PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Badanie wydajności systemu operacyjnego zainfekowanego złośliwym oprogramowaniem z wykorzystaniem analizy samopodobieństwa

Identyfikatory
Warianty tytułu
EN
Performance testing of the operating system infected by malicious software with using of self-similarity analysis
Języki publikacji
PL
Abstrakty
PL
W artykule przedstawiono wpływ oprogramowania złośliwego na wydajność systemu operacyjnego z wykorzystaniem aplikacji zbierającej dane oraz analizy obciążenia systemu z użyciem elementów statystyki nieekstensywnej w szczególności samopodobieństwa procesów. Badano wpływ oprogramowania złośliwego w postaci: wirusów, trojanów oraz adware. Zainfekowane systemy operacyjne Windows 8.1 przebadano pod względem ich wpływu na wykorzystanie procesora, pamięci RAM oraz dysku twardego. Wykorzystano wykładnik Hursta do analizy zebranych danych.
EN
The purpose of presented article is to show the analysis of the impact of malicious software on operating system performance using application which can collect data about computer resources and it’s further analysis with self-similarity. All studies were about viruses, trojans and adware programs. Infected Windows 8.1 Pro were studied by their impact on CPU, RAM memory and HDD, then they were compared with not infected system. For self-similarity tests Hurst exponent was used.
Rocznik
Strony
89--101
Opis fizyczny
Bibliogr. 7 poz., rys., tab., wykr.
Twórcy
autor
  • Politechnika Rzeszowska
autor
  • Politechnika Rzeszowska, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych
autor
  • Politechnika Rzeszowska, Katedra Energoelektroniki, Elektroenergetyki i Systemów Złożonych
Bibliografia
  • [1] Pilici S.: Remove “Ads by MixVideoPlayer” virus, http://malwaretips.com/blogs/ads-bymixvideoplayer-removal/
  • [2] http://home.mcafee.com/virusinfo/virusprofile.aspx?key=1080222#none
  • [3] https://www.microsoft.com/security/portal/threat/encyclopedia/entry.aspx?Name=Trojan:Win32/Folyris.A
  • [4] Wójcicki R.: Nowe metody modelowania samopodobnego ruchu w sieciach w oparciu o procesy Poissona z markowską modulacją, Studia Informatica, Volume 26, Number 2(63), Politechnika Śląska, Instytut Informatyki, 2005.
  • [5] Dymora P., Mazurek M., “Network Anomaly Detection Based on the Statistical Self-similarity Factor”, Analysis and Simulation of Electrical and Computer Systems Lecture Notes in Electrical Engineering Volume 324, Springer, pp 271-287, 2015.
  • [6] Mazurek M., Dymora P., “Network anomaly detection based on the statistical self-similarity factor for HTTP protocol”, Przegląd elektrotechniczny, ISSN 0033-2097, R. 90 NR 1/2014, s.127-130, 2014.
  • [7] Fernandez-Martinez M., Sanchez-Granero M.A., Trinidad Segovia J.E., “Measuring the self-similarity exponent in Levy stable processes of financial time series”, Physica A 392, Elsevier, pp 5330-5345, 2013.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-219776be-384d-4fe9-9c84-440d8e491737
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.