestateatalluponitsexecution.2SupposethatthereisaTuring-completeprogramminglanguageforwhichthereisaone-to-onemappingfromsyntaxtosemantics.Ifsuchalanguageexisted,itwouldbepossibletoprovetheequivalenceofanytwoprogramsp1andp2bytranslationintothislanguage.Sinceprogramequivalenceisanundecidableproblem,therecanbenosuchlanguage.(Thisproofassumesthatifsuchalanguageexistedthentranslationintothelanguagewouldbepossible.)1022TheASMApproachAbstractStateMachines(formerlyknownasEvolvingAlgebras)areaformalapproachtoalgebraicspecificationofsoftwaresystems,whereeachstepofanalgorithmistreatedasaboundednumberofchangestoanalgebra,andthewholealgorithmcanbedescribedusingafinitenumberofsimpletransitionrules.TheASMthesisstatesthatanyalgorithmcanbemodelledatanaturalabstractionlevelusinganASM[2].Algebraically,anAbstractStateMachineisdefinedasfollows.LetAbeanAbstractStateMachine.Thevocabulary(orsignature)ofAisafinitesetoffunctions,eachofafixedarity.TheuniversesofAarethesetsonwhichthefunctionsofAact,e.g.anASMthataddstwointegerswillrequirethesetofallintegersasoneofitsuniverses.ThestateofAconsistsofanon-emptysetX(thesuperuniverseofA),togetherwithinterpretationsofeveryfunctionnameinthesignature.ThesuperuniverseofAdoesnotchange,buttheinterpretationsofthefunctionnamesmay.Thesuperuniversecontainsdistinctelementstrue,false,undefthatletushaveBooleantests,andpartialfunctions(e.g.f(a)=undef).WhilstthestructureaboveisusedtodefinethefunctionsusedandthesortsetsofanASMspecification,theyaregluedtogethertoformacompletespeci-ficationusingrules[2].Theupdaterule(variableupdates),theconditionalrule(conditionalstatementexecution)andtheblockrule(parallelstatementexecu-tion)areproventobesucienttospecifyallsequentialalgorithms[10].2.1DistributedASMsDistributedASMs(DASMs)areanextensiontotheASMformalismforspecifi-cationofmulti-agentcomputations[2].InthispaperDASMsareusedtomodelthebehaviourofthecomputervirus’environment–theoperatingsystem.AsetModulesrepresentstheprogramsstoredinthefilestorereadytoberun.AsetAgentsrepresentsprocessesinmemory,whichrunaparticularmodule(pro-gram).Agentsruninparallelwithoneanother.Theuserismodelledusinga(non-deterministic)externalfunctionthatrunsprogramsrandomlybyassigningmodulestonewagents.Thiscouldbeimplementedeitherbyactualuserinput,ormorelikely,byafunctionthatnon-deterministicallyselectsexecutablefilestoberun.Whenaparticularagenthasreachedfixpoint,thatis,whenithasceasedtoupdatethestore,itisconsideredtohavefinisheditsexecutionrunandterminated.TheoperatingsystemissimplythedistributedASMitself.Theagentsrunmodules,andrunconcurrentlywithoneanother.2.2AnAbstractComputerVirusAnASMfortheabstractcomputervirus,whichisdesignedtoencompasstheentireclassofcomputerviruses,isasfollows.Superuniverse,SAV=Agents[Modules[Rules[Boolean[{undef},whereAgentsisthesetofagentsthatarerunbythedistributedASM;Modulesisthesetofmodules;andRulesisthesetofwell-formedrulesforASMs.103Vocabulary,AVThefunctionsinthevocabularyaredefinedasfollows.–Infected:Modules!Boolean.Returnstrueiamodulehasbeeninfectedwiththeviralrule.Returnsfalseotherwise.–Infect:Modules×Rules!P(Modules).InfectionbyacomputervirusisamodificationtothesetModulesinthespecification,sothatthesetofASMrulescorrespondingtothevirusmvisexecutedby(atleast)onemoremodulethanwaspreviouslythecase.mvisreturnedbyThisProgram,andaddedtosomem2ModulesbyInfect.–ThisProgram:!Rules.Returnstheviralrule.Thismodelsa“real-life”functionthatcananalytically(orotherwise)generatetheviralcodeinthemodule,andreturnit.Apossibleimplementationofthiswouldbetodelimittheviralcodewithinaninfectedprogramusingsomesequenceofbits(e.g.fromanassemblylanguageperspective,anumberofNOPsstrungtogether),whichtheviruscanlaterusetoderiveitsowncodewhenitcomestocopyingitforinfection.–State:!{Done}[{undef}.Usedtoenforcesequentiality;initialvalueisundef.RulesThesetofrulescorrespondingtotheabstractvirusisasfollows.TheASMblockrulespecifiesthatanygivenblockofstatementswillexecuteinparallel,thereforeanylistofruleswillexecuteinparallelunlesssequentialityisenforcedusingguards.Sincethefollowingruleshouldexecuteonlyonceperexecutionofthemoduleinwhichitresides,weensurethisthroughtheuseofthenullaryfunctionState,whichissettoDoneonceasingleinfectionhastakenplace.AbstractVirus=ifnot(State=Done)thenchooseminModulessatisfyingnot(Infected(m))Modules:=Infect(m,ThisProgram)Infected(m):=trueState:=DoneendchooseendifTheviralruleabovecopiesitselftoothermodulesinthedistributedASM.Whenthemodified(infected)modulesarerun,theviralmodulefindsevenmoremodulestoinfect.SpecificationofcomputervirusesisanewapplicationofASMs,andassuchhasstrengthenedtheASMthesisthatanyalgorithmcanbemodelledatanaturallevelofabstractionbyanAbstractStateMachine[2].Throughaprocessofrefinementitisstraightforwardtospecifymorespecificvirustypesbasedon,andconformingto,thedescriptionoftheabstractvirus.
Allison Margaret - Za wszelką cenę(155), romanse
Margaret Allison Za wszelką cenę ROZDZIAŁ PIERWSZY Katie siedziała w eleganckiej poczekalni gabinetu Jacka Reilly'ego, który był właścicielem całego tego szklanego wieżowca w centrum Manhattanu. Zdawała sobie sprawę, że Jack jest obecnie wielką ...
Algorytmy cwiczenia calgor, fragmenty-ksiazek-heliona2
Algorytmy.Autor: Bogdan BuczekISBN: 978-83-246-2007-4Format: A5, stron: 272Wydawnictwo Helionul. Koľciuszki 1c44-100 Gliwicetel. 032 230 98 63e-mail: helion@helion.plPoznaj algorytmy, a profesjonalne programowanie nie bķdzie miaĀo przed TobĴ ...
Aleks-faktura-TIR, 1---Eksporty-all, 1---Eksporty---, 1---akt.-odb.-SNG+UE+world, info-all, ewent.-BY-Brest-Tania-Avramenko, c--transport, FA-VAT-Aleks-transport
Aleksander Anapolski – ALEKSPoland 46-310 Gorzów Śl., ul. Piłsudskiego 3 NIP: PL576-000-36-10 --- Regon: 002768308 Cz.P. Andriuszczenko - Rowno - UA ----- ЧП Андрющенко – Ровно - Украина Faktura za transport --- ...
Aleksander Krawczuk- Kleopatra, Biografie
Aleksander KrawczukKsięgozbiór DiGG f 2009 Książka ta nie jest powieścią o ostatniej królowej Egiptu, jakich już tyle napisano. Jest po prostu historyczną relacją, ściśle i wiernie podającą tylko to, co przekazały źródła. O Kleopatrze jako ...
Alistair MacLean - Goodbye(2), e-books, e-książki, ksiązki, , .-y
Alistair Mac$lean Goodbye ...
Allende Isabel - Dom duchów, NOWOSCI, zachomikowane
ISABEL ALLENDEDOM DUCHÓWtłum. Zbigniew Marcin KowalewskiTytuł oryginału: La casa de los espiritus1982Wydanie polskie 2003Mojej matce, babce i innym niezwykłym kobietomwystępującym w tej opowieściI. A.W końcu jak długo żyje człowiek?Żyje tysiąc ...
Alexander McCall Smith - Kobieca agencja detektywistyczna nr1(1), e-books, e-książki, ksiązki, , .-y
ALEXANDER McCALL SMITH KOBIECA AGENCJA DETEKTYWISTYCZNA NR 1 (Przełożył: Tomasz Biedroń) Zysk i S-ka2004ROZDZIAŁ PIERWSZY TATA Mma Ramotswe miała agencję detektywistyczną w Afryce, u stóp Kgale Hill. ...
Aleksander Łamek - Szkoła sukcesu, Książki, Sprzedaż, reklama
"#$%"$$#!" # $ % "& ' ( !)*+, - ./012..2 3'''4 !*&54 6"& %' (" )*+) ,-./0+##11%2$222"2D2#2.21212%20"$"$"2"""#"#"1"J"%D$D$) ) * O!;QRS S ( S T M U T S VQQ Q -U @R S ( --M V) VS( SRV M R S -( S ( R (SU L( SR VM ( F 8M -M - (T R - (SUM T S (-- S V- Q -UM U S(VQ U ( S T* O1" + % 238Q VS V- V-VS S - ...
Alfred Hitchcock - Cykl-Nowe przygody trzech detektywów (07) Szaleńcza afera, E-book'i
1 ALFRED HITCHCOCK SZALEŃCZA AFERA NOWE PRZYGODY TRZECH DETEKTYWÓW (Przełożyła: IWONA LIBUCHA) ROZDZIAŁ 1 SZUMY NA ...
Alex Haley - Korzenie, literatura afro-amerykańska
Haley Alex Korzenie przełożyła Blanka Kuczborska DedykacjaWbrew moim planom zbieranie materiałów i pisanie „Korzeni” zajęło mi aż dwanaście lat. Przypadek zrządził, że książka ukazała się w dwusetną rocznicę powstania Stanów ...
zanotowane.pldoc.pisz.plpdf.pisz.plhot-wife.htw.plStrona 40 / 59 • 1 ... 37, 38, 39, 40 , 41, 42, 43 ... 59
|
|
Cytat |
Dobry przykład - połowa kazania. Adalberg I ty, Brutusie, przeciwko mnie?! (Et tu, Brute, contra me?! ) Cezar (Caius Iulius Caesar, ok. 101 - 44 p. n. e) Do polowania na pchły i męża nie trzeba mieć karty myśliwskiej. Zygmunt Fijas W ciepłym klimacie najłatwiej wyrastają zimni dranie. Gdybym tylko wiedział, powinienem był zostać zegarmistrzem. - Albert Einstein (1879-1955) komentując swoją rolę w skonstruowaniu bomby atomowej
|
|