Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебное пособие 50072.doc
Скачиваний:
5
Добавлен:
30.04.2022
Размер:
1.46 Mб
Скачать

2.3. Структурно-функциональная схема программно-аппаратного комплекса анализа фрагментов унитарного кода

Анализ унитарного кода проводится на рассмотренных выше критериях и показателях возвратности случайного блуждания, порожденного выполнением принимаемого унитарного кода данным процессором или вычислительным процессом.

Аппаратная реализация такого метода анализа проводится на основе размещенного перед входом информационной или информационно управляющей системы специализированного процессора, который подключатся к выходу кодека приемного элемента.

Эта реализация, представленная на рис. 2.6 показывает, что на вход потока унитарного кода представленной в виде последовательности потока унитарного кода после блока анализа обнаружения вредоносных фрагментов унитарного кода распараллеливаются в соответствии с назначением его отдельных элементов на соответствующие порты.

Рис. 2.6. Структурно-функциональная схема включения блока анализа обнаружения вредоносных фрагментов унитарного кода перед сетевым портом ИТКС

Это позволяет в случае обнаружения тела информационного воздействия в одном из потоков блокировать только этот поток, не снижая эффективности остальных.

Программно-техническая реализация алгоритма идентификации режима взаимодействия ИТКС (рис. 2.4) и обобщенная структурно-функциональная схема возможна несколькими способами. Проведенный анализ возможных вариантов построения таких устройств показал, что рациональным является проведение последовательного анализа на сигнатурном, структурном и системном уровнях, техническая реализация которого представлена на рис. 2.7.

Принцип функционирования блока анализа обнаружения вредоносных фрагментов унитарного кода представлен на структурно-функциональной схеме (рис. 2.7).

  1. Выделение структурных и форматных признаков.

  2. Разбиение на блоки.

  3. Блок синтеза исполняемого (обрабатываемого) кода.

  4. Буфер данных.

  5. Процессорные устройства.

  6. База эталонов:

    • Форматов;

    • Преамбул;

    • Блоков;

    • Команд.

  7. Коррелятор.

  8. База отложенного анализа.

  9. Синтез выходного потока с задержкой

На вход программно-аппаратного комплекса анализа унитарного кода поступает поток унитарного кода. Первая операция, с которой сталкивается комплекс, это процесс выделения структурных и форматных признаков (1). Затем происходит разбиение потока на блоки данных (2.1., 2.2,…,2.N) с целью последующего синтеза обрабатываемого кода. Далее синтезированный сигнал подается в буфер данных (4), а затем в процессорные устройства (5.1, 5.2,…,5.N).

На этом этапе из базы эталонов (6) в коррелятор (7) поступает сигнал сравнения и в тоже время сигналы процессорных устройств (5.1, 5.2,…,5.N) направляются туда же (7). В корреляторе происходит сравнение сигнатур сигнала с базой эталонов.

Рис. 2.7. Структурно-функциональная схема обнаружения

вредоносных фрагментов унитарного кода ИТКС

Далее после анализа потока кода сигнал поступает или в синтезатор выходного потока (9) (если сравнение с базой эталонов произошло успешно и вредоносных фрагментов не обнаружено), или в базу отложенного анализа (8) с повторным прохождением проверки блока данных, начиная с блока синтеза обрабатываемого кода.