RU22718U1 - DEVICE FOR IMPLEMENTATION AND MODELING OF COMPUTER VIRUS OF MUTANT - Google Patents

DEVICE FOR IMPLEMENTATION AND MODELING OF COMPUTER VIRUS OF MUTANT

Info

Publication number
RU22718U1
RU22718U1 RU2001135318/20U RU2001135318U RU22718U1 RU 22718 U1 RU22718 U1 RU 22718U1 RU 2001135318/20 U RU2001135318/20 U RU 2001135318/20U RU 2001135318 U RU2001135318 U RU 2001135318U RU 22718 U1 RU22718 U1 RU 22718U1
Authority
RU
Russia
Prior art keywords
input
event
virus
output
task
Prior art date
Application number
RU2001135318/20U
Other languages
Russian (ru)
Inventor
С.Д. Кулик
Original Assignee
Кулик Сергей Дмитриевич
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Кулик Сергей Дмитриевич filed Critical Кулик Сергей Дмитриевич
Priority to RU2001135318/20U priority Critical patent/RU22718U1/en
Application granted granted Critical
Publication of RU22718U1 publication Critical patent/RU22718U1/en

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Устройство для реализации и моделирования компьютерного вируса мутанта, характеризующееся тем, что содержит блок проверки наступления события, блок проверки наличия санкции, блок мутации, блок коммутации задач, вход разрешения, вход санкции, вход первой задачи, вход второй задачи, вход первого события, вход второго события, вход третьего события, вход четвертого события, выход запроса санкции, выход вируса, при этом первый вход блока проверки наступления события является входом первого события, второй вход блока проверки наступления события является входом второго события, третий вход блока проверки наступления события является входом разрешения, второй вход блока проверки наличия санкции является входом санкции, первый информационный вход блока коммутации задач является входом первой задачи, второй информационный вход блока коммутации задач является входом второй задачи, первый вход блока мутации является входом третьего события, второй вход блока мутации является входом четвертого события, выход блока мутации соединен с третьим входом блока проверки наличия санкции, выход блока проверки наступления события соединен с первым входом блока проверки наличия санкции и является выходом запроса санкции, выход блока проверки наличия санкции соединен с управляющим входом блока коммутации задач, выход которого является выходом вируса.A device for implementing and modeling a computer mutant virus, characterized in that it contains an event occurrence check unit, a sanction check unit, a mutation unit, a task switching unit, a permission input, a sanction input, a first task input, a second task input, a first event input, an input the second event, the input of the third event, the input of the fourth event, the output of the sanction request, the output of the virus, while the first input of the event occurrence check block is the input of the first event, the second input of the event occurrence check block Tia is the input of the second event, the third input of the event occurrence verification unit is the permission input, the second input of the presence of the sanction verification unit is the sanction input, the first information input of the task switching unit is the input of the first task, the second information input of the task switching unit is the input of the second task, the first input the mutation block is the input of the third event, the second input of the mutation block is the input of the fourth event, the output of the mutation block is connected to the third input of the presence check block ii, the output of the event occurrence verification unit is connected to the first input of the sanction availability verification unit and is the output of the sanction request, the output of the sanction presence verification unit is connected to the control input of the task switching unit, the output of which is the output of the virus.

Description

Описание полезиой моделиUtility Model Description

Устройство для реализации и моделироваиия комиьютериого вируса мутантаDevice for the implementation and modeling of a mutant commuteri virus

Краткое введеиие.Brief introduction.

1). В настоящее время наибольшее распространение получила программная реализация комиьютериых вирусов. Однако, ряд исследователей, например, 15 с.76 указывали на возможность существования и аппаратных вирусов, например, в виде постоянного запоминающего устройства для начальной загрузки компьютера электронно-вычислительной машины (ЭВМ). Предлагаемая полезная модель является аппаратной реализацией компьютерного вируса мутанта типа «Трояиский коиь в виде устройства.1). Currently, the most widely used is the software implementation of computer viruses. However, a number of researchers, for example, 15 p. 76, pointed to the possibility of the existence of hardware viruses, for example, in the form of a permanent storage device for the initial loading of a computer of an electronic computer (computer). The proposed utility model is a hardware implementation of a computer virus of the mutant type “Trojan koi in the form of a device.

В дальнейшем будем полагать, что одна из возможных разновидностей вируса мутанта типа «Трояискнй конь, не являющегося вредоносным реализует алгоритм работы, представленный на (фиг, 8).In the future, we will assume that one of the possible varieties of the mutant virus of the type “Trojan horse, which is not malicious, implements the operation algorithm presented in (Fig. 8).

2). В действующем Уголовном Кодексе Российской Федерации (УК РФ) отведена целая 28 глава, связанная с компьютерными преступлениями (Указ президента от 13 июня 1996 г. № 63-ФЗ. УК РФ введен с 1.1.1997г.). Преступление, предусмотренное ст, 273 УК РФ2). The current Criminal Code of the Russian Federation (Criminal Code of the Russian Federation) contains a whole 28 chapter related to computer crimes (Presidential Decree of June 13, 1996 No. 63-FZ. Criminal Code of the Russian Federation was introduced from 1.1.1997). Crime under Article 273 of the Criminal Code

МПК G 09 в 23/02IPC G 09 at 23/02

(Создание, использование и распространение вредоносных программ (ВП) для ЭВМ), наиболее опасное из содержащихся в главе 28 УК РФ, что отражено в наказании за него. В ст. 273 ч.1 УК РФ говорится о том, что создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкцнонированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Здесь два важных моментанесанкционированные действия и вредоносность.(Creation, use and distribution of malware (malware) for computers), the most dangerous of those contained in chapter 28 of the Criminal Code, which is reflected in the punishment for it. In Art. 273 part 1 of the Criminal Code of the Russian Federation states that the creation of computer programs or changes to existing programs that obviously lead to the unauthorized destruction, blocking, modification or copying of information, disruption of the operation of the computer, the computer system or their network, as well as the use or distribution of such programs or machine carriers with such programs are punishable by deprivation of liberty for a term of up to three years with a fine in the amount of two hundred to five hundred minimum wages or in the amount of wages or other income convicted for a period of two to five months. Here are two important points: unauthorized actions and harmfulness.

Предлагаемая полезная модель не является вредоносной (по крайней мере автору не известно ничего о том, что она вредоносна и все его исследования говорят об ее не вредоносности), так в предложенной полезной модели все ее действия строго санкционированы пользователем от которого обязательно должны быть получены разрешение на работу вируса (полезной модели} и санкция на выполняемые действия. Более подробный технический и правовойThe proposed utility model is not malicious (at least the author does not know anything about the fact that it is malicious and all his studies say that it is not harmful), so in the proposed utility model all its actions are strictly authorized by the user, from which permission must be obtained the operation of the virus (utility model} and the sanction for the actions taken. More detailed technical and legal

анализ можно найти в работах автора, например, 14,27 и в частности, в совместной работе с коллегами-юристами 28.analysis can be found in the author’s works, for example, 14.27 and, in particular, in joint work with legal colleagues 28.

Вопрос о вредоносности уже рассматривался РОСПАТЕНТом при положительиом решении о выдаче свидетельств 22,23Д4,25,26 Российской Федерации на компьютериые вирусы в виде программы. Особо отметим вирусы MIF-X-02 - Самомодифицирующий вирусмутаит МИФ-ИКС-02, изменяющий свой дескриптор 25 и MIF-X-03 типа «Трояиский коиь 26, которые являются программной реализацией для аппаратного вируса мутанта MIF-X-58, предложенного устройства. Отметим, что в технике принято присваивать известным вирусам короткие имена идентификаторы, что бы можно было как-то отличать вирусы друг от друга. Для этого и были придуманы уникальные метки (идентификаторы), например, MIF-X-02, MIF-X-03, MIF-X-58 и т.п. для вирусов. Эти метки никакой смысловой нагрузки не несут, а просто являются уникальными именами вирусов.The issue of harmfulness was already considered by ROSPATENT with a positive decision to issue certificates 22,23D4,25,26 of the Russian Federation to computer viruses in the form of a program. We especially note the viruses MIF-X-02 - Self-modifying virus MUT-MIF-IKS-02, which changes its descriptor 25 and MIF-X-03 of the type "Trojan koi 26, which are a software implementation for the hardware virus mutant MIF-X-58, the proposed device. Note that in the technique it is customary to assign known identifiers to known viruses, so that it would be possible to somehow distinguish viruses from each other. For this, unique labels (identifiers) were invented, for example, MIF-X-02, MIF-X-03, MIF-X-58, etc. for viruses. These labels do not carry any meaning, they are simply unique names of viruses.

3).Так как предлагаемая полезная модель не является вредоносной и позволяет решить задачу имитационного моделирования компьютерного вируса мутанта типа «Троянский конь и в итоге, получить технический результат, необходимый для разработки эффективных средств запщты от вредоносных вирусов, то нельзя3) .Since the proposed utility model is not malicious and allows you to solve the problem of simulation of a computer virus of a mutant of the Trojan horse type and as a result, to obtain the technical result necessary to develop effective means of protection from malicious viruses, it’s impossible

признать заявляемое устройство, противоречащим морали или общественному порядку или т.п.recognize the claimed device, contrary to morality or public order, etc.

Полезная модель относится к области устройств научного и математического моделирования в математике для изучения и построения мобильных агентов (роботов) осуществляющих поиск информации, например, в сети Internet, а так же для изучения поведения высоко интеллектуальных компьютерных вирусов мутантов, разрушающих, например, как фактографические данные, так и сами вычислительные системы с целью построения высоко надежных антивирусных программно-аппаратных средств защиты, например, для сети Internet или для автоматизированных фактографических информационно-поисковых систем (АФИПС).The utility model relates to the field of scientific and mathematical modeling devices in mathematics for studying and building mobile agents (robots) that search for information, for example, on the Internet, as well as for studying the behavior of highly intelligent computer viruses of mutants that destroy, for example, factual data and the computing systems themselves in order to build highly reliable antivirus software and hardware protection tools, for example, for the Internet or for automated factual and information retrieval systems (AFIPS).

Устройство MIF-X-58 можно применять там, где разработчику требуется обеспечить оперативное и эффективное исследование поведения компьютерных вирусов с разрушающими воздействиями на вычислительные системы и фактографические данные, например, в сети Internet или АФИПС для выбора и разработки средств защиты и противодействия вирусам мутантам.The MIF-X-58 device can be used where the developer needs to provide prompt and effective study of the behavior of computer viruses with damaging effects on computer systems and factual data, for example, on the Internet or AFIPS to select and develop protection tools and counteract mutant viruses.

Устройство MIF-X-58 ие является ВРЕДОНОСНЫМ так как: 1).внедрение MIF-X-58 в заражаемое устройство (путем подключения его входов и выходов (фиг.23)) при известном, современном уровнеThe MIF-X-58 device is MALICIOUS as: 1). Introducing the MIF-X-58 into the infected device (by connecting its inputs and outputs (Fig. 23)) at a known, modern level

развития технике не может быть нроведено самим предлагаемым устройством MIF-X-58 (в случае программ иногда такое возможно) и выполняется только самим пользователем, а значит, и с его санкции и разрешения на внедрение (заражение) выбранного какого-то устройства.The development of technology cannot be brought about by the proposed MIF-X-58 device itself (in the case of programs, this is sometimes possible) and is performed only by the user himself, and therefore, with his permission and permission to introduce (infect) the selected device.

2),оно не приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети и т.п.; 3).оно не делалось работоспособным ни для одной (известной авторузаявителю) ЭВМ;2), it does not lead to unauthorized destruction, blocking, modification or copying of information, disruption of the operation of the computer, the computer system or their network, etc .; 3). It was not made operational for any computer (known to the auto-applicant);

4).оно использовалось для личных нужд автора-заявителя с целью изучения поведения различных высоко интеллектуальных компьютерных вирусов мутантов; 5).предлагаемое устройство не является программой; Отметим, что если подтвермсдение-разрешение (санкция) у пользователя не будет получено то вирус мутант MIF-X-58 не выполняет ни каких несанкционированных действий, например, модификацию или копирование информации.4). It was used for the personal needs of the author-applicant in order to study the behavior of various highly intelligent computer viruses of mutants; 5). The proposed device is not a program; Note that if confirmation is not received (sanction) from the user, the MIF-X-58 mutant virus does not perform any unauthorized actions, for example, modification or copying of information.

Проведенный анализ доступных публикаций показал, что для предлагаемого устройства в зфовне техники отсутствуют аналоги, т.е. средства (устройства) того же назначения 21 с.53 - для научного иThe analysis of available publications showed that for the proposed device in the field of technology there are no analogues, i.e. means (devices) of the same purpose 21 p.53 - for scientific and

математического моделирования в математике компьютерного вируса мутанта типа «Троянский конь.mathematical modeling in mathematics of a computer virus mutant of the type “Trojan horse.

В итоге, не было обнаружено ни одного средства (устройства) именно моделирования и именно компьютерного вируса мутанта типа «Трояиский коиь. Несмотря на это, все-таки приведем известные средства (устройства) близкие по конструктивным или иным решениям, или близкие по назначению.As a result, not a single tool (device) was discovered specifically for modeling and for the computer virus of the mutant of the type “Troyaisk koi. Despite this, we will nevertheless give known means (devices) that are close in design or other solutions, or close in purpose.

Было обнаружено в базе данных (БД) на CD-ROM дисках только 7 источников с описанием 5-ти способов и 3-х устройств посвященных компьютерным вирусам и связанных, например, с защитой или обнаружением вирусов, при записи, передачи или дублирования данных: }ЗАЯЕКА: RU №94024365 А1 кл. МПК G 11 В 7/00 (способ записи и защита) - БД 1996г.;Only 7 sources were found in the database (DB) on CD-ROM disks with a description of 5 methods and 3 devices dedicated to computer viruses and related, for example, to protect or detect viruses, when recording, transmitting or duplicating data:} ZAYAEKA: RU No. 94024365 A1 cl. IPC G 11 V 7/00 (recording method and protection) - database 1996;

2}ЛАТЕНТ: RU .№2137185 С1 кл. МПК G 06 F 12/14, 12/16; Опубл. 10.05.1991 (способ защиты от вирусов) - БД 1999г.; Ъ}.ЗАЯВКА: RU №98114938 А кл. МПК Н 04 L 12/56, G 06 F 15/16 (способ передачи данных) - БД 2000г.;2} LATENT: RU .№2137185 C1 cl. IPC G 06 F 12/14, 12/16; Publ. 05/10/1991 (method of protection against viruses) - database 1999; B}. APPLICATION: RU No. 98114938 A cl. IPC N 04 L 12/56, G 06 F 15/16 (data transmission method) - database 2000;

4),ЗАЯВКА: RU №99106780 А кл. МПК G 06 F 12/16 (способ обнаружения и удаления вирусов- БД 2001г.;4), APPLICATION: RU No. 99106780 A cl. IPC G 06 F 12/16 (method for detecting and removing viruses - DB 2001;

5),ЗАЯВКА: RU №93035551 А кл. МПК G 06 F 12/14; Опубл.30.11.1994 (устройство защиты компьютера от несанкционированного доступа) БД 1994г.;5), APPLICATION: RU No. 93035551 A cl. IPC G 06 F 12/14; Publ. 30.11.1994 (computer protection device against unauthorized access) 1994 database;

6)ЛАТЕНТ: RU №2170494 С2 кл. МПК Н 04 L 12/56, G 06 F 15/16; Опубл. 10.05.2000 (способ и микрокомпьютерная система для автоматической безопасной и прямой передачи данных) - БД 2001г.; 1}.ПАТЕНТ: RU №2155373 С2 кл. МПК G 06 F 11/14, 15/16; Опубл.27.08.2000 (компьютерная дублирующая система, действующая с открытыми файлами) - БД 2000г.;6) LATENT: RU No. 2170494 C2 class. IPC H 04 L 12/56, G 06 F 15/16; Publ. 05/10/2000 (method and microcomputer system for automatic safe and direct data transfer) - database 2001; 1}. PATENT: RU No. 2155373 C2 class. IPC G 06 F 11/14, 15/16; Publ. 27.08.2000 (computer backup system operating with open files) - database 2000;

Каждое из этих 7 способов и устройств не позволяют осуществлять ввод исходных данных (их передачу в устройство) для моделирования: ввод разрешения, ввод санкции, ввод первой задачи, ввод второй задачи, ввод первого события, ввод второго события, ввод третьего события, ввод четвертого события, а так же выполнять вывод запроса санкции и результаты работы вируса и не позволяет выполнять проверки наличия разрешения на работу вируса, наступления заданного события и наличия санкции вирусу на коммутацию задач, не позволяет выполнять коммутацию задач, не позволяет выполнять мутацню, и как следствие этого не позволяет провести имитационное моделирование компьютерного вируса мутанта типа «Троянский конь. Более близкими к вирусу MIF-X-58 являются следующие устройства.Each of these 7 methods and devices does not allow the input of input data (its transfer to the device) for modeling: input of permission, input of sanction, input of the first task, input of the second task, input of the first event, input of the second event, input of the third event, input of the fourth events, as well as execute the conclusion of the sanction request and the results of the virus and does not allow checking whether the virus has permission to work, the occurrence of a given event and the presence of the virus sanction for switching tasks, and does not allow switching for dachas, does not allow mutation, and as a result of this does not allow simulation of a computer virus mutant of the type “Trojan horse. Closer to the MIF-X-58 virus are the following devices.

.; г //ЛХ5/(/ 7.; g // LX5 / (/ 7

Известна полезная модель 1 РГнформационная система, моделирующая алгоритм возникновения и развития болезней неинфекционной природы, представляющее собой устройство, содержащее блок управления, блок отображения, блоки обработки и хранения данных на основе ЭВМ: блок состояния нормы организма, блок условия формирования усвоения и поддержания информационной сущности болезни, блок информационной стадии (сущности) болезни, три блока факторов болезни, блок стадии предболезни и блок сформировавщейся болезни.A utility model 1 is known for a RG-information system simulating an algorithm for the occurrence and development of diseases of non-infectious nature, which is a device containing a control unit, a display unit, computer-based data processing and storage units: an organism norm state unit, a condition formation unit for the assimilation and maintenance of the disease information essence , a block of the information stage (essence) of a disease, three blocks of disease factors, a block of a pre-disease stage and a block of an emerging disease.

Это устройство позволяет рещать только одну очень незначительную часть поставленной задачи, а именно - провести моделирование возникновения и развития болезней неинфекционной природы по своей сути близкое к имитационному моделированию.This device allows you to solve only one very insignificant part of the task, namely - to simulate the occurrence and development of diseases of non-infectious nature inherently close to imitation modeling.

Это устройство не позволяет осуществлять ввод исходных данных (их передачу в устройство) для моделирования: ввод разрешен11я, ввод санкции, ввод первой задачи, ввод второй задачи, ввод первого события, ввод второго события, ввод третьего события, ввод четвертого события, а так же выполнять вывод запроса санкции и результаты работы вируса и не позволыет выполнять проверки наличия разрешения на работу вируса, наступления заданного события и наличия санкции вирусу на коммутацню задач, не позволяет выполнять коммутацнюThis device does not allow the input of input data (its transfer to the device) for modeling: input is allowed, input sanction, enter the first task, enter the second task, enter the first event, enter the second event, enter the third event, enter the fourth event, and also execute the output of the sanction request and the results of the virus’s operation and does not allow checking the availability of the virus’s work permit, the occurrence of a given event and the presence of the virus’s sanction to commute tasks, does not allow commutation

задач, не позволяет выполнять мутацию, и как следствие этого не позволяет провести имитационное моделирование компьютерного вируса мутанта типа «Троянский конь.tasks, does not allow the mutation, and as a result of this does not allow simulation of a computer virus mutant of the type “Trojan horse.

Известен также демонстрационный прибор по статистике 2, содержащий корпус, выполненный в виде прозрачной коробки внутри которой находится набор объемных элементов одинаковой массы и размера в форме дисков. Диски имеют контакты, а внутри диска размещены резисторы. Прозрачная коробка закрывает камеру с ячейками для размещения дисков. В каждой ячейки размещены контактные клеммы, которые образуют последовательный электрический контур, подсоединенные к измерительному прибору.Also known is a demo device according to statistics 2, comprising a housing made in the form of a transparent box inside which is a set of volumetric elements of the same mass and size in the form of disks. Disks have contacts, and resistors are placed inside the disk. A transparent box covers the camera with cells for placing disks. In each cell there are contact terminals that form a series electrical circuit connected to a measuring device.

Размещение дисков характеризуется Биномиальным распределением, которое проверяется экспериментально при многократном встряхивании и регистрации числа случаев для которых в кассете накопителя оказывается элементов первого вида.The placement of the disks is characterized by a binomial distribution, which is verified experimentally by repeatedly shaking and recording the number of cases for which the first type of elements appear in the drive cassette.

Это устройство позволяет решать только часть поставленной задачи, а именно - смоделировать только одно Биномиальное распределение по своей сути близкое к имитационному моделированию.This device allows you to solve only part of the task, namely, to simulate only one binomial distribution inherently close to simulation.

Это устройство не позволяет осуществлять ввод исходных данных (их передачу в устройство) для моделирования: ввод разрешения, вводThis device does not allow the input of initial data (their transfer to the device) for modeling: input resolution, input

санкции, ввод первой задачи, ввод второй задачи, ввод первого события, ввод второго события, ввод третьего события, ввод четвертого события, а так же выполнять вывод запроса санкции и результаты работы вируса и не позволяет выполнять проверки наличия разрешения на работу вируса, наступления заданного события и наличия санкции вирусу на коммутацию задач, не позволяет выполнять коммутацию задач, не позволяет выполнять мутацию, и как следствие этого не позволяет провести имитационное моделирование компьютерного вируса мутанта типа «Троянский конь.sanctions, input of the first task, input of the second task, input of the first event, input of the second event, input of the third event, input of the fourth event, as well as the output of the sanction request and the results of the virus and does not allow checking whether the virus has permission to work, the specified events and the presence of sanction to the virus for switching tasks, does not allow switching tasks, does not allow mutations, and as a result of this does not allow simulation of a computer virus of the Trojan type mutant s horse.

Известен также другой 3 учебный прибор, позволяющий демонстрировать Биномиальное распределение, содержащий рассеиватель в виде шестигранных призм, расположенных в шахматном порядке, выходной канал бункера с имитатором в виде гранулированных частиц, регистратор в виде сборника с ячейками и отклоняющее устройство.Another 3 training device is known, which allows to demonstrate a binomial distribution containing a diffuser in the form of hexagonal prisms arranged in a checkerboard pattern, the output channel of the hopper with a simulator in the form of granular particles, a recorder in the form of a collector with cells and a deflecting device.

Это устройство позволяет решать только одну часть поставленной задачи, а именно - выполнять моделирование Биномиального распределения, которое по своей сути близкое к имитационному моделированию.This device allows you to solve only one part of the task, namely, to perform the simulation of the Binomial distribution, which is inherently close to simulation.

Это устройство не позволяет осуществлять ввод исходных данных (их передачу в устройство) д.ш1 моделирования: ввод разрешения, вводThis device does not allow the input of initial data (their transmission to the device) d.sh1 modeling: input permission, input

санкции, ввод первой задачи, ввод второй задачи, ввод первого события, ввод второго события, ввод третьего события, ввод четвертого события, а так же выполнять вывод запроса санкции и результаты работы вируса и не позволяет выполнять проверки наличия разрешения на работу вируса, наступления заданного события и наличия санкции вирусу на коммутацию задач, не позволяет выполнять коммутацию задач, не позволяет выполнять мутацию, и как следствие этого не позволяет провести имитационное моделирование компьютерного вируса мутанта типа «Троянский конь.sanctions, input of the first task, input of the second task, input of the first event, input of the second event, input of the third event, input of the fourth event, as well as the output of the sanction request and the results of the virus and does not allow checking whether the virus has permission to work, the specified events and the presence of sanction to the virus for switching tasks, does not allow switching tasks, does not allow mutations, and as a result of this does not allow simulation of a computer virus of the Trojan type mutant s horse.

Известно также устройство 4 для моделирования отбора частот радиопередающих станций, содержащее сумматор, вычислительные блоки, модели передатчиков и приемников, блоки управления, синхронизации и сигнализации, элемент ИЛИ.Also known is a device 4 for modeling the selection of frequencies of radio transmitting stations, comprising an adder, computing units, models of transmitters and receivers, control, synchronization and signaling units, an OR element.

Это устройство позволяет решать только одну часть поставленной задачи, а именно - с помощью элемента ИЛИ реализовать фрагмент блока коммутации задач.This device allows you to solve only one part of the task, namely, using an OR element to implement a fragment of the task switching unit.

Это устройство не позволяет осуществлять ввод исходных данных (их передачу в устройство) для моделирования: ввод разрешения, ввод санкции, ввод первой задачи, ввод второй задачи, ввод первого события, ввод второго события, ввод третьего события, ввод четвертого события, а так же выполнять вывод запроса санкции и результатыThis device does not allow input of input data (its transfer to the device) for modeling: input of permission, input of sanction, input of the first task, input of the second task, input of the first event, input of the second event, input of the third event, input of the fourth event, as well as execute the conclusion of the sanction request and the results

работы вируса и не позволяет выполнять проверки наличия разрешения на работу вируса, наступления заданного события и наличия санкции вирусу на коммутацию задач, не позволяет выполнять коммутацию задач, не позволяет выполнять мутацню, и как следствие этого не позволяет провести имитационное моделирование компьютерного вируса мутанта типа «Троянский конь.operation of the virus and does not allow checking the availability of permission for the virus, the occurrence of a given event and the presence of sanctions for the virus to switch tasks, does not allow switching tasks, does not allow mutation, and as a result does not allow simulation of a computer virus of the Trojan type mutant horse.

Известна также полезная модель 5 Экспертная система, содержащая блок ввода экспертных оценок, блок суммирования оценок, блок определения рейтинга, блок ввода данных соискателя и блок вывода информации.A utility model 5 is also known. An expert system comprising an input unit for inputting expert estimates, a unit for summing up ratings, a unit for determining ratings, an input unit for applicant data, and an information output unit.

Это устройство позволяет решать только часть поставленной задачи, а именно - в блоке вывода информации осуществлять вывод результатов имитационного моделирования (результаты работы вируса).This device allows you to solve only part of the task, namely, in the information output unit, to output the results of simulation modeling (the results of the virus).

Это устройство не позволяет осуществлять ввод исходных данных (их передачу в устройство) для моделирования: ввод разрешения, ввод санкции, ввод первой задачи, ввод второй задачи, ввод первого события, ввод второго события, ввод третьего события, ввод четвертого события, а так же выполнять вывод запроса санкции и не позволяет выполнять проверки наличия разрешения на работу вируса, наступления заданного события и наличия санкции вирусу на коммутацию задач, неThis device does not allow input of input data (its transfer to the device) for modeling: input of permission, input of sanction, input of the first task, input of the second task, input of the first event, input of the second event, input of the third event, input of the fourth event, as well as execute the conclusion of the sanction request and does not allow checking whether the virus has permission to work, the occurrence of a given event and the presence of the virus sanction for switching tasks

позволяет выполнять коммутацию задач, не позволяет выполнять мутацию, и как следствие этого ие позволяет провести имитационное моделирование компьютерного вируса мутанта типа «Трояиский конь.allows switching tasks, does not allow mutations, and as a result of this, allows simulation of a computer virus of the mutant type “Trojan horse.

Известна также еще одна полезная модель 6 - устройство для моделирования двумерных векторов зависимых случайных величин с произвольным коэффициентом корреляции, содержащее 17 штук блоков умножения, семь блоков суммирования, семь блоков вычитания, шесть блоков деления, два блока вычисления квадратного корня, четыре блока вычисления экспоненты и четыре блока вычисления натурального логарифма, блок управления, четыре датчика имитации равномерного распределения и два датчика имитации нормального распределения.Another useful model 6 is also known - a device for modeling two-dimensional vectors of dependent random variables with an arbitrary correlation coefficient, containing 17 pieces of multiplication blocks, seven summation blocks, seven subtraction blocks, six division blocks, two square root calculation blocks, four exponent calculation blocks, and four blocks for calculating the natural logarithm, a control unit, four sensors for simulating uniform distribution and two sensors for simulating normal distribution.

Это устройство позволяет решать только часть поставленной задачи, а именно - с помош;ью блоков имитации равномерного и нормального распределения при некоторых ограничениях имитировать некоторую часть работы компьютерного вируса, например, результаты решения второй задачи.This device allows you to solve only part of the task, namely, with the help of blocks of simulation of uniform and normal distribution, with some restrictions, simulate some of the work of a computer virus, for example, the results of solving the second problem.

Это устройство ие позволяет осуществлять ввод исходных данных (их передачу в устройство) для моделирования: ввод разрешения, ввод санкции, ввод первой задачи, ввод первого события, ввод второго события, ввод третьего события, ввод четвертого события, а так жеThis device allows inputting input data (transferring it to the device) for modeling: input of permission, input of sanction, input of the first task, input of the first event, input of the second event, input of the third event, input of the fourth event, and

ВЫПОЛНЯТЬ вывод запроса санкции и результаты работы вируса и не позволяет выполнять проверки наличия разрешения на работу вируса, наступления заданного события и наличия санкции вирусу на коммутацию задач, не позволяет выполнять коммутацню задач, не позволяет выполнять мутацию, и как следствие этого не позволяет провести имитационное моделирование компьютерного вируса мутанта типа «Троянский конь.PERFORM the output of the sanction request and the results of the virus and does not allow checking whether the virus has permission to work, the occurrence of a given event and the presence of the virus sanction for switching tasks, does not allow switching tasks, does not allow mutations, and as a result does not allow simulation computer virus mutant type "Trojan horse.

Достаточно близким к предлагаемому устройству является полезная модель 7 (ночти нрототин) Устройство для моделирования значений функции принадлежности, содерж;ащее блок задания констант, блок суммирования, блок умножения, четыре блока сравнения, четыре элемента НЕ, три элемента И, элемент ИЛИ. Это устройство позволяет решать только часть поставленной задачи, а именно - с помоп1;ью блока сравнения, элементов ИЕ, элементов И, элемента ИЛИ в частных случаях реализовать фрагменты блока проверки наступления события, блока проверки наличия санкции и блока коммутации задач.Quite close to the proposed device is utility model 7 (almost nrototin) A device for modeling membership function values, containing a constant setting unit, a summing unit, a multiplication unit, four comparison blocks, four NOT elements, three AND elements, an OR element. This device allows you to solve only part of the task, namely, by means of a comparison unit, IE elements, AND elements, OR element, in special cases, to implement fragments of an event occurrence check block, a sanction presence check block, and a task switching block.

Это устройство не позволяет осуществлять ввод исходных данных (их передачу в устройство) для моделирования: ввод разрешения, ввод санкции, ввод первой задачи, ввод второй задачи, ввод первого события, ввод второго события, ввод третьего события, ввод четвертогоThis device does not allow input of input data (its transfer to the device) for modeling: input of permission, input of sanction, input of the first task, input of the second task, input of the first event, input of the second event, input of the third event, input of the fourth

события, a так же выполнять вывод запроса санкции и результаты работы вируса и не позволяет выполнять в полном объеме проверки наличия разрешения на работу вируса, наступления заданного события и наличия санкции вирусу на коммутацию задач, не позволяет выполнять в нолном объеме коммутацию задач, не позволяет выполнять мутацию, и как следствие этого не позволяет провести имитационное моделирование компьютерного вируса мутанта типа «Троянский конь. При разработке средств защнты от компьютерных вирусов, иногда проводят имитационное моделирование с целью изучения поведения компьютерного вируса мутанта и оценки будущих характеристик систем защиты до реального их построения.events, as well as execute the output of the sanction request and the results of the virus’s operation and does not allow the full verification of the availability of the virus’s work permit, the occurrence of the specified event and the presence of the virus’s authorization to switch tasks, does not allow the task switching in the full volume, does not allow mutation, and as a result of this does not allow simulation of a computer virus mutant of the type “Trojan horse. When developing means of protection against computer viruses, sometimes simulation is carried out to study the behavior of a computer mutant virus and evaluate the future characteristics of protection systems before actually building them.

Предлагаемой яолсзной моделью решается задача имитационного моделирования компьютерного вируса мутанта типа «Троянский конь. И как следствие этого расширяется класс решаемых задач.The proposed yaolzny model solves the problem of simulation of a computer virus mutant of the type “Trojan horse. And as a consequence of this, the class of tasks being solved is expanding.

В результате математического, имитационного моделирования исследуется поведение (работа) компьютерных вирусов мутантов типа «Троянский конь.As a result of mathematical, simulation modeling, the behavior (work) of computer viruses of mutants of the “Trojan horse.

В математике 20 с.29-30,с.135-136,с.206-208 принято выделять среди моделей аналитические модели и так называемые имитационные модели, например, устройств или целых систем.In mathematics 20 pp. 29-30, pp. 135-136, pp. 206-208, it is customary to distinguish among models analytical models and so-called simulation models, for example, devices or entire systems.

Работу (поведение) компьютерных вирусов мутантов типа «Троянский конь можно моделировать разными способами (алгоритмами) и, в частности, с помощью алгоритма, приведенного на фиг.8, реализующий имитационную модель ImV() компьютерного вируса мутанта типа «Троянскнй The work (behavior) of computer viruses of mutants of the Trojan horse type can be modeled in different ways (algorithms) and, in particular, using the algorithm shown in Fig. 8, which imitates the ImV () model of a computer virus of the Trojan type mutant

X ImV(Q,Cl,C2, C3,C4,C,Z1,Z2,E,W,M), где ImV - имитационная модель, которая может быть на практикеX ImV (Q, Cl, C2, C3, C4, C, Z1, Z2, E, W, M), where ImV is a simulation model that can be in practice

реализована разными способами, например, программно (язык программирования GPSS, СИМУЛА и др.), или аппаратно в виде цифрового устройства и т.п.;implemented in various ways, for example, programmatically (programming language GPSS, SIMULA, etc.), or hardware in the form of a digital device, etc .;

Q - разрешение на работу вируса мутанта (Разрешение) ( - логический ноль, если вирусу не РАЗРЕШЕНА работа и -логическая единица, если вирусу РАЗРЕШЕНА работа); С1- код 1-го события (Событие), которое является очередным,Q - permission for the mutant virus to work (Resolution) (- logical zero if the virus is NOT AUTHORIZED and the logical unit if the virus is AUTHORIZED to work); C1 is the code of the 1st event (Event), which is next,

текущим событием в компьютерной системе;current event in a computer system;

С2- код 2-го события (Событие2), наступление которого ожидает вирус; СЗ- код 3-го события (СобытиеЗ), наступление которого ожидает вирус, чтобы измениться - мутировать в другое состояние: (иными словами это событие пирводит к тому, что внутреннее состояние вируса меняется так, что он при определнных условиях может привести,C2 - code of the 2nd event (Event2), the onset of which the virus expects; SZ-code of the 3rd event (Event3), the onset of which the virus expects to change - to mutate to another state: (in other words, this event leads to the fact that the internal state of the virus changes so that under certain conditions it can lead to

например, к коммутации задач);for example, to switching tasks);

С4- код 4-го события (Событие4), наступление которого ожидает вирус,C4 - code of the 4th event (Event4), the onset of which the virus expects,

чтобы измениться - мутировать в другое состояние: (инымиto change - mutate to another state: (other

словами это событие приводит к тому, что внутреннее состояние вирусаin words, this event causes the internal state of the virus

меняется так, что он при определнных условиях НЕ может привести,changes so that under certain conditions it can’t lead,

например, к коммутации задач);for example, to switching tasks);

С- код санкции (Санкция) для вируса на коммутацию задачC- sanction code (Sanction) for virus switching tasks

( - логический ноль, если вирусу ОТКАЗАНО в коммутации задач и С 1-логическая единица, если вирусу РАЗРЕШЕНА комм)тация задач);(- logical zero if the virus is REFUSED to switch tasks and C is a 1 logical unit if the virus is ALLOWED to transmit tasks);

Z1- результаты решения 1-ой задачи (Задача) некоторым гипотетическим устройством, зараженным компьютерным вирусом; Z2- результаты решения 2-ой задачи (Задача2), которая может решаться как самим вирусом мутантом, так и каким-то гипотетическим устройством в компьютерной системе;Z1 - the results of solving the 1st problem (Task) by some hypothetical device infected with a computer virus; Z2 - the results of solving the 2nd problem (Task 2), which can be solved both by the mutant virus itself, and by some hypothetical device in a computer system;

E,W,M -внутренние параметры модели (промежуточные данные), где Е - результат (в виде логической единицы () или логического нуля ()) проверки наступления события (Событие2), которое ожидает вирус при условии, что вирусу РАЗРЕШЕНА работаE, W, M are the internal parameters of the model (intermediate data), where E is the result (in the form of a logical unit () or logical zero ()) of the occurrence of the event (Event 2) that the virus expects, provided that the virus is ALLOWED to work

();();

логического нуля ()) проверки наличия сан1сции при условии, что вирусу РАЗРЕШЕНА работа () и наступило событие (Событие),logical zero ()) to verify the existence of a sanction, provided that the virus is AUTHORIZED to work () and an event (Event) has occurred,

которое ожидает вирус; М -результат мутации (в виде логической единицы () илиwhich the virus expects; M is the result of a mutation (in the form of a logical unit () or

логического нуля ());logical zero ());

Q,C1,C2, C3,C4,C,Z1,Z2 - это входы модели ImVQ; X - выход имитационной модели (результат имитационного моделирования компьютерного вируса мутанта в виде двумерного вектора X(xi,X2), где xi - выход вируса такой что, , если заданное событие (Событие) наступило и имеются Разрешеиие и Саикция для вируса II сам вирус находится в соответствующем состоянии когда ) и , если ОТСУТСТВУЕТ хотя бы Разрешеиие или Саикция для вируса или заданное событие (Событие) ие наступило и сам вирус находится в соответствующем состоянии когда , а Х2 - выход запроса санкции такой что, (логическая единица}, если вирус запрашивает Саикциию на коммутацию задач или {логический ноль}, если работа вируса блокируется и соответственно ему уже ие иужио запрашивать Саикциию на коммутацию задач.Q, C1, C2, C3, C4, C, Z1, Z2 are the inputs of the ImVQ model; X is the output of the simulation model (the result of the simulation of the computer virus mutant in the form of a two-dimensional vector X (xi, X2), where xi is the output of the virus such that if the specified event (Event) has occurred and there is a Resolution and Saique for virus II, the virus itself is in the appropriate state when) and if there is ATTENTION at least a Permission or Syaction for the virus or a given event (Event) has occurred and the virus itself is in the corresponding state when, and X2 is the output of the authorization request such that, (logical unit}, if the virus requests tells Saiktia to switch tasks or {logical zero} if the virus is blocked and, accordingly, it already needs to request Saiktia to switch tasks.

На практике получить исходные данные для модели ImV(), как правило, не вызывает проблем. Так, в качестве событий С1,С2,СЗ,С4, используют события из реального потока события компьютернойIn practice, getting the initial data for the ImV () model, as a rule, does not cause problems. So, as events C1, C2, C3, C4, use events from the real flow of computer events

системы (например, соответствующие выходы дешифраторов, регистров, триггеров и т.п.), а в качестве результатов решения задач Z1,Z2 используют, например, содержимое блоков памяти, регистров или выходов соответствующих схем логических элементов из реальной компьютерной системы. Так как Q и С - регулируемые параметры в модели ImV(), то они задаются экспериментатором, выполняющего моделирование.systems (for example, the corresponding outputs of decoders, registers, triggers, etc.), and as the results of solving problems Z1, Z2, for example, the contents of memory blocks, registers, or outputs of corresponding logic circuits from a real computer system are used. Since Q and C are adjustable parameters in the ImV () model, they are set by the experimenter performing the simulation.

Подавая разные входы модели, получают соответствующие этим входам выходы (результаты) имитационной модели в виде X(xi,X2). В дальнейшем, по этим результатам можно определять разные параметры компьютерных вирусов мутантов. Например, измеряя время получения этих результатов можно определить время реакции вируса мутанта и определить при каких условиях вирус мутант перестает быть работоспособным, не успевая принять решение.Feeding different inputs of the model, we obtain the outputs (results) of the simulation model corresponding to these inputs in the form of X (xi, X2). Further, according to these results, it is possible to determine various parameters of computer viruses of mutants. For example, by measuring the time to obtain these results, it is possible to determine the reaction time of the mutant virus and determine under what conditions the mutant virus ceases to be operational without having time to make a decision.

В итоге, можно набрать достаточную выборку для оценки (как это принято в теории вероятностей и математической статистике 8,16,17,18), например, такого важного параметра как среднее время реакции вируса мутанта.In the end, you can dial a sufficient sample to evaluate (as is customary in probability theory and mathematical statistics 8,16,17,18), for example, such an important parameter as the average reaction time of the mutant virus.

Для достижения названного технического результата полезной моделью в нее блок проверки наступления события, блок проверки наличия санкции, блок мутации, блок коммутации задач, вход v разрешения, вход санкции, вход первой задачи, вход второй задачи, вход первого события, вход второго события, вход третьего события, вход четвертого события, выход запроса санкции, выход вируса, при этом первый вход блока проверки наступления события является входом первого события, второй вход блока проверки наступления события является входом второго события, третий вход блока проверки наступления события является входом разрешения, второй вход блока проверки наличия санкции является входом санкции, первый информационный вход блока коммутации задач является входом первой задачи, второй информационный вход блока коммутации задач является входом второй задачи, первый вход блока мутации является входом третьего события, второй вход блока мутации является входом четвертого события, выход блока мутации соединен с третьим входом блока проверки наличия санкции, выход блока проверки наступления события соединен с первым входом блока проверки наличия санкции и является выход запроса санкции, выход блока проверки наличия санкции соединен с управляющим входом блока коммутации задач, выход которого является выходом вируса, что позволяет проводить имитационное моделирование компьютерного вируса мутанта типа «Троянский конь. и:ю//з -S3/To achieve the technical result named as a useful model, an event occurrence check block, a sanction check block, a mutation block, a task switching block, permission input v, a sanction input, a first task input, a second task input, a first event input, a second event input, an input the third event, the input of the fourth event, the output of the sanction request, the output of the virus, while the first input of the event occurrence verification unit is the input of the first event, the second input of the event occurrence verification unit is the input of the second event ia, the third input of the event occurrence verification block is the permission input, the second input of the sanction presence verification block is the sanction input, the first information input of the task switching block is the input of the first task, the second information input of the task switching block is the input of the second task, the first input of the mutation block is the input of the third event, the second input of the mutation block is the input of the fourth event, the output of the mutation block is connected to the third input of the sanction check block, the output of the check block occurs Ia events connected to the first input of the check for authorization and approval request is output, the output authorization unit checks the presence connected to a control input of switching tasks, the output of which is the output of the virus, which enables simulation of a computer virus mutant type "Trojan horse. and: u // s -S3 /

Признаки, отличающие предлагаемое устройство от наиболее близкого к нему известного по свидетельству Российской Федерации №8145 МПК G 09 В 23/02 7, характеризуют наличие блока проверки наступления события, блока проверки наличия санкции, блока мутации, блока коммутации задач, входа разрешения, входа санкции, входа первой задачи, входа второй задачи, входа первого события, входа второго события, входа третьего события, входа четвертого события, выхода запроса санкции, выхода вируса, при этом первый вход блока проверки наступления события является входом первого события, второй вход блока проверки наступления события является входом второго события, третий вход блока проверки наступления события является входом разрешения, второй вход блока проверки наличия санкции является входом санкции, первый информационный вход блока коммутации задач является входом первой задачи, второй информационный вход блока коммутации задач является входом второй задачи, первый вход блока мутации является входом третьего события, второй вход блока мутации является входом четвертого события, выход блока мутации соединен с третьим входом блока проверки наличия санкции, выход блока проверки наступления события соединен с первым входом блока проверки наличия санкции и является выход запроса санкции, выход блока проверки наличия санкции соединен с управляющим входом блокаSigns that distinguish the proposed device from the closest known to it according to the certificate of the Russian Federation No. 8145 IPC G 09 V 23/02 7 characterize the presence of an event occurrence verification unit, a sanction presence verification unit, a mutation unit, a task switching unit, permission input, authorization input , the entrance of the first task, the entrance of the second task, the entrance of the first event, the entrance of the second event, the entrance of the third event, the entrance of the fourth event, the output of the sanction request, the output of the virus, while the first input of the event occurrence check block is I am the input of the first event, the second input of the event occurrence check unit is the input of the second event, the third input of the event occurrence check unit is the permission input, the second input of the sanction check unit is the sanction input, the first information input of the task switching unit is the input of the first task, the second information input the task switching unit is the input of the second task, the first input of the mutation unit is the input of the third event, the second input of the mutation unit is the input of the fourth event, output mutations unit connected to the third input of the check for authorization, checking occurrence output unit events connected to the first input of the check for authorization and approval request is output, the output authorization checking unit availability connected to the control input of

коммутации задач, выход которого является выходом вируса, что позволяет проводить имитационное моделирование компьютерного вируса мутанта типа «Троянский конь.task switching, the output of which is the output of the virus, which allows simulation of a computer virus of the mutant of the Trojan Horse.

Предлагаемая полезная модель иллюстрируется чертежами. представленными на фиг, 1-10.The proposed utility model is illustrated by drawings. shown in FIGS. 1-10.

На фиг.1 приведена блок-схема полезной модели. Приведенная блок-схема отражает набор, необходимых блоков и связи между блоками. На блок-схеме показаны: блок 1 проверки наступления события на три входа, блок 2 мутации на два входа , блок 3 проверки наличия санкции на три входа, блок 4 коммутации задач на три входа (где У управляющий вход блока 4 коммутации задач; 1- первый информационный вход блока 4 коммутации задач; 2- второй информационный вход блока 4 коммутации задач), а так же следующие восемь входов предлагаемого устройства: Разрешение - вход разрешения, Санкция - вход санкции, Задача - вход первой задачи, Задача - вход второй задачи, Событне - вход первого события, Событие - вход второго события, СобытиеЗ - вход третьего события, Событие4 - вход четвертого события, а так же показаны следующие два выхода предлагаемого устройства: Занрос санкции - выход запроса санкции. Выход вируса -выход вируса. Отметим что, средства обработкиFigure 1 shows a block diagram of a utility model. The given block diagram reflects the set of necessary blocks and the connection between the blocks. The block diagram shows: block 1 for checking the occurrence of an event on three inputs, block 2 for mutations for two inputs, block 3 for checking for authorization for three inputs, block 4 for switching tasks to three inputs (where U is the control input for block 4 for switching tasks; 1- the first information input of task switching unit 4; 2 - the second information input of task switching unit 4), as well as the following eight inputs of the proposed device: Resolution - permission input, Sanction - sanction input, Task - input of the first task, Task - input of the second task, Event - input of the first event, Event - input of the second event, Event3 - input of the third event, Event4 - input of the fourth event, and also shows the following two outputs of the proposed device: Zanros sanctions - the output of the sanction request. Virus exit - Virus exit. Note that, processing tools

.;e //J-i3/cP.; e // J-i3 / cP

данных, ноступающих с выхода предлагаемого устройства: Запрос санкции - выход запроса санкции не показаны.data coming from the output of the proposed device: Request for authorization - the output of the request for authorization is not shown.

На фнг.2 приведена условная блок-схема соединения двух гипотетических устройств, где ни одно из них пока еще не заражено вирусом (предлагаемым устройством). На блок-схеме условно показаны: Устройство - гипотетическое первое устройство, которое имеет два выхода (совместимые с соответствующими двумя входами предлагаемого устройства): Событие - выход первого события, Задача - выход первой задачи, а так же показаны: Устройство гипотетическое второе устройство, при этом выход (Задача) Устройства соединен с соответствующим входом (Задача) Устройства. Другие входы и выходы гипотетических устройств (Устройство и Устройство) и их связи не показаны.Figure 2 shows the conditional block diagram of the connection of two hypothetical devices, where none of them has yet been infected with a virus (the proposed device). The block diagram conventionally shows: The device is a hypothetical first device that has two outputs (compatible with the corresponding two inputs of the proposed device): Event is the output of the first event, Task is the output of the first task, and also shown: The device is a hypothetical second device, when this output (task) of the device is connected to the corresponding input (task) of the device. Other inputs and outputs of hypothetical devices (Device and Device) and their connections are not shown.

На фиг.З приведена условная блок-схема соединения предлагаемого устройства (вируса) и двух гипотетических устройств (Устройство и Устройство), где одно из них (Устройство) уже заражено вирусом муттантом (предлагаемым устройством), другое (Устройство) пока еще не заражено. На блок-схеме условно показаны: Устройство гипотетическое первое устройство, которое имеет два выхода (совместимые с соответствующими двумя входами предлагаемого устройства): Событие - выход первого события, Задача - выход первойFig. 3 shows a conditional block diagram of the connection of the proposed device (virus) and two hypothetical devices (Device and Device), where one of them (Device) is already infected with the mutant virus (proposed device), the other (Device) has not yet been infected. The block diagram schematically shows: The device is a hypothetical first device that has two outputs (compatible with the corresponding two inputs of the proposed device): Event - output of the first event, Task - output of the first

задачи, a так же показаны: Устройство - гипотетическое второе устройство, при этом выход вируса соединен с соответствующим входом (Задача) Устройства, выход (Задача) Устройства соединен с соответствующим входом первой задачи (предлагаемого устройства), выход (Событие) Устройства соединен с соответствующим входом первого события (предлагаемого устройства), а так же показаны Запрос санкции - выход запроса санкции (предлагаемого устройства) и шесть входов предлагаемого устройства: Событие - вход второго события, Разрешение - вход разрешения, Санкция - вход санкции. Задача - вход второй задачи, СобытнеЗ - вход третьего события, Событие4 - вход четвертого события. Другие входы и выходы гипотетических устройств (Устройство и Устройство) и их связи, а также средства обработки данных, поступающих с выхода предлагаемого устройства: Занрос санкции - выход запроса санкции не показаны.tasks, also shown: Device - a hypothetical second device, while the virus output is connected to the corresponding input (Task) of the Device, the output (Task) of the Device is connected to the corresponding input of the first task (proposed device), the output (Event) of the Device is connected to the corresponding the input of the first event (proposed device), as well as the Sanction Request is shown - the output of the sanction request (proposed device) and six inputs of the proposed device: Event - input of the second event, Resolution - input of permission, Ca Nction - entry sanction. Task - input of the second task, EventNoZ - input of the third event, Event4 - input of the fourth event. Other inputs and outputs of hypothetical devices (Device and Device) and their communication, as well as data processing tools coming from the output of the proposed device: Zanros sanctions - the output of the sanction request is not shown.

На фиг.4 приведена блок-схема полезной модели для частного случая ее промыпшенной реализации в виде цифрового устройства на логических элементах. На блок-схеме показаны:Figure 4 shows a block diagram of a utility model for a special case of its industrial implementation in the form of a digital device on logical elements. The block diagram shows:

блок проверки наступления события на три входа (выделенный пунктирной рамкой и реализованный с помощью одного элемента И на три входа), блок мутации на два входа (выделенный пунктирной рамкой и реализованный с помощью одного RS-триггера, блок проверкиa block for checking the occurrence of an event on three inputs (highlighted by a dashed frame and implemented using one AND element on three inputs), a mutation block on two inputs (highlighted by a dashed frame and implemented using a single RS-trigger, check unit

oiOO// 3/ 24oiOO // 3/24

наличия санкции на три входа (выделенный пунктирной рамкой и реализованный с номощью одного элемента И на три входа), блок коммутации задач (где У -управляющий вход блока коммутации задач) на три входа (выделенный пунктирной рамкой и реализованный с номощью двух элементов И на два входа, одного элемент ИЛИ на два входа и одного элемента ИЕ), а так же следующие восемь входов предлагаемого устройства: Разрешение - вл;од разрешения, Санкция вход санкции, Задача - вход первой задачи, Задача - вход второй задачи. Событие - вход первого события, Событие - вход второго события, на который всегда поступает логическая единица, СобытиеЗ вход третьего события, Событие4 - вход четвертого события, а так же показаны следующие два выхода предлагаемого устройства: Запрос санкции - выход запроса санкции, Выход вируса -выход вируса. Отметим что, средства обработки данных, поступающих с выходов предлагаемого устройства: Запрос санкции - выход запроса санкции и Выход вируса -выход вируса не показаны.authorization for three inputs (marked with a dashed frame and implemented with the help of one AND element for three inputs), a task switching unit (where Y is the control input of the task switching unit) with three inputs (highlighted with a dashed frame and implemented with two AND elements for two input, one OR element for two inputs and one IE element), as well as the following eight inputs of the proposed device: Permission - ow; permission code, Sanction sanction input, Task - input of the first task, Task - input of the second task. Event is the input of the first event, Event is the input of the second event, which always has a logical unit, Event3 is the input of the third event, Event4 is the input of the fourth event, and the following two outputs of the proposed device are also shown: Request for authorization - output for request for authorization, Output for virus - the output of the virus. Note that, the means of processing data coming from the outputs of the proposed device: Request for authorization - the output of the request for authorization and the Output of the virus — the output of the virus is not shown.

На фиг.5 приведена блок-схема алгоритма работы блока проверки наступления события.Figure 5 shows a block diagram of the algorithm of the unit for checking the occurrence of an event.

На фиг.6 приведена блок-схема алгоритма работы блока проверки наличия санкции.Figure 6 shows the block diagram of the algorithm of the unit for checking the availability of sanctions.

l}-// 3(fl} - // 3 (f

На фиг.7 приведена блок-схема алгоритма работы блока коммутации задач.Figure 7 shows a block diagram of the algorithm of the task switching unit.

На фиг.8 приведена блок-схема алгоритма работы имитационной модели компьютерного вируса типа «Троянский конь.On Fig shows a block diagram of the algorithm of the simulation model of a computer virus type "Trojan horse.

На фиг.9 приведены три таблицы истинности блоков устройства (при осуществлении их в виде цифрового устройства на логических элементах), каждая из которых (как это принято в теории проектирования ЭВМ 12 с.5) представляет логическую функцию, реализованную с помощью соответствующих наборов логических элементов.Figure 9 shows three truth tables of device blocks (when implemented as a digital device on logical elements), each of which (as is customary in computer design theory 12 p.5) represents a logical function implemented using the corresponding sets of logical elements .

На фиг. 10 приведена блок-схема алгоритма работы блока мутации.In FIG. 10 shows a block diagram of the algorithm for the operation of the mutation unit.

Предлагаемая полезная модель работает следующим образом. Рассмотрим ее (фиг.1) работу на примере имитационного моделирования в математике поведение компьютерного вируса мутанта MIF-X-58 типа «Троянский коиь в результате которого формируется X - выход имитационной модели (результат имитационного моделирования в виде двумерного вектора X(xi,X2)) по выше приведенной для нее имитационной модели ImV() и алгоритмам (фиг.5,6,7,8,10). Перед началом работы вирус мутант имеет, например, следующее внутреннее состоянии: .The proposed utility model works as follows. Consider her (Fig. 1) work on the example of simulation in mathematics of the behavior of the computer virus mutant MIF-X-58 of the type “Trojan Koi as a result of which the X - output of the simulation model is formed (the result of simulation in the form of a two-dimensional vector X (xi, X2) ) according to the above simulation model ImV () and algorithms (Figs. 5,6,7,8,10). Before starting work, the mutant virus, for example, has the following internal state:.

иЮ-//3 5Ъ/(Ui - // 3 5b / (

следующие исходные данные для имитационного моделирования: Q разрешение на работу вируса (Разрешение) поступает (в виде логического нуля или логической единицы) на вход разрешения, С1- код 1-го события (Событие) поступает на вход первого события, С2- код 2го события (Событие) поступает на вход второго события, СЗ- код 3го события (СобытиеЗ) поступает на вход третьего события, С4- код 4го события (Событие4) поступает на вход четвертого события, С- код санкции (Саикция) поступает (в виде логического нуля или логической единицы} на вход санкции, Z1- результаты решения 1-ой задачи (Задача) поступает на вход первой задачи, Z2- результаты решения 2-ой задачи (Задача) поступает на вход второй задачи.the following initial data for simulation: Q permission for the virus (Resolution) is received (in the form of a logical zero or logical unit) at the permission input, C1 is the code of the 1st event (Event) is received at the input of the first event, C2 is the code of the 2nd event (Event) arrives at the input of the second event, SZ-code of the 3rd event (Event3) enters the input of the third event, C4- code of the 4th event (Event4) enters the input of the fourth event, C-code of sanction (Saique) is received (in the form of logical zero or logical units} entry sanctions, Z1- result The dates of the solution of the 1st problem (Problem) are input to the first task, Z2 - the results of the solution of the 2nd problem (Problem) are input to the second task.

В блоке проверки наступления события (фиг.1) в соответствии с его алгоритмом работы (фиг.5) проводится проверка наличия разрешения на работу вируса и проверка наступления заданного события С2 путем сравнения С2 с текущим событием С1. В итоге, Е - результат проверок передается в виде логического нуля (если Разрешение не получено и(или) события Событие и Событие не совпадают) или в виде логической единицы (если Разрешеиие получено и события Событие и Событие2 совпадают) на первый вход блока проверки наличия санкции и на выход запроса санкции (фиг.,8).In the unit for checking the occurrence of an event (Fig. 1), in accordance with its operation algorithm (Fig. 5), a check is made for the availability of a work permit for the virus and verification of the occurrence of a given event C2 by comparing C2 with the current event C1. As a result, E - the result of the checks is transmitted as a logical zero (if the Resolution is not received and (or) the Event and Event events do not match) or as a logical unit (if the Resolution is received and the Events and Event2 events coincide) to the first input of the presence check block sanctions and the exit request sanctions (Fig., 8).

(фиг. 10) проводится, например, запоминание (установка и хранение) внутреннего состояния вируса мутанта (в виде логической единицы () или логического нуля ()) в соответствии с содержимым на входе этого блока.(Fig. 10) is carried out, for example, storing (installation and storage) of the internal state of the mutant virus (in the form of a logical unit () or logical zero ()) in accordance with the contents at the input of this block.

В блоке проверки наличия санкции (фиг.1) в соответствии с его алгоритмом работы (фиг.6) проводится проверка наличия Санкции на коммутацию Задача2 вместо Задача при условии, что получено разрешение на работу вируса и при этом события совпали и состояние вируса мутанта есть . В итоге, W - результат проверки передается в виде логического нуля (если или(и) или(и) ) или в виде логической единицы (если и и ) на управляющий вход блока коммутации задач (фиг,1,8).In the block for verifying the presence of sanction (Fig. 1), in accordance with its operation algorithm (Fig. 6), the presence of the Sanction for switching is checked. Task 2 instead of Task, provided that permission is obtained for the virus to work and the events coincided and the condition of the mutant virus is. As a result, W - the result of the check is transmitted as a logical zero (if either (and) or (and)) or as a logical unit (if and) to the control input of the task switching unit (Fig, 1.8).

В блоке коммутации задач (фиг.1) в соответствии с его алгоритмом работы (фиг.7) проводится формирование выхода блока коммутации задач (который является и выход вируса) в виде Z1- результатов решения 1-ой задачи (Задача) либо в виде Z2- результатов решения 2-ой задачи (Задача) в зависимости от содержимого W, поступающего на управляющий вход блока коммутации задач. Так если , то на выход вируса передается Z1- содержимое входа первой задачи (Задача), а если , то на выход вируса передается Z2-coдepжимoe входа второй задачи (Задача2) (фиг.1,8).In the task switching unit (Fig. 1), in accordance with its operation algorithm (Fig. 7), the output of the task switching unit (which is also the virus output) is formed in the form of Z1-results of solving the 1st problem (Task) or in the form of Z2 - the results of solving the 2nd problem (Task) depending on the contents of W supplied to the control input of the task switching unit. So, if, then Z1-content of the input of the first task (Task) is transmitted to the output of the virus, and if, then the Z2-content of the input of the second task (Task2) is transmitted to the virus output (Task2) (Fig. 1.8).

Отметим, что предлагаемое устройство выполняет только строго санкционированные действия и не является вредоносным. Действительно, оно имеет для этого два входа: вход разрешения и вход санкции, а так же один выход, выход запроса санкции для запроса санкции на коммутацию задач.Note that the proposed device performs only strictly authorized actions and is not malicious. Indeed, it has two inputs for this: the permission input and the sanction input, as well as one output, the output of the authorization request for requesting authorization to switch tasks.

Если Разрешение на работу вируса мутанта не получено или отсутствует для вируса мутанта Санкция на коммутацию результатов решения задач или вирус мутант находится в состоянии , то в этом случае на выход вируса поступают результаты решения 1-ой задачи (Задача). В этом случае вирус не нарушает естественный ход работы вычислительной системы (ЭВМ). Данная мутация () вируса не приводит к замене результатов решения одной задачи на результаты решения другой задачи.If the Permission to operate the mutant virus is not obtained or is not available for the mutant virus. The sanction for switching the results of solving problems or the mutant virus is in the state, then in this case the output of the virus receives the results of solving the 1st problem (Task). In this case, the virus does not violate the natural course of work of a computer system (computer). This mutation () of the virus does not lead to the replacement of the results of solving one problem with the results of solving another problem.

Если Разрешение на работу вируса мутанта получено и имеется для вируса мутанта Санкция на коммутацию результатов решения задач и при этом наступило заданное Событие, а также состояние вируса мутанта есть , то в этом случае на выход вируса поступают результаты решения 2-ой задачи (Задача2). В этом случае вирус мутант санкционировано (получив заранее разрешение на работу и санкцию на коммутацию результатов решения задач) нарушает естественный ход работы вычислительной системы (ЭВМ).If the Permission to operate the mutant virus has been obtained and is available for the Sanction sanction mutant virus to switch the results of solving the problems and the specified Event has occurred, as well as the state of the mutant virus, then in this case the results of the solution of the 2nd problem are received (Problem 2). In this case, the mutant virus authorized (having obtained permission in advance to work and permission to commute the results of solving problems) violates the natural course of work of a computer system (computer).

j;7 //jr3/cPj; 7 // jr3 / cP

Проведя серию экспериментов с помощью имитационной модели и измеряя время реакции компьютерного вируса мутанта, можно получить в итоге представительную выборку двумерных векторов X(xi,X2) и оценить по этой выборке параметры, например, среднее время реакции компьютерного вируса мутанта типа «Троянский конь. Таким образом, предлагаемая полезная модель позволяет решить поставленную задачу - имитационного моделирования компьютерного вируса мутанта типа «Троянский конь. С помощью математического, имитационного моделирования, реализованного в предложенной полезной модели становится возможным смоделировать работу компьютерного вируса мутанта типа «Троянский конь.After conducting a series of experiments using a simulation model and measuring the reaction time of a computer mutant virus, we can finally obtain a representative sample of two-dimensional vectors X (xi, X2) and estimate parameters from this sample, for example, the average reaction time of a computer virus of the Trojan horse mutant type. Thus, the proposed utility model allows us to solve the problem - simulation of a computer virus mutant of the type “Trojan horse. With the help of mathematical, simulation modeling implemented in the proposed utility model, it becomes possible to simulate the operation of a computer virus mutant of the type “Trojan horse.

сгг: 2//зуз/сРsgg: 2 // zuz / sr

Предлагаемая полезная модель может быть промышленно применимой (осуществимой) следующим образом.The proposed utility model may be industrially applicable (feasible) as follows.

Примет) 1 Имитационную модель: ImV() можно реализовать с помощью разных алгоритмов и, в частности, по следующим полученным автором алгоритмам, представленными на фиг.5-8ДО. На фиг. 8 приведен алгоритм работы имитационной модели, который может быть реализован, например, программно с использованием стандартного профаммируемого вьгаислителя (например, персонального компьютераЭВМ). В этом случае работа всех блоков модели выполняется с помощью программ, написанных на языке программирования (например, СИ 14, C++, S+S (версии 2.0) или другом 22-26,15) на персональном компьютере. В итоге, формируется выход запроса санкции и выход вируса. Экспериментатор (являясь лицом, которое дает разрешение и санкцию на работу вируса мутанта) для модели ImV() сам выбирает Q и С - регулируемые параметры в процессе имитационного моделирования. В качестве примеров возможной программной реализации модели компьютерных вирусов можно привести не вредоносные вирусы, уснешно разработанные автором и на которые ему выданы РОСПАТЕНТОМ свидетельства 22-26 Российской Федерации. Особо отметим не вредоносные вирусы MIF-X-02 - СамомодифицирующийAccept) 1 Simulation model: ImV () can be implemented using different algorithms and, in particular, according to the following algorithms obtained by the author, presented in Figs. 5-8. In FIG. Figure 8 shows the algorithm for operating the simulation model, which can be implemented, for example, programmatically using a standard, programmable hardware accelerator (for example, a personal computer). In this case, the work of all blocks of the model is performed using programs written in a programming language (for example, SI 14, C ++, S + S (version 2.0), or another 22-26.15) on a personal computer. As a result, the output of the sanction request and the output of the virus are formed. The experimenter (being the person who gives permission and authorization for the mutant virus to work) for the ImV () model, he chooses Q and C - adjustable parameters in the simulation process. As examples of a possible software implementation of the computer virus model, one can cite non-malicious viruses that were specially developed by the author and for which ROSPATENT issued certificates 22-26 of the Russian Federation. Particularly not malicious viruses MIF-X-02 - Self-modifying

вирус-мутант МИФ-ИКС-02, изменяющий свой дескриптор 25 и MIF-X-03 типа «Троянский конь 26, которые являются продзаммной реализацией для аппаратного вируса мутанта MIF-X-58, предложенного устройства. Таким образом, предлагаемая программная реализация полезной модели позволяет решить поставленную задачу имитационного моделирования компьютерного вируса мутанта типа «Троянский конь.MIF-IKS-02 mutant virus, which changes its descriptor 25 and MIF-X-03 of the Trojan horse type 26, which are a pro-maximum implementation for the hardware MIF-X-58 mutant virus of the proposed device. Thus, the proposed software implementation of the utility model allows us to solve the problem of simulation of a computer virus mutant of the type “Trojan horse.

Пример 2. Данный пример (фиг.4) иллюстрирует работу полезной модели (фиг.1) для случаямоделирования,когда наExample 2. This example (Fig. 4) illustrates the operation of the utility model (Fig. 1) for modeling cases when

соответствующие восемь (одноразрядных двоичных) входов предлагаемого устройства поступают (фиг.4): Разрешение (в виде логического нуля или логической единиць1)-по. вход разрешения, Санкция (в виде логического нуля или логической единицы}- на вход санкции, Задача (в виде логического нуля или логической единицы}- на вход первой задачи, Задача2 (в виде логического нуля или логической единицы}- на вход второй задачи. Событие (в виде логического нуля или логической единицы}- на вход первого события, Событие2 - на вход второго события, на который всегда поступает логическая единица, СобытиеЗ (в виде логического нуля или логической единицы}- на вход третьего события, Событие4 (в виде логического нуля или логической единицы}- на вход четвертого события. Предлагаемое устройствоthe corresponding eight (one-bit binary) inputs of the proposed device are received (figure 4): Resolution (in the form of logical zero or logical unity1) -by. permission input, Sanction (in the form of a logical zero or logical unit} - to the input of the sanction, Task (in the form of a logical zero or logical unit} - to the input of the first task, Problem 2 (as a logical zero or logical unit} - to the input of the second task. Event (in the form of a logical zero or logical unit} - to the input of the first event, Event2 - to the input of the second event, which always receives a logical unit, Event3 (in the form of a logical zero or logical unit} - to the input of the third event, Event4 (in the form logical zero or logical units} - at the input of the fourth event.

имеет два (одноразрядных двончных) выходов: выход запроса санкции и выход вируса.has two (one-bit double) outputs: the output of the sanction request and the output of the virus.

Практически каждый блок полезной модели (фиг. 1), за исключением, например, блока мутации является комбннацнонным цифровым устройством (фиг.4), построенный с помощью, например, известных стандартных микросхем логических элементов, ннверторов (элементов НЕ), элементов ИЛИ, элементов И, селекторах мультнплексорах и т.п. схемы которых приведены в работах 9-13,19. Таблицы истинности для этих логических элементов - ннверторов, элементов ИЛИ, элементов И приведены, например, в работе 10 с.36,с.41,с.42. Все блоки соединены в одну цифровую схему.Almost every block of the utility model (Fig. 1), with the exception, for example, of a mutation block, is a digital digital device (Fig. 4), constructed using, for example, known standard microcircuits of logic elements, inverters (NOT elements), OR elements, elements And, selectors, multiplexers, etc. schemes of which are given in works 9-13,19. The truth tables for these logical elements - inverters, OR elements, AND elements are given, for example, in work 10 p. 36, p. 41, p. 42. All blocks are connected in one digital circuit.

Блок проверки наступления события (фиг.1) может быть выполнен в виде комбинационной схемы (фиг.4) на логических элементах - один элемент И на трн входа 9,10,11,12,13,19.The unit for checking the occurrence of an event (Fig. 1) can be made in the form of a combinational circuit (Fig. 4) on logic elements - one And element per input tr 9,10,11,12,13,19.

Блок проверки наличия санкции (фиг.1) может быть выполнен в виде комбинационной схемы (фиг.4) на логических элементах - один элемент И на трн входа 9,10,11,12,13,19.The unit for verifying the presence of sanction (Fig. 1) can be made in the form of a combinational circuit (Fig. 4) on logic elements - one And element per input tr 9,10,11,12,13,19.

Блок коммутации задач (фиг.1) может быть выполнен с использованиемподходящегоселектора-мультннлексораThe task switching unit (Fig. 1) can be performed using a suitable selector-multiplexer

9,10,11,12,13,19 или в виде комбинационной схемы (фиг.4) на логических элементах: два элемента И на два входа, один элемент ИЛИ9,10,11,12,13,19 or in the form of a combinational circuit (Fig. 4) on logic elements: two AND elements on two inputs, one OR element

на два входа и один элемент НЕ 9,10,11,12,13,19.on two inputs and one element NOT 9,10,11,12,13,19.

Блок мутации (фиг,1) может быть выполнен с иснользованием стандартного, известного RS-триггера 9,10,11,12,13,19 (фиг.4).The mutation block (Fig. 1) can be performed using a standard, well-known RS-trigger 9,10,11,12,13,19 (Fig. 4).

В качестве элементной базы для реализации блоков могут быть использованы известные микросхемы, например, 155 серии или им подобные 11,19.As an element base for the implementation of blocks, known microcircuits, for example, 155 series or the like, 11.19 can be used.

Например, элемент И на три входа, используемый в блоке проверки наступления события (фиг.4) может быть осуществлен с помощью двух элементов: одиого элемента И на три входа и одним инверсным выходом и одиого элемента НЕ, соединенных последовательно так (смотри Рис.З-За из работы 12 с.73), что выход элемента И на три входа инвертируется элементом НЕ с применением, например, одиой микросхемы 155ЛА4, содержащей три элемента И на три входа и инверсным выходом и одиой микросхемы 155ЛН1, содержащей шесть элементов НЕ 11 с.59,с.67.For example, the AND element for three inputs used in the event event verification unit (Fig. 4) can be implemented using two elements: one AND element for three inputs and one inverse output and one NOT element connected in series so (see Fig. 3 -For work 12 p.73), that the output of the AND element to three inputs is inverted by the NOT element using, for example, one 155LA4 microcircuit containing three And three-input elements and an inverse output and one 155LN1 single chip containing six NOT 11 s .59, p. 67.

А, например, элемент И на два входа, используемый в блоке коммутации задач (фиг.4) может быть осуществлеи с помощью, например, одиой микросхемы 155ЛИ1, содержащей четыре элемента И на два входа 11 с.59,с.67.And, for example, the And element for two inputs used in the task switching unit (Fig. 4) can be implemented using, for example, one 155LI1 chip containing four And elements on two inputs 11 p. 59, p. 67.

А, например, элемент ИЛИ на два входа, используемый в блоке коммутации задач (фиг.4) может быть осуществлеи с помощью.And, for example, an OR element for two inputs used in the task switching unit (Fig. 4) can be implemented using.

например, одной микросхемы 155ЛЛ1, содержащей четыре элемента ИЛИ на два входа 11 с.60,с.74.for example, one 155LL1 chip containing four OR elements on two inputs 11 p. 60, p. 74.

Например, RS-триггер может быть осуществлен с помощью, например, одной микросхемы 155ЛАЗ, содержащей четыре элемента И-НЕ на два входа 11 с.58,с.62, соединенных как показано на Рис.3-4 а) в работе 12 с.74,For example, an RS-trigger can be implemented using, for example, one 155LAZ chip containing four AND-NOT elements on two inputs 11 p. 58, p. 62 connected as shown in Fig. 3-4 a) in operation 12 s .74,

В блоке проверки наступления события реализована (с помощью логической функции с таблицей истинности представленной на фиг.9 (нервая таблнца)) проверка наличия разрешение и наступления заданного события.In the unit for checking the occurrence of an event, it is implemented (using a logical function with the truth table shown in Fig. 9 (nerve table)) the presence of permission and the occurrence of a given event.

В блоке проверки наличия санкции реализована (с помощью логической функции с таблицей истинности представленной на фиг.9 (вторая таблнца)) проверка наличия санкции на коммутацию задач.In the block for verifying the presence of a sanction, it is implemented (using a logical function with the truth table presented in Fig. 9 (second table)) the verification of the presence of a sanction for switching tasks.

В блоке коммутации задач реализована (с помощью логической функции с таблицей истинности представленной на фиг.9 (третья таблнца)) передача результата решения одной из задач на выход блока коммутации задач, который является выходом вируса.In the task switching unit, it is implemented (using a logical function with the truth table shown in Fig. 9 (third table)) that the result of solving one of the problems is transmitted to the output of the task switching unit, which is the output of the virus.

В предлагаемом устройстве (фиг.4):In the proposed device (figure 4):

вход первого события соединен с первым входом 1-го элемента И,the input of the first event is connected to the first input of the 1st element And,

вход второго события соединен со вторым входом 1-го элемента И,the input of the second event is connected to the second input of the 1st element And,

в логическую единицу) RS-триггера,to logical unit) RS-flip-flop,

вход четвертого события соединен с R входом (установкой в логический ноль) RS-триггера,the fourth event input is connected to the R input (setting to logical zero) of the RS-trigger

выход RS-триггера соединен с третьим входом 2-го элемента И, вход разрешения соединен с третьим входом 1-го элемента И, вход санкции соединен со вторым входом 2-го элемента И, вход первой задачи соединен со первым входом 3-го элемента И, вход второй задачи соединен со первым входом 4-го элемента И, при этом выход 1-го элемента И соединен с выходом запроса санкции и с первым входом 2-го элемента И, выход которого соединен с управляющим входом блока коммутации задач, управляющий вход блока коммутации задач соединен со входом элемента НЕ, выход которого соединен со вторым входом 3-го элемента И, выход которого соединен с первым входом элемента ИЛИ, выход которого является выходом вируса, управляющий вход блока коммутации задач соединен с первым входом 4-го элемента И, выход которого соединен со вторым входом элемента ИЛИ.RS trigger output is connected to the third input of the 2nd AND element, the permission input is connected to the third input of the 1st AND element, the sanction input is connected to the second input of the 2nd AND element, the input of the first task is connected to the first input of the 3rd AND element , the input of the second task is connected to the first input of the 4th element And, while the output of the 1st element And is connected to the output of the sanction request and to the first input of the 2nd element And, the output of which is connected to the control input of the task switching unit, the control input of the block task switching is connected to the input of the element NOT, the output of which о is connected to the second input of the 3rd AND element, the output of which is connected to the first input of the OR element, the output of which is the virus output, the control input of the task switching unit is connected to the first input of the 4th AND element, the output of which is connected to the second input of the OR element.

Устройство в виде цифровой схемы (фиг.4) работает следующим образом.The device in the form of a digital circuit (figure 4) works as follows.

Рассмотрим случай, когда вирус мутант находится в состоянии . Если на 3-ем входе 1-го элемента И (фиг.4) присутствует сигнал вConsider the case when the mutant virus is in a state. If at the 3rd input of the 1st element And (figure 4) there is a signal in

3-ГЗ/3-GZ /

имthem

виде логического нуля ( - вирусу не РАЗРЕШЕНА работа), то и на выходе 1-го элемента И (), 2-го элемента И (), 4-го элемента И будет присутствовать сигнал в виде логического нуля, при этом на выходе элемента НЕ будет присутствовать сигнал в виде логической единицы а выход 3-го элемента И, а так же выход элемента НЛИ будет соответствовать содержимому входа первой задачи, которое и передается на выход вируса,as a logical zero (- the virus is NOT ALLOWED to work), then the output of the 1st element And (), the 2nd element And (), the 4th element And there will be a signal in the form of a logical zero, while the output of the element is NOT there will be a signal in the form of a logical unit and the output of the 3rd AND element, as well as the output of the NLI element will correspond to the contents of the input of the first task, which is transmitted to the virus output,

Если на 2-ом входе 2-го элемента И (фиг.4) присутствует сигнал в виде логического нуля ( - вирусу ОТКАЗАНО в коммутации задач), то и на выходе 2-го элемента И (), 4-го элемента И будет присутствовать сигнал в виде логического нуля, при этом на выходе элемента НЕ будет присутствовать сигнал в виде логической единицы, а выход 3-го элемента Н, а так же выход элемента НЛН будет соответствовать содержимому входа первой задачи, которое и передается на выход вируса.If at the 2nd input of the 2nd element And (figure 4) there is a signal in the form of a logical zero (- the virus is REFUSED in switching tasks), then the output of the 2nd element And (), the 4th element And will be present the signal is in the form of a logical zero, while the output of the element will NOT have a signal in the form of a logical unit, and the output of the 3rd element H, as well as the output of the NLN element will correspond to the contents of the input of the first task, which is transmitted to the virus output.

Если на всех 3-х входах 1-го элемента Н (фиг.4) присутствует сигнал в виде логической единицы ( - вирусу РАЗРЕШЕНА работа и событие которое ожидает вирус уже наступило (код Событие совпадает с кодом заданного Событие2)), то вирусом на выходе 1-го элемента Н формируется Запрос санкции в виде логической единицы.If at all 3 inputs of the 1st element H (Fig. 4) there is a signal in the form of a logical unit (- the virus is ALLOWED to work and the event that the virus is waiting for has already occurred (the Event code matches the code of the specified Event2)), then the virus output Of the 1st element H, a Sanction Request is formed in the form of a logical unit.

который поступает на выход запроса санкции. До тех пор, пока такая санкция не поступила на вход санкции в виде логической единицы выход вируса будет соответствовать содержимому входа первой задачи. После того как эта санкция поступит на 2-ой вход 2-го элемента И (фиг.4) в виде логической единицы ( - вирусу РАЗРЕШЕНА коммутация задач) выход вируса будет уже соответствовать содержимому входа второй задачи.which goes to the output of the sanction request. Until such a sanction has arrived at the sanction entry in the form of a logical unit, the virus output will correspond to the contents of the input of the first task. After this sanction arrives at the 2nd input of the 2nd AND element (Fig. 4) in the form of a logical unit (- the virus is ALLOWED to switch tasks), the virus output will already correspond to the contents of the input of the second task.

Аналогично рассматриваются другие варианты комбинаций входных сигналов предложенного устройства.Similarly, other combinations of input signals of the proposed device are considered.

Случай, когда вирус мутант находится в состоянии , рассматривается аналогичным образом.The case when the mutant virus is in a state is considered in a similar way.

Время t - задержки 9 с.65,с.82 всего предлагаемого устройства (фиг. 1) будет определяться по следующей формуле:Time t - delay 9 s.65, s.82 of the entire proposed device (Fig. 1) will be determined by the following formula:

(1) + 1(2) + г(3) + К4),где(1) + 1 (2) + g (3) + K4), where

t(l) -время задержки блока проверки наступления события; t(2) -время задержки блока мзо-ации; t(3) -время задержки блока проверки наличрм санкции; t(4) -время задержки блока коммутации задач.t (l) is the delay time of the event verification unit; t (2) is the delay time of the block of the association; t (3) is the delay time of the sanction check block; t (4) is the delay time of the task switching unit.

Предлагаемым устройством правильный результат на выходеThe proposed device correct output result

предлагаемого устройства - выход вируса будет сформирован не раньше чем через время t.of the proposed device - the virus output will be formed no earlier than after time t.

Таким образом, предлагаемая аппаратная реализация полезной модели в виде комбинаиионного цифрового устройства, сThus, the proposed hardware implementation of the utility model in the form of a combination of an digital device, with

использованием RS-триггера позволяет решить поставленную задачу имитационного моделирования компьютерного вируса мутанта типа «Троянский конь.using the RS-trigger allows you to solve the problem of simulation of a computer virus mutant of the type “Trojan horse.

На этом не исчерпывается все многообразие возможности вариантов применения (построения) предлагаемой полезной модели.This does not exhaust the whole variety of possibilities for the application (construction) of the proposed utility model.

Иснользованные нсточникнUsed Source

1.Свидетельство на полезную модель Российской Федерации №14305 кл. МПК G 09 В 23/28, опубл. 10.07.2000 Бюл. №19.1. Certificate for utility model of the Russian Federation No. 14305 class. IPC G 09 V 23/28, publ. 07/10/2000 Bull. No. 19.

2.Авторское свидетельство СССР №1591062 кл. МПК G 09 В 23/02, опубл. 07.09.90 Бюл. №33.2. The author's certificate of the USSR No. 1591062 class. IPC G 09 V 23/02, publ. 09/07/90 Bull. No. 33.

3.Авторское свидетельство СССР №1460736 кл. МПК G 09 В 23/00, опубл. 23.02.89 Бюл. №7.3. The author's certificate of the USSR No. 1460736 class. IPC G 09 V 23/00, publ. 02/23/89 Bul. Number 7.

4.Авторское свидетельство СССР №660080 кл. МПК G 09 В 23/00, опубл. 30.04.79 Бюл. №16.4. The author's certificate of the USSR No. 660080 class. IPC G 09 V 23/00, publ. 04/30/79 Bul. No. 16.

5.Свидетельство на полезную модель Российской Федерации №13107 кл. МПК G 06 F 15/00, опубл. 20.03.2000 Бюл. №8.5. Certificate for utility model of the Russian Federation No. 13107 class. IPC G 06 F 15/00, publ. 03/20/2000 Bull. Number 8.

6.Свидетельство на полезную модель Российской Федерации №15800 кл. МПК G 06 F 7/58, опубл. 10.11.2000 Бюл. №31.6. Certificate for utility model of the Russian Federation No. 15800 class. IPC G 06 F 7/58, publ. 10.11.2000 Bull. No. 31.

;U).(f; U). (F

МПК G 09 в 23/02, опубл. 16.10.1998 (почти прототип).IPC G 09 in 23/02, publ. 10.16.1998 (almost a prototype).

8.Феллер В. Введение в теорию вероятиостей и ее приложения. В 2-х томах. Т.1: Пер. с англ.-М.: Мир, 1984.8. Feller V. Introduction to the theory of probabilities and its applications. In 2 volumes. T.1: Trans. from English.-M.: Mir, 1984.

9.Евреинов Э.В., Бутыльский Ю.Т., Мамзелев И.А. и др. Цифровая и вычислительная техника: Учебник для вузов.- М:Радио и связь, 1991.9.Evreinov E.V., Butylsky Yu.T., Mamzelev I.A. et al. Digital and Computer Engineering: Textbook for High Schools. - M: Radio and Communications, 1991.

Ю.Хокинс Г. Цифровая электроника для начинающих: Пер. с англ.-М.: Мир, 1986. 11.Тарабрин Б.В., Лунин Л.Ф., Смирнов Ю.П. и др. ИнтегральныеY. Hawkins G. Digital Electronics for Beginners: Per. from English.-M.: Mir, 1986. 11.Tarabrin B.V., Lunin L.F., Smirnov Yu.P. and others. Integral

микросхемы.-М: Энергоатомиздат, 1985.microcircuits.-M: Energoatomizdat, 1985.

12.Соловьев Г.П. Арифметические устройства ЭВМ.-М: Энергия, 1978. 13.Буреев Л.Н., Дудко А.Л., Захаров В.П. Простейшая микро-ЭВМ.-М.:12.Soloviev G.P. Arithmetic devices of Computer-M: Energy, 1978. 13. Bureev L.N., Dudko A.L., Zakharov V.P. The simplest micro-computer-M:

Энергоатомиздат, 1989.-216с. И.Кулик С.Д. У внедряемых вирусов нет шансов. Аналитическая модельEnergoatomizdat, 1989.-216p. I.Kulik S.D. Introduced viruses have no chance. Analytical model

фактографического поиска в глобальной сети Интернет //ИНТЕРПОЛ вfactographic search on the global Internet // INTERPOL in

России № 1(29). - М.: ЗАО ИПК Р1нтеркрим-пресс, 2000. С.43-44. 15.Козлов Д.А., Парандовский А.А., Парандовский А.К. ЭнциклопедияRussia No. 1 (29). - M .: ZAO IPK R1interkrim-press, 2000. S.43-44. 15.Kozlov D.A., Parandovsky A.A., Parandovsky A.K. Encyclopedia

компьютерных вирусов.-М. :«СОЛОП-Р -457с. 16.Левкович В.Л. Теория вероятностей.-Минск: АН БССР, 1952. 17.Вентцель Е.С., Овчаров Л. А. Теория вероятностей и ее инженерныеcomputer viruses.-M. : “SOLOP-P -457s. 16.Levkovich V.L. Probability Theory.-Minsk: AN BSSR, 1952. 17. Ventzel E.S., Ovcharov L.A. Probability Theory and its Engineering

приложения.-М.: Паука, 1988. 18.Абчук В.А., Матвейчук Ф.А., Томашевский Л.П. Справочник поapplications.-M .: Spider, 1988. 18.Abchuk V.A., Matveychuk F.A., Tomashevsky L.P. Reference for

19.Шило В.Л. Популярные цифровые микросхемы.-М.: Радио и связь, 1987-3 52с.19.Shilo V.L. Popular digital circuits.-M.: Radio and communications, 1987-3 52s.

20.Лопатников Л.И. Экономико-математический словарь.-М.:Наука, 1987. 21.Корчагин А.Д., Казакова В.К., Полищук Е.П., Разумовская Н.Н.,20.Lopatnikov L.I. Economics and Mathematics Dictionary.-M.: Nauka, 1987. 21. Korchagin A.D., Kazakova V.K., Polishchuk E.P., Razumovskaya N.N.,

Сабо да Л.В. Рекомендации по составлению документов заявки на выдачу патентов на изобретение и свидетельства на полезную модель.-М.:ФИПС, 2000.-150с.Sabo da L.V. Recommendations on the preparation of documents for an application for the grant of patents for an invention and certificates for a utility model.-M.: FIPS, 2000.-150s.

22.Свидетельство на программу Российской Федерации .lVo2000610206 Самомодифицирующий вирус-мутант МИФ-ИКС-01, изменяющий свою сигнатуру (MIF-X-01)/ С.Д. Кулик (Россия).- № 2000610049; Заяв. 27.01.2000; Зарегистр. 22.03.2000. Опубл. 2000г. ФИПС, Бюл. №2(31).22. Certificate for the program of the Russian Federation .lVo2000610206 Self-modifying virus mutant MIF-IKS-01, changing its signature (MIF-X-01) / S.D. Kulik (Russia) .- No. 2000610049; Application 01/27/2000; Zaregistr. 03/22/2000. Publ. 2000 FIPS, Bull. No. 2 (31).

23.Свидетельство на программу Российской Федерации JV22000610474 Самый маленький в мире компьютерный вирус-мутант в виде классической программы В-НОЛЬ для ЭВМ (У-гЕКО)/С.Д. Кулик (Россия). 2000610311; Заяв. 04.04.2000; Зарегистр. 02.06.2000. Опубл. 2000г. ФИПС, Бюл. №3(32).23. Certificate for the program of the Russian Federation JV22000610474 The smallest computer mutant virus in the world in the form of the classic B-ZERO computer program (U-GEKO) / S.D. Kulik (Russia). 2000610311; Application 04/04/2000; Zaregistr. 06/02/2000. Publ. 2000 FIPS, Bull. No. 3 (32).

24.Свидетельство на программу Российской Федерации №2000610418 Вирус-мутант МИФ-ИКС-78, изменяющий свою сигнатуру (MIF-X-78)/ С.Д. Кулик (Россия).- № 2000610258; Заяв. 23.03.2000; Зарегистр. 23.05.2000. Опубл. 2000г. ФИПС, Бюл. №3(32).24. Certificate for the program of the Russian Federation No. 2000610418 MIF-IKS-78 mutant virus, changing its signature (MIF-X-78) / S.D. Kulik (Russia) .- No. 2000610258; Application 03/23/2000; Zaregistr. 05/23/2000. Publ. 2000 FIPS, Bull. No. 3 (32).

г.иЮ- )Ui-)

Самомодифицирующий вирус-мутант МИФ-ИКС-02, изменяющий свой дескриптор (MIF-X-02)/ С.Д. Кулик (Россия).-№ 2000610526; Заяв. 02.06.2000; Зарегистр. 01.08.2000. Опубл. 2000г. ФИПС, Бюл. №4(33).Self-modifying mutant virus MIF-IKS-02, changing its descriptor (MIF-X-02) / S.D. Kulik (Russia) .- No. 2000610526; Application 06/02/2000; Zaregistr. 08/01/2000. Publ. 2000 FIPS, Bull. No. 4 (33).

26.Свидетельство па программу Российской Федерации .№2000610700 Самомодифицирующий вирус «Трояиский коиь МИФ-ИКС-03, вычисляющий Ln(n) по формуле Стирлипга (MIF-X-03)/ С.Д. Кулик (Россия).- .№ 2000610527; Заяв. 02.06.2000; Зарегистр. 01.08.2000. Опубл. 2000г. ФРШС, Бюл. №4(33).26. Certificate on the program of the Russian Federation. No. 2000610700 Self-modifying virus "Troyaisk koi MIF-IKS-03, calculating Ln (n) according to the Stirlipg formula (MIF-X-03) / S.D. Kulik (Russia) .- .№ 2000610527; Application 06/02/2000; Zaregistr. 08/01/2000. Publ. 2000 FRShS, Byul. No. 4 (33).

27.Разработка программного обеспечения для поиска фактографических данных в сети Internet. Исследование и разработка модели фактографического поиска данных: Отчет о НИР/МИФИ. Руководитель Кулик С.Д. Исполнители: Кулик С.Д., Козлов В. М. - Отчет по теме №80-3-029-511 (промежуточный), -М.:МИФИ, 2000, № ГР 01200102159, Инв.№ 02.2.00101863 -78с.27. Development of software for the search for factual data on the Internet. Research and development of a model of factographic data retrieval: Report on R&D / MEPhI. Head Kulik S.D. Performers: Kulik S.D., Kozlov V.M. - Report on the topic No.80-3-029-511 (interim), -M.: MEPhI, 2000, No. GR 01200102159, Inv.No 02.2.00101863 -78s.

28.Кулик С. Д., Фролов Д.Б. Правовые вопросы разработки вирусов и поисковых роботов АФИПС//Безопасиость информационных технологий № 1. - М.: МИФИ, 2001. С.40-45.28. Kulik S. D., Frolov D. B. Legal issues of the development of viruses and search robots AFIPS // Security of information technology No. 1. - M .: MEPhI, 2001. P.40-45.

Claims (1)

Устройство для реализации и моделирования компьютерного вируса мутанта, характеризующееся тем, что содержит блок проверки наступления события, блок проверки наличия санкции, блок мутации, блок коммутации задач, вход разрешения, вход санкции, вход первой задачи, вход второй задачи, вход первого события, вход второго события, вход третьего события, вход четвертого события, выход запроса санкции, выход вируса, при этом первый вход блока проверки наступления события является входом первого события, второй вход блока проверки наступления события является входом второго события, третий вход блока проверки наступления события является входом разрешения, второй вход блока проверки наличия санкции является входом санкции, первый информационный вход блока коммутации задач является входом первой задачи, второй информационный вход блока коммутации задач является входом второй задачи, первый вход блока мутации является входом третьего события, второй вход блока мутации является входом четвертого события, выход блока мутации соединен с третьим входом блока проверки наличия санкции, выход блока проверки наступления события соединен с первым входом блока проверки наличия санкции и является выходом запроса санкции, выход блока проверки наличия санкции соединен с управляющим входом блока коммутации задач, выход которого является выходом вируса.
Figure 00000001
A device for implementing and modeling a computer mutant virus, characterized in that it contains an event occurrence check unit, a sanction check unit, a mutation unit, a task switching unit, a permission input, a sanction input, a first task input, a second task input, a first event input, an input the second event, the input of the third event, the input of the fourth event, the output of the sanction request, the output of the virus, while the first input of the event occurrence check block is the input of the first event, the second input of the event occurrence check block Tia is the input of the second event, the third input of the event occurrence verification unit is the permission input, the second input of the sanction check unit is the sanction input, the first information input of the task switching unit is the input of the first task, the second information input of the task switching unit is the input of the second task, the first input the mutation block is the input of the third event, the second input of the mutation block is the input of the fourth event, the output of the mutation block is connected to the third input of the presence check block ii, the output of the event occurrence verification unit is connected to the first input of the sanction presence verification unit and is the output of the sanction request, the output of the sanction presence verification unit is connected to the control input of the task switching unit, the output of which is the virus output.
Figure 00000001
RU2001135318/20U 2001-12-28 2001-12-28 DEVICE FOR IMPLEMENTATION AND MODELING OF COMPUTER VIRUS OF MUTANT RU22718U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2001135318/20U RU22718U1 (en) 2001-12-28 2001-12-28 DEVICE FOR IMPLEMENTATION AND MODELING OF COMPUTER VIRUS OF MUTANT

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2001135318/20U RU22718U1 (en) 2001-12-28 2001-12-28 DEVICE FOR IMPLEMENTATION AND MODELING OF COMPUTER VIRUS OF MUTANT

Publications (1)

Publication Number Publication Date
RU22718U1 true RU22718U1 (en) 2002-04-20

Family

ID=48283730

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2001135318/20U RU22718U1 (en) 2001-12-28 2001-12-28 DEVICE FOR IMPLEMENTATION AND MODELING OF COMPUTER VIRUS OF MUTANT

Country Status (1)

Country Link
RU (1) RU22718U1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2497189C2 (en) * 2008-08-29 2013-10-27 Авг Текнолоджиз Сз, С.Р.О. System and method to detect malicious software
RU2506638C2 (en) * 2011-06-28 2014-02-10 Закрытое акционерное общество "Лаборатория Касперского" System and method for hardware detection and cleaning of unknown malware installed on personal computer

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2497189C2 (en) * 2008-08-29 2013-10-27 Авг Текнолоджиз Сз, С.Р.О. System and method to detect malicious software
RU2506638C2 (en) * 2011-06-28 2014-02-10 Закрытое акционерное общество "Лаборатория Касперского" System and method for hardware detection and cleaning of unknown malware installed on personal computer
US8863289B2 (en) 2011-06-28 2014-10-14 Kaspersky Lab Zao Portable security device and methods for detection and treatment of malware

Similar Documents

Publication Publication Date Title
Shahriar et al. G-ids: Generative adversarial networks assisted intrusion detection system
Khan et al. A digital DNA sequencing engine for ransomware detection using machine learning
Qayyum et al. Securing machine learning in the cloud: A systematic review of cloud machine learning security
Wing A symbiotic relationship between formal methods and security
CN109344611B (en) Application access control method, terminal equipment and medium
CN112257048B (en) Information security protection method and device
CN113761525A (en) Intelligent intrusion detection method and system based on federal learning
CN110290110B (en) Encrypted malicious traffic identification method and system based on redundancy detection architecture
Yoo et al. The image game: exploit kit detection based on recursive convolutional neural networks
CN115883261A (en) ATT and CK-based APT attack modeling method for power system
Anshul et al. PSO based exploration of multi-phase encryption based secured image processing filter hardware IP core datapath during high level synthesis
US11431748B2 (en) Predictive crowdsourcing-based endpoint protection system
RU22718U1 (en) DEVICE FOR IMPLEMENTATION AND MODELING OF COMPUTER VIRUS OF MUTANT
Kotenko et al. Attacks against artificial intelligence systems: classification, the threat model and the approach to protection
RU22574U1 (en) DEVICE FOR IMPLEMENTATION AND MODELING OF COMPUTER VIRUS "TROYAN HORSE"
CN112084509A (en) Block chain key generation method and system based on biological identification technology
CN117034263A (en) Application method of intelligent contract in unmanned aerial vehicle cluster
Li et al. An Analysis of User Behaviors in Phishing eMail using Machine Learning Techniques.
CN114647824B (en) Active protection method and system for neural network, storage medium and computing equipment
CN106682490B (en) CFL artificial immunity computer model building method
Chernov et al. Method of identifying and assessing of automated process control systems vulnerable elements
Song AI and Security: Lessons, Challenges and Future Directions.
Rodrigues et al. Passfault: an open source tool for measuring password complexity and strength
CN115277153B (en) Smart grid 5G network risk assessment system and assessment method
Kribel Attacks Against Artificial Intelligence Systems: Classification, The Threat Model and the Approach to Protection