Emulyasiya nədir? Emulyasiya proqramı. Zəng emulyasiyası - bu nədir? Anti-emulyasiya vasitələrini atlamaq üçün sistem funksiyası çağırışlarını necə təqlid etmək olar. Emulyasiya nədir

Məqsədlər

  • Yeni bir mikroprosessor / mikrokontrolörün yaradılması. Bu halda emulator (proqram və ya cihaz) istifadə edərək bu prosessorun əmrləri yerinə yetirilir.
  • Başqa bir cihaz və ya əməliyyat sistemi üçün yazılmış proqramı da işə salmaq lazımdır.
  • Müxtəlif sistemlər üçün yazılmış test proqramları.

Hardware və proqram təminatı / hardware emulation

Bir hardware-proqram kompleksində bir emulator bir lövhə şəklində hazırlanmış xüsusi bir elektron cihazdır.

Proqram emulyasiyası

Emulyasiya bir kompüter proqramının fərqli, ya da bəzi hallarda əvvəlcə yazıldığı platforma ilə eyni olan bir platformada (kompüter arxitekturası və / və ya əməliyyat sistemi) işləməsinə imkan verir. Bu icra müddətinə emulyasiya da deyilir. Yalnız proqramın davranışını əks etdirən simulyasiyadan fərqli olaraq, emulyasiya zamanı məqsəd orijinal maşın kodunu yerinə yetirmək üçün süni sistemin vəziyyətini dəqiq şəkildə simulyasiya etməkdir.

Yüksək səviyyəli dillərdən istifadə edərkən bəzən icra edilə bilən proqramın performansını qorumaq üçün emulyasiya əvəzinə proqramları yeni bir mühitə aparırlar. Bu vəziyyətdə, aparatdan asılı olan kod bölmələri yenidən yazılır.

Emulyasiyanın populyar istifadələrindən biri də fərdi kompüterdə slot maşınları və ya oyun konsolları üçün yazılmış oyunları çalışdırmaqdır.

Müəyyən bir hardware platformasının kifayət qədər tam bir emulyasiyası fərdi saat dövrləri, sənədləşdirilməmiş xüsusiyyətlər və hətta tətbiq səhvlərinə qədər həddindən artıq dəqiqlik tələb edir. Bu, Commodore 64, ZX Spectrum, kimi klassik ev avtomobili modelləri üçün xüsusilə vacibdir. proqram təminatı Proqramlaşdırma qərarlarından çox asılıdır. Xüsusi bir həll seçimi, məsələn, oyun proqramçıları tərəfindən və həmçinin demosen həvəskarları tərəfindən istifadə olunan optimallaşdırma məqsədi ilə (proqramın icra həcmi və ya sürəti baxımından) aparılır. Bu cür proqramlar çox vaxt prosessorun və ya əməliyyat sisteminin sənədləşdirilməmiş imkanlarına əsaslanır.

Bunun əksinə olaraq, bəzi digər platformalarda birbaşa hardware əldə etmək nisbətən az istifadə edilmişdir. Bu vəziyyətdə, təqlid edilmiş sistemin sistem çağırışlarının işləyən sistemin çağırışlarına çevrilməsini təmin edən müəyyən bir uyğunluq səviyyəsi təmin etmək kifayətdir.

Tipik olaraq, emulator, təqlid olunan kompüterin müxtəlif alt sistemlərindən məsul olan bir neçə moduldan ibarətdir. Çox vaxt emulator aşağıdakılardan ibarətdir:

  • mərkəzi prosessorun emulyatoru və ya simulyatoru;
  • rAM və ROM'u təqlid edən yaddaş alt sistem modulu;
  • müxtəlif giriş-çıxış cihazlarını təqlid etmək üçün modul və ya modullar.

Sistem avtobusu ümumiyyətlə sadələşdirmə və ya performans səbəbləri ilə təkrarlanmır və virtual ətraf mühit birbaşa CPU və yaddaş modullarına daxil olur.

həmçinin bax

Qeydlər

Ədəbiyyat

  • A. Aganichev, D. Panfilov, M. Plavich, O. Polyansky. MOTOROLA-dan MC68HC11 mikrokontrolörlərinə əsaslanan MP sistemlərinin ayıklanması üçün avadanlıq və proqram kompleksi
  • Shagurin I., Brodin V., Kalinin L., Tolstov Yu., Petrov S., Isenin I., Eidelman S., Vanyulin V. Motorola'dan MK-ya əsaslanan idarəetmə sistemlərinin dizaynı və hata ayıklama vasitələri.

Links


Vikimedia Fondu. 2010.

Sinonimlər:
  • Andrew
  • Geofizika

"Emulyasiya" nın digər lüğətlərdə nə olduğuna baxın:

    Emulyasiya - bir sistemin digərinin vasitəsi ilə işləməsini itkisiz təqlid etmək funksionallıq və nəticələrin təhrif edilməsi. Emulyasiya proqram və / və ya avadanlıqla həyata keçirilir. Buna da bax: Proqramın İcrası Finam Maliyyə Lüğəti ... Maliyyə lüğəti

    emulyasiya - Simulyasiya cihazının eyni məlumatları qəbul etdiyi, eyni proqramı icra etdiyi və eyni nəticəni əldə etdiyi başqa bir cihaz və ya bir kompüter cihazları vasitəsi ilə bir cihazın işinin simulyasiyası ... ... Texniki tərcüməçi təlimatı

    EMULASİYA - [ingilis. emulyasiya rəqabəti, rəqabət] rəqabət, rəqabət, smb-dən üstün olmaq istəyi. Xarici sözlərin lüğəti. Komlev N.G., 2006 ... Rus dilinin xarici sözləri lüğəti

    emulyasiya - isim, sinonim sayı: 3 rəqabət (8) təqlid (25) rəqabət (21) ... Sinonim lüğət

    emulyasiya - və, w. emulyasiya f. Emulyasiyaya baxın ... Rus qalisizmlərinin tarixi lüğəti

    emulyasiya - emuliacija statusları T sritis automatika atitikmenys: angl. emulyasiya vok. Emulyasiya, f rus. emulyasiya, f pranc. emulyasiya, f… Avtomatik terminlər žodynas

    Emulyasiya - 53. Emulation Emulation Simulatorun eyni məlumatları qəbul etdiyi, eyni proqramı icra etdiyi və eyni nəticəni əldə etdiyi bir cihazın başqa bir cihaz və ya bir kompüter cihazları vasitəsi ilə işləməsinin simulyasiyası ... Normativ və texniki sənədləşmə şərtlərinin lüğət-məlumat kitabı

    emulyasiya - yaxşı. Hər şeydə bir-birini üstələmək istəyi; rəqabət. Efremovanın izahlı lüğəti. T.F.Efremova. 2000 ... Efremovanın rus dilinin müasir izahlı lüğəti

    emulyasiya - emulyasiya və ... Rusca orfoqrafiya lüğəti

Emulyasiya, başqa bir kompüterdə və ya aparatda işləyə bilən orijinal sistemin surətidir. Ən sadə nümunə, məşhur DaemonTools proqramından istifadə edərək disk emulyasiyadır. Gəlin bu məsələyə daha yaxından baxaq. Əslində, emulyasiyanın nə olduğunu anlamaq çətin deyil, bunun üçün onun fəaliyyət prinsipini təqdim etmək lazımdır.

Kompyuter mühəndisliyi

Ən asan yol simulyasiyanın bir kompüterdə necə işlədiyi barədə danışmaqdır, çünki ən çox istifadə olunan kompüterlərdə, tabletlərdə və digər avadanlıqlarda. Deyək ki, bir Canon tarama cihazınız var və HP-yə bənzəmək istəyirsiniz. Eyni Canon-da problemsiz işləyə bilən orijinal HP cihazları üçün hazırlanmış xüsusi proqram və proqramlar quraşdırılmışdır. Əməliyyat zamanı kompüterinizin və ya dizüstü kompüterinizin sürücüsündə olması lazım olan ən çox lisenziyalı disklərdə vəziyyət tamamilə eynidır.

Beləliklə, funksiyanı sanki yerinə yetirən bu disklərin şəkilləri yaradılır lisenziyalı məhsul... Oyunçuların əksəriyyəti emulyasiyanın nə olduğunu bilirlər. Ancaq dərhal qeyd etmək lazımdır ki, süni cihaz daha böyük bir əmr işlədəcəkdir.

Öykünmə proqramı və ya bir şəkil yaratmaq üçün nədən istifadə etmək lazımdır

Hal-hazırda yeganə problem hansı proqramı seçməkdir. Bunların sayı çoxdur və layiqli seçimlərin çoxu onlayn olaraq pulsuz olaraq əldə edilə bilər. Məsələn, DaemonTools qüsursuz işləyən və çox sabit disk yeri tutmayan həqiqətən səmərəli bir köməkçi proqramdır. Bu proqram eyni anda bir neçə diski təqlid etməyə imkan verir, əksər hallarda proqramın versiyasından asılı olaraq 3-5 sürücü yarada bilərsiniz. Rus dilində interfeys yeni başlayanlar üçün də olduqca sadə və başa düşüləndir. Əvvəllər yaradılmış şəkli əsas pəncərəyə əlavə edin və təqlid edin. Digərləri var yaxşı proqramlar, məsələn GizmoDrive, Alcohol% 52 və s. Geniş seçim edilməsinə baxmayaraq, bütün kommunal xidmətlərin işləmə prinsipi təxminən eynidir, əsas məqsəd sistemin sürücüsündə həqiqi, lisenziyalı bir disk olduğunu düşündürməkdir.

Disk emulyasiyası: Bir baxışda GizmoDrive

Faydalı proqramın əsas məqsədi ISO uzantısı ilə faylları quraşdırmaqdır. Əlavə olaraq sizə uyğun digər formatlar da istifadə edilə bilər. Faydalı proqram avtomatik olaraq bir sürücü yaradır və orada bir şəkil əlavə edir ki, bu da həqiqi bir şəkildə göstərilir.İSO, BIN, MDS, MDF və digərləri kimi ən populyar uzantılar sizin üçün mövcuddur. Həm də kifayət qədər qeyd etmək lazımdır çox sayda aktuatorlar, maksimum 26 ədəd. Təsvirlərin yaradılmasını sadələşdirmək üçün yeni başlayana belə işi başa düşməyə kömək edəcək xüsusi bir menecer təqdim olunur. Ayrıca Gizmo, istifadəçiyə emulyasiya üçün bir GDrive görüntüsü yaratmağa imkan verir sərt disk cihazınız. Burada hətta sıxılma təmin edilir və bu, yalnız performansı deyil, həm də fayl təhlükəsizliyi səviyyəsini artırır. Prinsipcə, GizmoDrive kimi sadə bir yardım proqramı ilə birlikdə emulyasiyanın nə olduğunu başa düşmək son dərəcə sadə olacaqdır.

Təqlidin faydaları

Disk emulyasiyasından danışırıqsa, fərqi görməyəcəksiniz. Üstünlük, lisenziyalı bir oyunun sürücü tələb etməməsi, sadəcə bir görüntü yaratmasıdır. Bir platformada eksklüziv avadanlıqlarınız varsa, yüksək keyfiyyətli bir emulatorun köməyi ilə başqa bir kompüterdə, noutbukda və s. Proqramdan istifadə edə bilərsiniz. İllüstrativ nümunə - Bir kompüterdə Xbox üçün hazırlanmış oyunların istifadəsi. Demək olar ki, bütün məlumatların rəqəmsal formatda saxlanıldığı media sənətindəki emulatorların əhəmiyyətini nəzərə almayın. Qeyd etmək lazımdır ki, bir şəkil yaratmaq yalnız faylları viruslardan qorumağa deyil, sabit diskinizdə yerdən qənaət etməyə imkan verir. Çox miqdarda məlumatla işləyirsinizsə və sabit disk rezin deyilsə, bunun həddi var.

Emulyasiya təsnifatı

Günümüzdə, demək olar ki, həmişə hardware platformasından istifadə olunur. Ancaq biri var vacib məqam - Əvvəlcə əməliyyat sistemini və ya donanımı almalı və ya təqlid etməlisiniz. Bu yalnız bir dəfə edilir. Nəticə etibarilə, bu cür simulyatorların avadanlıqlara praktik olaraq məhdudiyyətsiz girişi vardır. Tez-tez bunlar müəyyən bir proqram və ya donanmaya daxil olmağa imkan verən adi uyğunluq qatlarıdır. Yenə də Windows əməliyyat sistemi üçün bu bir təbəqədir və Linux üçün tamamilə fərqlidir.

Oyun inkişaf etdiricilərinin istifadə etdiyi riyazi prosesin bir emulyasiyası da var. Ən dəqiq simulyasiya proqramlarından (simulyatorlardan) istifadə olunması ilə fərqlənir. Prinsipcə, bununla dayanıb növbəti suala keçə bilərik. Gördüyünüz kimi, təsnifata gəldikdə, orta istifadəçi üçün yalnız praktikada həll edilə bilən bir çox qeyri-müəyyənlik var.

Tuş vuruşlarını simulyasiya edin

Öz audio fayl idarəetmə vidjetinizi yaratmaq istəyirsinizsə, tuş vuruşu emulyasiyasından istifadə etməlisiniz. Hal-hazırda, müxtəlif tətbiqetmələri sınaqdan keçirərkən təqlid olduqca tez-tez istifadə olunur. Səs sisteminizi uzaqdan idarə etməyə imkan verən bir proqramınız varsa, bu emulatoru istifadə etmək üçün başqa bir səbəbdir.

Kimi sistemlərin də olduğunu qeyd etmək istərdim " ağıllı ev”Həm də uzaqdan girişin istifadəsini nəzərdə tutur. Əslində, tuş vuruşlarının emulyasiyasına hər yerdə, hər yerdə ehtiyac ola bilər, buna görə də son dərəcə vacibdir faydalı funksiya... Burada istifadə etməlisiniz xüsusi kodlaristifadə olunan əməliyyat sisteminə görə bir-birindən fərqlənən. Gördüyünüz kimi burada çətin bir şey yoxdur, ediləcək tək şey məşq etməkdir.

Bir sözlə, iş yerinizdə oturub ev kompüterinizi və ya bir neçə funksiyasını idarə edə bilərsiniz (uzaqdan idarəetmə kimi bir şey, yalnız ilə böyük radius tədbirlər). Bununla birlikdə bir internet bağlantısına ehtiyacınız var.

COM portunun emulyasiyası haqqında bir az

Com-portunuzdakı cihazları simulyasiya etməyə imkan verən xüsusi proqramlar var. Əsas vəzifə məlumat paketləri ilə işləməkdir. Faydalı proqram RS232, UPD və başqalarını istifadə edərək onları özünə uyğunlaşdırır. Təcrübədə göstərildiyi kimi, Com-port emulyasiyası müxtəlif tətbiqetmələrin inkişaf etdiriciləri tərəfindən onları test etmək və işlək vəziyyətini yoxlamaq üçün istifadə olunur. Funksiya şəbəkədə işləyən insanlar üçün, məsələn şəbəkə mühəndisləri üçün son dərəcə faydalıdır. Sistem inteqrasiyası da çox asanlaşdırılır. Yenə də danışmaq sadə sözləsonra sisteminizi və ya bir proqramı olmadan yoxlaya bilərsiniz real cihaz limanda. Prinsipcə, disk emulyasiyası mənasına görə bir qədər bənzəyir, lakin hələ də bəzi fərqlər var. Bir başlanğıc edirsinizsə, COMPortDataEmulator adlı bir köməkçi proqramdan istifadə etməyiniz məsləhətdir. Rus dilindəki interfeys və rahat menyu naviqasiyası nəyin nə olduğunu tez bir zamanda anlamağa kömək edir.

Bir neçə vacib məqam

Əlbətdə ki, Android-də işləyən cihazların emulyasiyasından bəhs etmək olmaz, çünki bu son vaxtlar son dərəcə vacibdir. Fərqli proqramlardan istifadə edə bilərsiniz, məsələn Genymotion, olduqca sadə və stabil və istifadəçi dostu. İstehsalçının "çipi" qrafiklərin dəstəklənməsidir və bu, artan performansdır.

Proqramı quraşdırdıqdan sonra onu konfiqurasiya etməlisiniz və işə başlaya bilərsiniz. "Android" in emulyasiyası bu cihazdakı həqiqi oyundan çox fərqlənmir, buna görə də əksər istifadəçilər bu cür təqliddən istifadə edirlər. Proqramı ilk dəfə çalıştırdığınızda, heç bir virtual cihaz olmadığına dair bir mesaj alacaqsınız, buna görə yenisini yaratmalısınız. Sonra Bağlan vurun və artıq yaratdığınız hesabınıza icazə verin. Sonra çətin bir şey yoxdur, istədiyiniz oyunu tapın və Oyna vurun.

Nəticə

Budur biz sizinləyik və heç olmasa bir şəkildə emulyasiya ilə əlaqəli olan hər şeyi nəzərdən keçirdik. Bunun olduqca faydalı bir şey olduğunu görə bilərsiniz. İşiniz simulyasiya və ya simulyasiya istifadəsinə ehtiyac duymasa belə elektron sistemlər, gec-tez sizin üçün çox faydalı ola bilər.

Artıq zəng emulyasiyasının necə işlədiyini, bunun nə olduğunu və necə istifadə ediləcəyini bir az bilirsiniz. Əsas odur ki, hərəkət prinsipini anlamaqdır. Unutmayın ki, buna bənzər bir şey etməzdən əvvəl, kompüterinizdə virus olub olmadığını yoxlamalısınız, çünki zərərli proqram görüntüyü tamamilə poza bilər. Görüntü yandırdıqdan sonra diski atmayın, çünki hələ də ehtiyacınız ola bilər.

Əsasən, bu mövzuda söylənilənlərin hamısı budur. Təqlid nədir və bunun üçün nədir, aydın olmalısan. Alınan məlumatları istifadə edəcəksinizsə, sadə proqramlarla, tercihen rus dilində başlayın.

Məqsədlər

  • Yeni bir mikroprosessor / mikrokontrolörün yaradılması. Bu halda emulator (proqram və ya cihaz) istifadə edərək bu prosessorun əmrləri yerinə yetirilir.
  • Başqa bir cihaz və ya əməliyyat sistemi üçün yazılmış proqramı da işə salmaq lazımdır.
  • Müxtəlif sistemlər üçün yazılmış test proqramları.

Hardware və proqram təminatı / hardware emulation

Bir hardware-proqram kompleksində bir emulator bir lövhə şəklində hazırlanmış xüsusi bir elektron cihazdır.

Proqram emulyasiyası

Emulyasiya bir kompüter proqramının fərqli, ya da bəzi hallarda əvvəlcə yazıldığı platforma ilə eyni olan bir platformada (kompüter arxitekturası və / və ya əməliyyat sistemi) işləməsinə imkan verir. Bu icra müddətinə emulyasiya da deyilir. Yalnız proqramın davranışını əks etdirən simulyasiyadan fərqli olaraq, emulyasiya zamanı məqsəd orijinal maşın kodunu yerinə yetirmək üçün süni sistemin vəziyyətini dəqiq şəkildə simulyasiya etməkdir.

Yüksək səviyyəli dillərdən istifadə edərkən bəzən icra edilə bilən proqramın performansını qorumaq üçün emulyasiya əvəzinə proqramları yeni bir mühitə aparırlar. Bu vəziyyətdə, aparatdan asılı olan kod bölmələri yenidən yazılır.

Emulyasiyanın populyar istifadələrindən biri də fərdi kompüterdə slot maşınları və ya oyun konsolları üçün yazılmış oyunları çalışdırmaqdır.

Müəyyən bir hardware platformasının kifayət qədər tam bir emulyasiyası fərdi saat dövrləri, sənədləşdirilməmiş xüsusiyyətlər və hətta tətbiq səhvlərinə qədər həddindən artıq dəqiqlik tələb edir. Bu, proqramı proqramlaşdırma qərarlarından çox asılı olan Commodore 64, ZX Spectrum kimi klassik ev maşınları modelləri üçün xüsusilə vacibdir. Xüsusi bir həll seçimi, məsələn, oyun proqramçıları tərəfindən, həmçinin demo səhnə həvəskarları tərəfindən istifadə olunan optimallaşdırma məqsədi ilə (ölçüsü və ya proqramın icra sürəti baxımından) aparılır. Bu cür proqramlar çox vaxt prosessorun və ya əməliyyat sisteminin sənədləşdirilməmiş imkanlarına əsaslanır.

Bunun əksinə olaraq, bəzi digər platformalarda birbaşa hardware əldə etmək nisbətən az istifadə edilmişdir. Bu vəziyyətdə, təqlid edilmiş sistemin sistem çağırışlarının işləyən sistemin çağırışlarına çevrilməsini təmin edən müəyyən bir uyğunluq səviyyəsi təmin etmək kifayətdir.

Tipik olaraq, emulator, təqlid olunan kompüterin müxtəlif alt sistemlərindən məsul olan bir neçə moduldan ibarətdir. Çox vaxt emulator aşağıdakılardan ibarətdir:

  • mərkəzi prosessorun emulyatoru və ya simulyatoru;
  • rAM və ROM'u təqlid edən yaddaş alt sistem modulu;
  • müxtəlif giriş-çıxış cihazlarını təqlid etmək üçün modul və ya modullar.

Sistem avtobusu ümumiyyətlə sadələşdirmə və ya performans səbəbləri ilə təkrarlanmır və virtual ətraf mühit birbaşa CPU və yaddaş modullarına daxil olur.

həmçinin bax

Qeydlər

Ədəbiyyat

  • A. Aganichev, D. Panfilov, M. Plavich, O. Polyansky. MOTOROLA-dan MC68HC11 mikrokontrolörlərinə əsaslanan MP sistemlərinin ayıklanması üçün avadanlıq və proqram kompleksi
  • Shagurin I., Brodin V., Kalinin L., Tolstov Yu., Petrov S., Isenin I., Eidelman S., Vanyulin V. Motorola'dan MK-ya əsaslanan idarəetmə sistemlərinin dizaynı və hata ayıklama vasitələri.

Links


Vikimedia Fondu. 2010.

Sinonimlər:

"Emulyasiya" nın digər lüğətlərdə nə olduğuna baxın:

    Funksionallığı itirmədən və nəticələrin təhrif olunmadan bir sistemin digərinin vasitəsi ilə işinin simulyasiyası. Emulyasiya proqram və / və ya avadanlıqla həyata keçirilir. Buna da bax: Proqramın İcrası Finam Maliyyə Lüğəti ... Maliyyə lüğəti

    emulyasiya - Simulyasiya cihazının eyni məlumatları qəbul etdiyi, eyni proqramı icra etdiyi və eyni nəticəni əldə etdiyi başqa bir cihaz və ya bir kompüter cihazları vasitəsi ilə bir cihazın işinin simulyasiyası ... ... Texniki tərcüməçi təlimatı

    - [ingilis. emulyasiya rəqabəti, rəqabət] rəqabət, rəqabət, smb-dən üstün olmaq istəyi. Xarici sözlərin lüğəti. Komlev N.G., 2006 ... Rus dilinin xarici sözləri lüğəti

    İsim, sinonim sayı: 3 rəqabət (8) təqlid (25) rəqabət (21) ... Sinonim lüğət

    emulyasiya - və, w. emulyasiya f. Emulyasiyaya baxın ... Rus qalisizmlərinin tarixi lüğəti

    emulyasiya - emuliacija statusları T sritis automatika atitikmenys: angl. emulyasiya vok. Emulyasiya, f rus. emulyasiya, f pranc. emulyasiya, f… Avtomatik terminlər žodynas

    Emulyasiya - 53. Emulation Emulation Simulatorun eyni məlumatları qəbul etdiyi, eyni proqramı icra etdiyi və eyni nəticəni əldə etdiyi bir cihazın başqa bir cihaz və ya bir kompüter cihazları vasitəsi ilə işləməsinin simulyasiyası ... Normativ və texniki sənədləşmə şərtlərinin lüğət-məlumat kitabı

    G. Hər şeydə bir-birinizi üstələmək istəyi; rəqabət. Efremovanın izahlı lüğəti. T.F.Efremova. 2000 ... Efremovanın rus dilinin müasir izahlı lüğəti

    emulyasiya - emulyasiya və ... Rusca orfoqrafiya lüğəti

İxtira, emulyasiya əleyhinə vasitələrdən yan keçmək üçün sistem funksiyası çağırışlarını emulyasiya etmə metodlarına aiddir. Texniki nəticə sistem funksiyası çağırışlarını təqlid etmək imkanı təmin etməkdən ibarətdir. Nəticə, anti-emulyasiya alətlərindən yan keçmək üçün sistem funksiyası çağırışlarını emulyasiya etmək üçün bir metoddan istifadə edərək əldə edilir, bu addımlar aşağıdakılardır: emulatorun girişində yürütülebilir bir sənəd əldə etmək; sistem funksiyası çağırışlarının emulyasiya şərtlərini yoxlamaq; yuxarıdakı şərtlərdən ən azı biri yerinə yetirildikdə, sistem zənglərinin emulyasiyasından istifadə olunur; icrası təqlid etmək yürütülebilir fayl təlimatların ardıcıl icrasına görə; bir sistem funksiyasına bir zəng aşkar edildikdə, emulyasiya prosesini sistem zənglərini təqlid etmək üçün dəyişdirin; aşağı səviyyəli zənglər zənciri şəklində bir sistem funksiyasına bir çağırışı təqlid edin. 7 səh. f-kristallar, 6 dwg., 1 nişan.

RF patenti 2514141 üçün rəsmlər

Texnologiya sahəsi

İxtira antivirus həlləri ilə, daha dəqiq desək sistem funksiyası emulyasiya əleyhinə vasitələrdən yan keçmək üçün çağırış üsulları ilə əlaqədardır.

Sənətin vəziyyəti

Zərərli proqram daxil olmaqla müasir proqramların kodu mürəkkəb bir təlimat toplusudur: atlamalar, zənglər, döngələr və s. Qeyd etmək lazımdır ki, icra olunan faylların mürəkkəbliyi daim artır, bu da yüksək səviyyəli proqramlaşdırma dillərinin populyarlığının artması ilə yanaşı, kompüter texnologiyası və əməliyyat sistemlərinin mürəkkəbliyi ilə əlaqələndirilir. Bu həm etibarlı tətbiqetmələrə, həm də zərərli tətbiqetmələrə aiddir. Zərərli tətbiqetmələr şifrələri və digər məxfi istifadəçi məlumatlarını oğurlamaq, DDoS hücumlarını həyata keçirmək üçün bir kompüteri botnetə bağlamaq və ya spam göndərmək, qəsb məqsədi ilə sistemin düzgün işləməsini bloklamaq və digər mənfi və istənməyən hərəkətləri istifadəçi baxımından bir sıra tipik hərəkətlər edə bilər. ...

Potensial zərərli bir proqramı araşdırma metodlarından biri, tətbiqetmənin davranışını təhlil etmək üçün bir antivirus tətbiqi tərəfindən istifadə olunan bir emulatorun istifadəsidir. Mövcuddur fərqli yollar emulyasiya. Bunlardan biri, prosessor qeydlərinin, yaddaşının və bir sıra prosessor təlimatlarının virtual nüsxələrini yaradaraq proqramdakı bir prosessor, yaddaş və digər cihazları simulyasiya etməkdir. Beləliklə, proqram təlimatları həqiqi bir prosessorda deyil, onun virtual nüsxəsində yerinə yetirilir və sistem API funksiyalarına edilən çağırışlar funksiyanın təqlid edilmiş nəticəsini təqlid edir və geri göndərir.

Proqram kodunun emulyasiyasına qarşı çıxmaq üçün zərərli proqram yaradıcıları emulyasiya prosesi və antivirus həllərindəki emulatorun tətbiqi ilə əlaqəli məhdudiyyətlərə əsaslanan müxtəlif fəndlərdən istifadə edirlər. Bu yanaşmalardan biri, proqram koduna zərərli bir komponent daşımayan, lakin təqlid etmək üçün vaxt alan çox sayda təlimat əlavə etməkdir. Proqram kodunun emulyasiyası üçün ayrılan vaxtın istifadəçini narazı salmamaq üçün məhdud olduğunu nəzərə alsaq (bir qayda olaraq, bu vaxt bir neçə saniyə ola bilər), emulyasiya prosesi həqiqətən zərərli kodun icrasına başlamazdan əvvəl dayana bilər. Bu anti-emulyasiya yanaşmasına qarşı mübarizə üsullarından biri, US7603713 patentində təsvir olunur ki, onun da əməliyyatı həqiqi bir prosessorda bir sıra təlimatların yerinə yetirilməsini əhatə edir, bu da zərərli kodun özünə çatmaq üçün naməlum tətbiqetmələrin təqlid prosesini əhəmiyyətli dərəcədə sürətləndirir. US20110225655-də açıqlanan başqa bir yanaşma, tətbiqin emulyasiyaya müqavimət göstərəcəyi təqdirdə şübhəli kimi tətbiq edilməsini düşünür. Bu yanaşma etibarlı (qanuni) bir tətbiqetmə, bir qayda olaraq, emulatorda icrasının mümkünsüzlüyü barədə bir xəbərdarlıq göstərdiyinə, zərərli proqramın səssizcə icrasını tamamladığına və ya icra vektorunu (məntiqini) birdən dəyişdirdiyinə əsaslanır.

Emulyasiya ilə mübarizə aparmağın başqa bir yolu, tətbiqin hazırda real əməliyyat sistemində deyil, emulatorda işlədiyini müəyyənləşdirməyə əsaslanır. Qeyd etmək lazımdır ki, emulator, prosessorun, kompüter komponentlərinin və əməliyyat sisteminin (ƏS) bir virtual nüsxəsini yalnız məhdud imkanlarla məhdudlaşdırır, çünki eyni prosessorun və ya sistem API funksiyalarının bütün imkanlarının tam istirahəti bir sıra səbəblərə görə mümkün deyil: belə inkişaf üçün böyük əmək xərcləri , sənədləşdirilməmiş funksiyaların olması, belə bir emulatorla işləyərkən performansda böyük bir azalma. Beləliklə, zərərli proqram yaradıcıları təqlid edilmiş mühitdə icra faktını aşkar etmək üçün aşağıdakı üsullardan istifadə edə bilərlər:

Sənədsiz və ya nadir hallarda istifadə olunan API funksiyasına zəng etmək.

Mərkəzi prosessordan bir sıra təlimatların icrası, sonra doğrulama, məsələn, bir sıra quraşdırılmış bayraqlar. İşlemci təlimatlarının emulyasiyası kifayət qədər dəqiq deyilsə, bir sıra bayraqların prosessorda icra edildiyi zaman təyin olunandan fərqli dəyərləri ola bilər.

API funksiyasının düzgünlüyünün yoxlanılması. Yoxlama çox mürəkkəb ola bilər və səhv bir zəng üçün qaytarılmış səhv kodlarının analizini və ya müəyyən edilmiş prosessor qeydlərini yoxlamağı ehtiva edir.

Xüsusi baytları yaddaşda axtarın. Məsələn, prosesin əvvəlində kernel32.dll yükləndikdən sonra yaddaşdakı MZ başlığı üçün bir bayt axtarışı. Vista 64-də, kernel32.dll üçün 64Kb hizalama istifadə olunur və başlıq və birinci bölmə arasındakı sahə prosesin ünvan boşluğuna uyğunlaşdırılmayacaq və ona daxil olmağa çalışarkən bir istisna atılacaq. İstisna qeyd olunmamışsa, standart OS istisna işləyicisi çağırılaraq prosesi ləğv ediləcəkdir.

Sonuncu yanaşma hər yerdə istifadə olunur, çünki mövcud emulyatorları daim atlamağa imkan verir, yuxarıda göstərilən səbəblərə görə hər bir API funksiyasının düzgün emulyasiyasını həyata keçirmək mümkün deyil.

Əvvəlki texnikanın təhlili və bir sistemdə birləşdirildikdə ortaya çıxan imkanlar əldə etməyə imkan verir yeni nəticəvə sistem funksiyası çağırışlarını emulyasiya metodundan istifadə edərək zərərli tətbiqetmələrin aşkar olunma keyfiyyətinin artırılması, emulyasiya əleyhinə vasitələrdən yan keçmək.

İxtiranın mahiyyəti

Bu ixtiranın texniki nəticəsi sistem funksiyası çağırışlarının emulyasiyasını təmin etməkdir.

Bir düzəlişə görə, anti-emulyasiya vasitələrini atlamaq üçün sistem funksiyası çağırışlarını emulyasiya etmək üçün bir metod təmin edilir, burada: emulatora giriş olaraq icra edilə bilən bir fayl qəbul edilir; sistem funksiyası çağırışlarını təqlid etmək tələbinin vəziyyətini yoxlamaq; yuxarıdakı şərtlərdən ən azı biri yerinə yetirildikdə, sistem zənglərinin emulyasiyasından istifadə olunur; təlimatların ardıcıl icrasına uyğun olaraq icra edilə bilən bir sənədin icrasını təqlid etmək; bir sistem funksiyasına bir zəng aşkar edildikdə, emulyasiya prosesini sistem zənglərini təqlid etmək üçün dəyişdirin; aşağı səviyyəli zənglər zənciri şəklində bir sistem funksiyasına bir çağırışı təqlid edin.

Xüsusi tətbiqetmələrdən birinə görə, sistem funksiyası çağırışlarının emulyasiya tələbinin şərti, yürütülə bilən faylın emulyasiyasının sürətlə tamamlanmasıdır.

Digər bir tətbiqə görə, sistem funksiyası çağırışlarının emulyasiyası üçün tələb, emulyasiya müddətində heç bir məhdudiyyət olmamasıdır.

Xüsusi tətbiq variantlarından birinə görə sistem funksiyası çağırışlarını təqlid etmə tələbinin şərtləri haqqında məlumatların olmamasıdır naməlum fayl antivirus tətbiqi tərəfdən.

Xüsusi düzəlişlərdən birinə görə, təlimatların ardıcıl icrası ən azından həm keçidlərin həm şərti, həm də qeyd-şərtsiz icrası, həmçinin icra olunan fayl daxilində müxtəlif funksiyaların çağırılmasıdır.

Digər bir tətbiqə görə, aşağı səviyyəli çağırış məclis dili təlimatıdır.

Xüsusi tətbiqetmələrdən başqa birinə görə, aşağı səviyyəli zəng bütün əlaqəli sistem funksiyalarının ardıcıl çağırışıdır.

Xüsusi bir tətbiqə görə, sistem funksiyasına çağırışın emulyasiyası, kernel rejiminə keçdikdən sonra dayandırılır.

Rəsmlərin qısa təsviri

Bu ixtiranın əlavə obyektləri, xüsusiyyətləri və üstünlükləri ixtiranın bir təzahürünün aşağıdakı təsvirinin əlavə şəkillərə istinad edərək oxunuşundan aydın olacaqdır, burada:

Şəkil 1, API funksiyası çağırışını işləyərkən klassik emulator əməliyyatının bir nümunəsini göstərir.

2, Windows əməliyyat mühitində bir API funksiyasının yerinə yetirilməsinə bir nümunə göstərir.

3, bu ixtira çərçivəsində API çağırışlarını təqlid etmək üçün bir metodu göstərir.

4, bu ixtiranın tətbiq oluna biləcəyi bir sistemi göstərir.

5 bu ixtiranın tətbiqi üçün bir metodu təsvir edir.

6, bir kompüter sisteminin nümunəsini göstərir ümumi məqsədbu ixtiranın tətbiq oluna biləcəyi.

İxtira təcəssümlərinin təsviri

Bu ixtiranın obyektləri və xüsusiyyətləri, bu obyektlərə və xüsusiyyətlərə çatma üsulları nümunəvi təcəssümlərə istinad edərək aydın olacaqdır. Bununla birlikdə, bu ixtira aşağıda göstərilən nümunəvi tətbiqetmələrlə məhdudlaşmır, təcəssüm etdirilə bilər fərqli növlər... Təsvirdə oxunan mahiyyət, ixtiranı hərtərəfli başa düşmək üçün bu sahədə təcrübəli bir insana kömək etmək üçün verilən xüsusi detallardan başqa bir şey deyildir və mövcud ixtira yalnız əlavə edilmiş iddialar çərçivəsində müəyyən edilir.

Şəkil 1, API funksiyası çağırışını işləyərkən klassik bir emulator nümunəsini göstərir. Ərizə həqiqi bir ƏS-də işləyərkən bir API funksiyası çağırıldıqda, ƏS-nin kompleks daxili arxitekturası ilə əlaqəli çox sayda əməliyyat həyata keçirir. Şematik olaraq API funksiyasının çağırılması prosessorda çox sayda təlimatın icrası ilə nəticələnir, bundan sonra çağırılan API funksiyasının nəticəsi tətbiqə qaytarılır. Emulator işlədikdə, API funksiyasına edilən bir çağırış, bir ƏS-də olduğu kimi bir sıra təlimatların yerinə yetirilməsinə səbəb olmur, əksinə tətbiq API funksiyasının süni bir nəticəsini qaytarır. Məsələn, bir fayl yaratmağa çalışarkən, emulator bir göstəricini virtual bir fayla qaytaracaqdır. Bununla birlikdə, işin ümumi nəticəsinə baxmayaraq (məsələn, bir göstəricini bir fayla qaytarmaq), adlandırılan API funksiyasının nəticəsi OS və emulatorda fərqlənə bilər ki, bu da API funksiyasını çağırarkən, məsələn, bəzi prosessor qeydlərinin dəyişdirilə bilməsi ilə əlaqədardır. emulator işləyərkən əks olunmayacaqdır. Bu uyğunsuzluq, emulyasiyaya qarşı və ilk növbədə zərərli proqram tərəfindən istifadə edilə bilər.

2, Windows əməliyyat sistemində bir API funksiyasının yerinə yetirilməsinə bir nümunə göstərir. API funksiyası nümunəsi olaraq WriteFile seçildi. 210 addımda Windows tətbiqi (məsələn, Microsoft Word və ya Notepad) Kernel32.dll-də müvafiq Win32 API WriteFile funksiyasına zəng edərək bir məlumat yazmaq üçün çalışır. Sonra 220 blokunda NtdW.ite fayl Ntdll.dll-də çağırılır (yəni bütün əlaqəli sistem funksiyaları ardıcıl olaraq adlandırılır), bu da 230 blokunda bir sistemin kəsilməsinə və uyğun işləyicinin axtarılmasına gətirib çıxarır (bunu Ntoskrnl.dll-də KiSystemService funksiyası həyata keçirir). ) NtWriteFile çağırarkən. Qeyd edək ki bu müddət istifadəçi rejimində baş verir və kəsilmə çağırıldıqdan sonra kernel rejiminə keçid baş verir. 240 blokunda NtWriteFile birbaşa Ntoskrnl.dll-də çağırılır və fayl birbaşa 250 blokda yazılır (burada fayl sistemi sürücüsünün işləməsi ilə bağlı detallar da gizlidir). Buna əsaslanaraq aydın olur ki, müasir əməliyyat sistemlərində hətta bir API funksiyası çağrıldıqda, tətbiqetmənin istifadəçi rejimindən kernel rejiminə keçməsi də daxil olmaqla çox sayda əməliyyat baş verir (yəni OS quruluşunun özü nəzərə alınmaqla aşağı səviyyəli hadisələr). Bu əməliyyatları məclis dilində icra etmək baxımından nəzərdən keçirərkən, bütün prosessor qeydlərinin vəziyyətini və bütün daxili OS strukturlarının vəziyyətini nəzərə almaq lazım olduğu üçün bir API funksiyası çağırışını düzgün təqlid etməyin çox çətin olduğu aydın olur.

Artıq qeyd edildiyi kimi, zərərli proqram yaradıcıları tətbiqetmənin emulatorda işlədiyini müəyyən etmək üçün CPU qeydlərini yoxlamaq da daxil olmaqla API funksiyasının düzgünlüyünü yoxlamaq üçün müxtəlif seçimlərdən istifadə edə bilərlər. Beləliklə, belə bir yoxlamanı atlamaq (daha doğrusu keçmək) üçün bu ixtira maşın kodu təlimatlarına uyğun olaraq çağırılan bütün funksiyaların yerinə yetirilməsi üçün bir metod təklif edir.

3, bu ixtira daxilində API çağırışlarını təqlid etmək üçün bir metodu göstərir. Blok 310-da tətbiqetmənin klassik emulyasiyası, məsələn, Notepad tətbiqinin təqlid edilməsi vəziyyətində olduğu kimi baş verir (OllyDbg ayıklayıcıda hata kodunu düzəldən zaman tətbiq kodunun kiçik bir parçası göstərilir):

MOV, PUSH, SUB, LEA və bu kimi təlimatlar olduğu kimi təqlid ediləcək, yəni. emulatorda virtual bir prosessor istifadə edərək montaj təlimatlarını təqlid edərək. Bir funksiya (blok 320-də təyin olunur) kimi bir API çağırışı meydana gəldikdə

o zaman belə bir çağırışın emulyasiyası, məsələn, Şəkil 2-də göstərildiyi kimi, bütün iç içə zəngləri nəzərə alaraq maşın təlimatlarına (blok 330) uyğun olaraq baş verəcəkdir. 340 addımında yoxlanılacaq API funksiyasının icrası zamanı kernel rejiminə keçid əldə edildikdə, emulyasiya standart (normal, klassik) rejimə keçir, yəni. hər bir təlimat üçün əlavə zənglər ardıcıl işlənməyəcək, ancaq yalnız funksiya çağırışının nəticəsi qaytarılacaqdır. Bundan sonra metod daha da emulyasiya üçün addım 350-dən addım 310-a qayıdır.

4, bu ixtiranın tətbiq oluna biləcəyi bir sistemi göstərir. Deyək ki, istifadəçinin kompüterində mümkün zərərli olmasının həqiqətini müəyyən etmək üçün təqlid edilməli olan bilinməyən bir icra edilə bilən fayl 410 var. Yürütülə bilən bir sənədin yalnız PE və ya ELF formatında yürütülə bilən fayllar kimi deyil .class və ya .jar faylları (Java virtual maşınında icra üçün) kimi müxtəlif kodları ehtiva edən digər sənədlər kimi başa düşülməsi lazım olduğu aydınlaşdırılmalıdır. müxtəlif sənədlər .vbs və s. kimi ssenarilər. 410 sənədinin özündə 420 təlimatları var, bunların ardıcıl emulyasiyası 410 sənədinin icrasını təkrarlayır. Qeyd edək ki, ardıcıl emulyasiya digər şeylər arasında həm sıçrayışların həm şərti, həm də qeyd-şərtsiz yerinə yetirilməsini, eyni zamanda yürütülebilir fayl 410 daxilində müxtəlif funksiyaların çağırılmasını nəzərdə tutur. Ardıcıl emulyasiyada hər bir təlimat 420 əmr ayrıştırma modulunun 430 girişini emulator 405 daxilinə daxil edərkən bu modul təlimatın sistem API funksiyasına bir zəng olub olmadığını və cavab müsbət olarsa emulator 405 bu funksiyanın çağırışını (450 olaraq göstərilir) aşağı səviyyəli hadisələr zənciri kimi təqlid etdiyini, məsələn, ŞƏKİL 2-də göstərildiyi kimi (yəni, Şəkil 2-də 210-230 addımları, kernel rejiminə keçmədən əvvəl). Əks təqdirdə, 405 emulatoru, klassik emulyasiya (440 olaraq göstərilir) çərçivəsində icrasını təqlid edir, yəni. funksiyanın təqlid nəticəsini qaytarır (yəni Şəkil 2-də qeyd olunan bütün mərhələləri təqlid etmədən). Bəzi hallarda, klassik bir emulyasiya 440-da ediləcəyi kimi, bir API funksiyasını çağırma təlimatı da təqlid edilə bilər. Məsələn, aşağı səviyyəli nümayəndəlikdəki URLDownloadToFile funksiyası TCP / IP sürücüsünə kompleks zənglər zənciri ehtiva edir və belə bir zəncirin ardıcıl emulyasiyası praktik ola bilməz. ... Bir tətbiqdə, sistem zənglərinin emulyasiyasından istifadənin məqsədəuyğunluğu, məsələn, müəyyən zənglərin emulyasiya sürəti barədə məlum məlumatlara əsasən təlimat ayrıştırma modulu 430 tərəfindən müəyyən edilir.

5, bu ixtiranın tətbiqi üçün bir metodu göstərir. Blok 510-da, istifadəçinin kompüterindəki 410 faylını təqlid etməyə cəhd edilir. Blok 520-də sistem API funksiyalarının emulyasiyasına ehtiyac olub olmadığı yoxlanılır.

Sistem funksiyalarını təqlid etmək üçün tələblər:

İlkin emulyasiya çox sürətli və istifadəçini xəbərdar etmədən tamamlandı. Bu, ümumiyyətlə tətbiqetmənin emulatorda işlədiyini faktiki olaraq istifadəçiyə bu barədə xəbərdar etmədən aşkar etməsi deməkdir ki, bu da ümumiyyətlə təhlükəli proqramlar tərəfindən həyata keçirilir.

Yürütülə bilən fayl 410-un daha dərin bir emulyasiyasının aparılması tələb olunur. Bu, əvvəllər icra edilə bilən fayl 410 ilə qarşılaşmadıqda baş verir, bu da emulatorun işlədiyi antivirus tətbiqindən bilinməyən sənəddə heç bir məlumat olmadığı anlamına gəlir (yəni təsnif edilməmiş və yerləşməmişdir) zərərli və ya təhlükəsiz bir tətbiq olaraq antivirus tətbiqinin verilənlər bazalarında).

Klassik emulator emulyasiya ilə mübarizə aparmaq üçün üsullar tapdı, məsələn: qəsdən səhv parametrləri olan API funksiyalarına edilən zənglər, ardından səhv vəziyyətinin (kodunun) yoxlanılması, API funksiyalarına zəng edildikdən sonra uçucu qeydlərin yoxlanılması, sistem modullarının məzmununun skan edilməsi, sistemdə bir hata ayıklayıcısını aşkarlamaq cəhdləri altında performansın aşkarlanmasının standart metodları virtual maşın (RedPill).

Özünü açma və ya özünümüdafiə üsullarının (paketləyicilər və qoruyucular) tətbiqinin aşkarlanması.

Bütün kitabxanalar və tərcüməçilərlə (məsələn, .NET və ya Java) istifadəçinin ƏS-də potensial zərərli bir tətbiqi təqlid etmə ehtiyacı. Ayrıca, təklif olunan emulyasiya metodu .bat və ya .cmd uzantılı bir toplu iş dosyası, powerhell skriptləri, reyestrə məlumat daxil etmək üçün reg faylları və işə salınmasına səbəb olan digər fayl növləri kimi toplu və nəzarət sənədlərini təqlid etməyə imkan verir. istifadəçinin kompüterindəki kod.

Emulyasiya üçün vaxt ciddi məhdudiyyətlərlə məhdudlaşmır, məsələn, tətbiqetmə ilk dəfə analiz edildikdə tipik olan on saniyə və ya bir neçə dəqiqə və ya daha çox ola bilər.

Bu tələblərdən ən azı birinin yerinə yetirilməsi, ŞƏKİL 4-də göstərildiyi kimi, API funksiyalarını maşın təlimatları üzərində təqlid etmək üçün sistem 530 blokunda 450 çağırışının emulyasiyası ilə nəticələnir. Əks təqdirdə blok 540-da yalnız klassik emulyasiya 440 istifadə olunur.Bu tələblərdən istifadə antivirus tətbiqi daxilində emulyasiya prosesində istifadəçi məyusluğuna səbəb olmadan daha çox çevikliyə imkan verir ki, bu da maşın təlimatlarına uyğun olaraq API funksiyalarını təqlid etmə ehtiyacı səbəbindən əlavə yüklə əlaqələndirilir.

6, ümumi təyinatlı bir kompüter sisteminin nümunəsidir, Şəxsi kompüter ya da mərkəzi prosessor 21 ilə əlaqəli yaddaş da daxil olmaqla müxtəlif sistem komponentlərini ehtiva edən bir mərkəzi işləmə vahidi 21, bir sistem yaddaşı 22 və bir sistem avtobusu 23 olan bir server 20. Sistem şinası 23 əvvəlki texnika ilə bilinən hər hansı bir avtobus quruluşu olaraq həyata keçirilir. öz növbəsində, bir avtobus yaddaşı və ya avtobus yaddaş tənzimləyicisi, periferik avtobus və hər hansı digər avtobus arxitekturası ilə qarşılıqlı əlaqə qura bilən yerli bir avtobus. Sistem yaddaşında yalnız oxunan yaddaş (ROM) 24, təsadüfi giriş yaddaşı (RAM) 25 vardır. Əsas giriş / çıxış sistemi (BIOS) 26 fərdi kompüterin elementləri 20 arasında məlumat ötürən əsas prosedurları ehtiva edir, məsələn, əməliyyat otağının yüklənməsi zamanı ROM 24 istifadə edən sistemlər.

Fərdi kompüter 20 öz növbəsində var hDD Məlumat oxumaq və yazmaq üçün 27, çıxarıla bilən maqnit disklərdə oxumaq və yazmaq üçün bir maqnit disk sürücüsü 28 və CD-ROM, DVD-ROM və digərləri kimi çıxarıla bilən optik disklərdə 31 oxumaq və yazmaq üçün 30. optik mühit məlumat. Sabit disk 27, maqnit disk sürücüsü 28, optik sürücü 30, sırasıyla sabit disk interfeysi 32, maqnit disk interfeysi 33 və optik sürücü interfeysi 34 vasitəsilə sistem avtobusuna 23 bağlanır. Sürücülər və müvafiq kompüter saxlama vasitələri kompüter təlimatları, məlumat strukturları, proqram modulları və fərdi kompüterin digər məlumatları üçün uçucu olmayan saxlama mühitidir 20.

Bu təsviri bir sabit disk 27, çıxarıla bilən bir maqnit disk 29 və çıxarıla bilən bir optik disk 31 istifadə edən bir sistemin tətbiqini açıqlayır, ancaq məlumatları kompüter oxunaqlı formada saxlaya bilən digər kompüter saxlama mühitlərindən (56) istifadə edilə biləcəyi başa düşülməlidir ( qatı hal sürücülər, nəzarətçi 55 vasitəsilə sistem avtobusuna 23 qoşulan flaş yaddaş kartları, rəqəmsal disklər, təsadüfi giriş yaddaşı (RAM) və s.).

Kompüterdə 20 var fayl sistemi 36, burada qeyd edildi əməliyyat sistemi 35, əlavə olaraq proqram təminatı 37, digər proqram modulları 38 və proqram məlumatları 39. İstifadəçi giriş cihazları (klaviatura 40, manipulyator "siçan" 42) vasitəsilə fərdi kompüterə 20 əmr və məlumat daxil etmə qabiliyyətinə malikdir. Digər giriş cihazları istifadə edilə bilər (göstərilmir): mikrofon, joystick, oyun konsolu, skaner və s. Bu cür giriş cihazları şərti olaraq kompüter sisteminə 20 ardıcıl bir port 46 vasitəsilə bağlanır, bu da öz növbəsində sistem avtobusuna qoşulur, lakin başqa bir yolla, məsələn, paralel port, oyun portu və ya universal serial avtobus (USB) istifadə edilə bilər. Bir monitor 47 və ya başqa bir ekran cihazı, video adapter 48 kimi bir interfeys vasitəsi ilə sistem avtobusuna 23 birləşdirilir. Monitor 47-ə əlavə olaraq, fərdi kompüter hoparlör, printer və s. Kimi digər ətraf mühit çıxış cihazları ilə təchiz oluna bilər (göstərilmir).

Fərdi kompüter 20 başqa və ya daha çox uzaq kompüterlə şəbəkə bağlantısı istifadə edərək şəbəkəli bir mühitdə işləyə bilər 49. Uzaqdan kompüter (və ya kompüterlər) 49, Şəkil 6-da göstərilən 20 fərdi kompüterin təbiətinin təsvirində əvvəllər qeyd olunan elementlərin əksəriyyətində və ya hamısında olan eyni fərdi kompüterlər və ya serverlərdir. Routerlar, şəbəkə stansiyaları, peer-to-peer cihazlar və ya digər şəbəkə qovşaqları kimi digər cihazlar da kompüter şəbəkəsində ola bilər.

Şəbəkə əlaqələri lokal şəbəkə (LAN) 50 və geniş şəbəkə (WAN) yarada bilər. Bu cür şəbəkələr korporativ kompüter şəbəkələrində, şirkətlərin daxili şəbəkələrində istifadə olunur və bir qayda olaraq İnternetə çıxışı var. LAN və ya WAN şəbəkələrində fərdi kompüter 20 bağlıdır yerli şəbəkə 50 ilə şəbəkə adapteri ya da şəbəkə interfeysi 51. Şəbəkələrdən istifadə edərkən fərdi kompüter 20 modem 54 və ya İnternet kimi geniş bir şəbəkə ilə rabitə təmin edən digər vasitələrdən istifadə edə bilər. Daxili və ya xarici bir cihaz olan Modem 54, sistem avtobusuna 23 bir serial portu 46 ilə bağlanır. Şəbəkə əlaqələrinin yalnız nümunəvi olduğu və şəbəkənin dəqiq konfiqurasiyasını əks etdirməsi tələb olunmadığı, yəni. əslində, bir kompüterin digər kompüterlə texniki əlaqə vasitələri ilə əlaqə qurmağın başqa yolları da var.

Nəticədə qeyd etmək lazımdır ki, təsvirdə verilmiş məlumatlar nümunələrdir və bu ixtiranın tələblər ilə müəyyən edilmiş sahəsini məhdudlaşdırmır. Sənətdə bacarıqlı biri bu ixtiranın ruhuna və əhatəsinə uyğun digər təzahürlərin ola biləcəyini başa düşür.

İDDİA

1. Sistem funksiyasının emulyasiya metodu anti-emulyasiya alətlərindən yan keçməyə çağırır, burada:

a) emulatora giriş olaraq icra edilə bilən bir sənəd əldə edin;

b) sistem funksiyası çağırışlarının emulyasiya şərtlərini yoxlamaq;

c) yuxarıdakı şərtlərdən ən azı biri yerinə yetirildikdə sistem zənglərinin emulyasiyasından istifadə olunur;

d) təlimatların ardıcıl icrasına uyğun olaraq icra edilə bilən bir sənədin icrasını təqlid etmək;

e) bir sistem funksiyasına bir zəng aşkar edildikdə, emulyasiya prosesini sistem zənglərini təqlid etmək üçün dəyişdirin;

f) aşağı səviyyəli zənglər zənciri şəklində bir sistem funksiyasına bir çağırışı təqlid etmək.

2. İddia 1-in metodu, burada sistem funksiyası çağırışlarının emulyasiyasını tələb etmə şərtinin icra olunan sənədin emulyasiyasını tez bir zamanda tamamlamaqdır.

3. İstem 1-in metodu, burada sistem funksiyası çağırışlarının emulyasiyasını tələb etmə şərtinin emulyasiya müddətində heç bir məhdudiyyət olmamasıdır.

4. İstem 1-ə uyğun metod, burada sistem funksiyası çağırışlarının emulyasiyası üçün tələb antivirus tətbiqindən bilinməyən sənəddə məlumatın olmamasıdır.

5. Təlimatların ardıcıl icrası ən azı həm keçidlərin həm şərti, həm də qeyd-şərtsiz yerinə yetirilməsi, eyni zamanda icra olunan fayl daxilində müxtəlif funksiyaların çağırılması olduğu 1-ci tələb metodu.

6. Aşağı səviyyəli çağırışın məclis dili təlimatı olduğu 1-ci tələb metodu.

7. İstem 1-in metodu, burada aşağı səviyyəli zəng bütün əlaqəli sistem funksiyaları üçün ardıcıl çağırışdır.

8. İddia 1-in metodu, burada sistem funksiyası çağırışının emulyasiyası, kernel rejiminə keçdikdən sonra dayandırılır.


RU 2514141 patent sahibləri:

Texnologiya sahəsi

İxtira antivirus həlləri ilə, daha dəqiq desək sistem funksiyası emulyasiya əleyhinə vasitələrdən yan keçmək üçün çağırış üsulları ilə əlaqədardır.

Sənətin vəziyyəti

Zərərli proqram daxil olmaqla müasir proqramların kodu mürəkkəb bir təlimat toplusudur: atlamalar, zənglər, döngələr və s. Qeyd etmək lazımdır ki, icra olunan faylların mürəkkəbliyi daim artır, bu da yüksək səviyyəli proqramlaşdırma dillərinin populyarlığının artması ilə yanaşı, kompüter texnologiyası və əməliyyat sistemlərinin mürəkkəbliyi ilə əlaqələndirilir. Bu həm etibarlı tətbiqetmələrə, həm də zərərli tətbiqetmələrə aiddir. Zərərli tətbiqetmələr şifrələri və digər məxfi istifadəçi məlumatlarını oğurlamaq, DDoS hücumlarını həyata keçirmək üçün bir kompüteri botnetə bağlamaq və ya spam göndərmək, qəsb məqsədi ilə sistemin düzgün işləməsini bloklamaq və digər mənfi və istənməyən hərəkətləri istifadəçi baxımından bir sıra tipik hərəkətlər edə bilər. ...

Potensial zərərli bir proqramı araşdırma metodlarından biri, tətbiqetmənin davranışını təhlil etmək üçün bir antivirus tətbiqi tərəfindən istifadə olunan bir emulatorun istifadəsidir. Təqlid etməyin müxtəlif yolları var. Bunlardan biri, prosessor qeydlərinin, yaddaşının və bir sıra prosessor təlimatlarının virtual nüsxələrini yaradaraq proqramdakı bir prosessor, yaddaş və digər cihazları simulyasiya etməkdir. Beləliklə, proqram təlimatları həqiqi bir prosessorda deyil, onun virtual nüsxəsində yerinə yetirilir və sistem API funksiyalarına edilən çağırışlar funksiyanın təqlid edilmiş nəticəsini təqlid edir və geri göndərir.

Proqram kodunun emulyasiyasına qarşı çıxmaq üçün zərərli proqram yaradıcıları emulyasiya prosesi və antivirus həllərindəki emulatorun tətbiqi ilə əlaqəli məhdudiyyətlərə əsaslanan müxtəlif fəndlərdən istifadə edirlər. Bu yanaşmalardan biri, proqram koduna zərərli bir komponent daşımayan, lakin təqlid etmək üçün vaxt alan çox sayda təlimat əlavə etməkdir. Proqram kodunun emulyasiyası üçün ayrılan vaxtın istifadəçini narazı salmamaq üçün məhdud olduğunu nəzərə alsaq (bir qayda olaraq, bu vaxt bir neçə saniyə ola bilər), emulyasiya prosesi həqiqətən zərərli kodun icrasına başlamazdan əvvəl dayana bilər. Bu anti-emulyasiya yanaşmasına qarşı mübarizə üsullarından biri, US7603713 patentində təsvir olunur ki, onun da əməliyyatı həqiqi bir prosessorda bir sıra təlimatların yerinə yetirilməsini əhatə edir, bu da zərərli kodun özünə çatmaq üçün naməlum tətbiqetmələrin təqlid prosesini əhəmiyyətli dərəcədə sürətləndirir. US20110225655-də açıqlanan başqa bir yanaşma, tətbiqin emulyasiyaya müqavimət göstərəcəyi təqdirdə şübhəli kimi tətbiq edilməsini düşünür. Bu yanaşma etibarlı (qanuni) bir tətbiqetmə, bir qayda olaraq, emulatorda icrasının mümkünsüzlüyü barədə bir xəbərdarlıq göstərdiyinə, zərərli proqramın səssizcə icrasını tamamladığına və ya icra vektorunu (məntiqini) birdən dəyişdirdiyinə əsaslanır.

Emulyasiya ilə mübarizə aparmağın başqa bir yolu, tətbiqin hazırda real əməliyyat sistemində deyil, emulatorda işlədiyini müəyyənləşdirməyə əsaslanır. Qeyd etmək lazımdır ki, emulator, prosessorun, kompüter komponentlərinin və əməliyyat sisteminin (ƏS) bir virtual nüsxəsini yalnız məhdud imkanlarla məhdudlaşdırır, çünki eyni prosessorun və ya sistem API funksiyalarının bütün imkanlarının tam istirahəti bir sıra səbəblərə görə mümkün deyil: belə inkişaf üçün böyük əmək xərcləri , sənədləşdirilməmiş funksiyaların olması, belə bir emulatorla işləyərkən performansda böyük bir azalma. Beləliklə, zərərli proqram yaradıcıları təqlid edilmiş mühitdə icra faktını aşkar etmək üçün aşağıdakı üsullardan istifadə edə bilərlər:

Sənədsiz və ya nadir hallarda istifadə olunan API funksiyasına zəng etmək.

Mərkəzi prosessordan bir sıra təlimatların icrası, sonra doğrulama, məsələn, bir sıra quraşdırılmış bayraqlar. İşlemci təlimatlarının emulyasiyası kifayət qədər dəqiq deyilsə, bir sıra bayraqların prosessorda icra edildiyi zaman təyin olunandan fərqli dəyərləri ola bilər.

API funksiyasının düzgünlüyünün yoxlanılması. Yoxlama çox mürəkkəb ola bilər və səhv bir zəng üçün qaytarılmış səhv kodlarının analizini və ya müəyyən edilmiş prosessor qeydlərini yoxlamağı ehtiva edir.

Xüsusi baytları yaddaşda axtarın. Məsələn, prosesin əvvəlində kernel32.dll yükləndikdən sonra yaddaşdakı MZ başlığı üçün bir bayt axtarışı. Vista 64-də, kernel32.dll üçün 64Kb hizalama istifadə olunur və başlıq və birinci bölmə arasındakı sahə prosesin ünvan boşluğuna uyğunlaşdırılmayacaq və ona daxil olmağa çalışarkən bir istisna atılacaq. İstisna qeyd olunmamışsa, standart OS istisna işləyicisi çağırılaraq prosesi ləğv ediləcəkdir.

Sonuncu yanaşma hər yerdə istifadə olunur, çünki mövcud emulyatorları daim atlamağa imkan verir, yuxarıda göstərilən səbəblərə görə hər bir API funksiyasının düzgün emulyasiyasını həyata keçirmək mümkün deyil.

Əvvəlki texnikanın təhlili və bir sistemdə birləşdirildikdə ortaya çıxan fürsətlər, yeni bir nəticə əldə etməyə imkan verir və sistem funksiyası çağırışlarını emulyasiya metodundan istifadə edərək zərərli tətbiqetmələrin aşkar olunma keyfiyyətini artırır.

İxtiranın mahiyyəti

Bu ixtiranın texniki nəticəsi sistem funksiyası çağırışlarının emulyasiyasını təmin etməkdir.

Bir düzəlişə görə, anti-emulyasiya vasitələrini atlamaq üçün sistem funksiyası çağırışlarını emulyasiya etmək üçün bir metod təmin edilir, burada: emulatora giriş olaraq icra edilə bilən bir fayl qəbul edilir; sistem funksiyası çağırışlarını təqlid etmək tələbinin vəziyyətini yoxlamaq; yuxarıdakı şərtlərdən ən azı biri yerinə yetirildikdə, sistem zənglərinin emulyasiyasından istifadə olunur; təlimatların ardıcıl icrasına uyğun olaraq icra edilə bilən bir sənədin icrasını təqlid etmək; bir sistem funksiyasına bir zəng aşkar edildikdə, emulyasiya prosesini sistem zənglərini təqlid etmək üçün dəyişdirin; aşağı səviyyəli zənglər zənciri şəklində bir sistem funksiyasına bir çağırışı təqlid edin.

Xüsusi tətbiqetmələrdən birinə görə, sistem funksiyası çağırışlarının emulyasiya tələbinin şərti, yürütülə bilən faylın emulyasiyasının sürətlə tamamlanmasıdır.

Digər bir tətbiqə görə, sistem funksiyası çağırışlarının emulyasiyası üçün tələb, emulyasiya müddətində heç bir məhdudiyyət olmamasıdır.

Xüsusi tətbiq variantlarından birinə görə, sistem funksiyası çağırışlarını təqlid etmə tələbinin şərtləri antivirus tətbiqindən bilinməyən faylda məlumatların olmamasıdır.

Xüsusi düzəlişlərdən birinə görə, təlimatların ardıcıl icrası ən azından həm keçidlərin həm şərti, həm də qeyd-şərtsiz icrası, həmçinin icra olunan fayl daxilində müxtəlif funksiyaların çağırılmasıdır.

Digər bir tətbiqə görə, aşağı səviyyəli çağırış məclis dili təlimatıdır.

Xüsusi tətbiqetmələrdən başqa birinə görə, aşağı səviyyəli zəng bütün əlaqəli sistem funksiyalarının ardıcıl çağırışıdır.

Xüsusi bir tətbiqə görə, sistem funksiyasına çağırışın emulyasiyası, kernel rejiminə keçdikdən sonra dayandırılır.

Rəsmlərin qısa təsviri

Bu ixtiranın əlavə obyektləri, xüsusiyyətləri və üstünlükləri ixtiranın bir təzahürünün aşağıdakı təsvirinin əlavə şəkillərə istinad edərək oxunuşundan aydın olacaqdır, burada:

Şəkil 1, API funksiyası çağırışını işləyərkən klassik emulator əməliyyatının bir nümunəsini göstərir.

2, Windows əməliyyat mühitində bir API funksiyasının yerinə yetirilməsinə bir nümunə göstərir.

3, bu ixtira çərçivəsində API çağırışlarını təqlid etmək üçün bir metodu göstərir.

4, bu ixtiranın tətbiq oluna biləcəyi bir sistemi göstərir.

5 bu ixtiranın tətbiqi üçün bir metodu təsvir edir.

6, bu ixtiranın tətbiq oluna biləcəyi ümumi təyinatlı bir kompüter sisteminin nümunəsidir.

İxtira təcəssümlərinin təsviri

Bu ixtiranın obyektləri və xüsusiyyətləri, bu obyektlərə və xüsusiyyətlərə çatma üsulları nümunəvi təcəssümlərə istinad edərək aydın olacaqdır. Bununla birlikdə, bu ixtira aşağıda göstərilən nümunəvi nümunələrlə məhdudlaşmır, əksinə müxtəlif formalarda təcəssüm etdirilə bilər. Təsvirdə oxunan mahiyyət, ixtiranı hərtərəfli başa düşmək üçün sənətdə bacarıqlı bir insana kömək etmək üçün verilən xüsusi detallardan başqa bir şey deyildir və mövcud ixtira yalnız əlavə edilmiş iddialar çərçivəsində müəyyən edilir.

Şəkil 1, API funksiyası çağırışını işləyərkən klassik bir emulator nümunəsini göstərir. Ərizə həqiqi bir ƏS-də işləyərkən bir API funksiyası çağırıldıqda, ƏS-nin kompleks daxili arxitekturası ilə əlaqəli çox sayda əməliyyat həyata keçirir. Şematik olaraq API funksiyasının çağırılması prosessorda çox sayda təlimatın icrası ilə nəticələnir, bundan sonra çağırılan API funksiyasının nəticəsi tətbiqə qaytarılır. Emulator işlədikdə, API funksiyasına edilən bir çağırış, bir ƏS-də olduğu kimi bir sıra təlimatların yerinə yetirilməsinə səbəb olmur, əksinə tətbiq API funksiyasının süni bir nəticəsini qaytarır. Məsələn, bir fayl yaratmağa çalışarkən, emulator bir göstəricini virtual bir fayla qaytaracaqdır. Bununla birlikdə, işin ümumi nəticəsinə baxmayaraq (məsələn, bir göstəricini bir fayla qaytarmaq), adlandırılan API funksiyasının nəticəsi OS və emulatorda fərqlənə bilər ki, bu da API funksiyasını çağırarkən, məsələn, bəzi prosessor qeydlərinin dəyişdirilə bilməsi ilə əlaqədardır. emulator işləyərkən əks olunmayacaqdır. Bu uyğunsuzluq, emulyasiyaya qarşı və ilk növbədə zərərli proqram tərəfindən istifadə edilə bilər.

2, Windows əməliyyat sistemində bir API funksiyasının yerinə yetirilməsinə bir nümunə göstərir. API funksiyası nümunəsi olaraq WriteFile seçildi. Blok 210-da, bir Windows tətbiqi (məsələn, Microsoft Word və ya Not Defteri) Kernel32.dll-də uyğun Win32 API WriteFile funksiyasını çağıraraq bir məlumatı bir fayla yazmağa çalışır. Daha sonra 220 blokunda NtdW.ite fayl Ntdll.dll-də çağırılır (yəni bütün əlaqəli sistem funksiyaları ardıcıl olaraq adlandırılır) və bu da 230 saylı sistemdə sistemin kəsilməsi çağırışına və uyğun işləyicinin axtarılmasına gətirib çıxarır (bunu Ntoskrnl.dll-də KiSystemService funksiyası həyata keçirir). ) NtWriteFile çağırarkən. Qeyd edək ki, bu proses istifadəçi rejimində baş verir və kəsilməyə çağırıldıqdan sonra kernel rejiminə keçid baş verir. 240 blokunda NtWriteFile birbaşa Ntoskrnl.dll-də çağırılır və fayl birbaşa 250 blokda yazılır (burada fayl sistemi sürücüsünün işləməsi ilə bağlı detallar da gizlidir). Buna əsaslanaraq aydın olur ki, müasir əməliyyat sistemlərində bir API funksiyası da çağrıldıqda, tətbiqetmənin istifadəçi rejimindən kernel rejiminə keçməsi də daxil olmaqla çox sayda əməliyyat baş verir (yəni OS quruluşunun özü nəzərə alınmaqla daha aşağı səviyyəli hadisələr). Bu əməliyyatları montaj dilində icra etmək baxımından nəzərdən keçirərkən, bütün prosessor qeydlərinin vəziyyətini və bütün daxili OS strukturlarının vəziyyətini nəzərə almaq lazım olduğu üçün bir API funksiyası çağırışını düzgün təqlid etməyin çox çətin olduğu aydın olur.

Artıq qeyd edildiyi kimi, zərərli proqram yaradıcıları tətbiqetmənin emulatorda işlədiyini müəyyən etmək üçün CPU qeydlərini yoxlamaq da daxil olmaqla API funksiyasının düzgünlüyünü yoxlamaq üçün müxtəlif seçimlərdən istifadə edə bilərlər. Beləliklə, belə bir yoxlamanı atlamaq (daha doğrusu keçmək) üçün bu ixtira maşın kodu təlimatlarına uyğun olaraq çağırılan bütün funksiyaların yerinə yetirilməsi üçün bir metod təklif edir.

3, bu ixtira daxilində API çağırışlarını təqlid etmək üçün bir metodu göstərir. Blok 310-da tətbiqetmənin klassik emulyasiyası, məsələn, Notepad tətbiqinin təqlid edilməsi vəziyyətində olduğu kimi baş verir (OllyDbg ayıklayıcıda hata kodunu düzəldən zaman tətbiq kodunun kiçik bir parçası göstərilir):

MOV, PUSH, SUB, LEA və bu kimi təlimatlar olduğu kimi təqlid ediləcək, yəni. emulatorda virtual bir prosessor istifadə edərək montaj təlimatlarını təqlid edərək. Bir funksiya (blok 320-də təyin olunur) kimi bir API çağırışı meydana gəldikdə

o zaman belə bir çağırışın emulyasiyası, məsələn, Şəkil 2-də göstərildiyi kimi, bütün iç içə zəngləri nəzərə alaraq maşın təlimatlarına (blok 330) uyğun olaraq baş verəcəkdir. 340 addımında yoxlanılacaq API funksiyasının icrası zamanı kernel rejiminə keçid əldə edildikdə, emulyasiya standart (normal, klassik) rejimə keçir, yəni. hər bir təlimat üçün əlavə zənglər ardıcıl işlənməyəcək, ancaq yalnız funksiya çağırışının nəticəsi qaytarılacaqdır. Bundan sonra metod daha da emulyasiya üçün addım 350-dən addım 310-a qayıdır.

4, bu ixtiranın tətbiq oluna biləcəyi bir sistemi göstərir. Deyək ki, istifadəçinin kompüterində mümkün zərərli olmasının həqiqətini müəyyən etmək üçün təqlid edilməli olan bilinməyən bir icra edilə bilən fayl 410 var. Yürütülə bilən bir sənədin yalnız PE və ya ELF formatında yürütülə bilən fayllar deyil, eyni zamanda .class və ya .jar sənədləri (Java virtual maşınında icra üçün), müxtəlif skript sənədləri olan digər sənədlər kimi başa düşülməsi lazım olduğu aydınlaşdırılmalıdır. .vbs və digərləri kimi. 410 sənədinin özündə 420 təlimatları var, bunların ardıcıl emulyasiyası 410 sənədinin icrasını təkrarlayır. Qeyd edək ki, ardıcıl emulyasiya digər şeylər arasında həm sıçrayışların həm şərti, həm də qeyd-şərtsiz yerinə yetirilməsini, eyni zamanda yürütülebilir fayl 410 daxilində müxtəlif funksiyaların çağırılmasını nəzərdə tutur. Ardıcıl emulyasiyada hər bir təlimat 420 əmr ayrıştırma modulunun 430 girişini emulator 405 daxilinə daxil edərkən bu modul təlimatın sistem API funksiyasına bir zəng olub olmadığını və cavab müsbət olarsa emulator 405 bu funksiyanın çağırışını (450 olaraq göstərilir) aşağı səviyyəli hadisələr zənciri kimi təqlid etdiyini, məsələn, ŞƏKİL 2-də göstərildiyi kimi (yəni, Şəkil 2-də 210-230 addımları, kernel rejiminə keçmədən əvvəl). Əks təqdirdə, 405 emulatoru, klassik emulyasiya (440 olaraq göstərilir) çərçivəsində icrasını təqlid edir, yəni. funksiyanın təqlid nəticəsini qaytarır (yəni Şəkil 2-də qeyd olunan bütün mərhələləri təqlid etmədən). Bəzi hallarda, klassik bir emulyasiya 440-da ediləcəyi kimi, bir API funksiyasını çağırma təlimatı da təqlid edilə bilər. Məsələn, aşağı səviyyəli nümayəndəlikdəki URLDownloadToFile funksiyası TCP / IP sürücüsünə kompleks zənglər zənciri ehtiva edir və belə bir zəncirin ardıcıl emulyasiyası praktik ola bilməz. ... Bir tətbiqdə, sistem zənglərinin emulyasiyasından istifadənin məqsədəuyğunluğu, məsələn, müəyyən zənglərin emulyasiya sürəti barədə məlum məlumatlara əsasən təlimat ayrıştırma modulu 430 tərəfindən müəyyən edilir.

5, bu ixtiranın tətbiqi üçün bir metodu göstərir. Blok 510-da, istifadəçinin kompüterindəki 410 faylını təqlid etməyə cəhd edilir. Blok 520-də sistem API funksiyalarının emulyasiyasına ehtiyac olub olmadığı yoxlanılır.

Sistem funksiyalarını təqlid etmək üçün tələblər:

İlkin emulyasiya çox sürətli və istifadəçini xəbərdar etmədən tamamlandı. Bu, ümumiyyətlə tətbiqetmənin emulatorda işlədiyini faktiki olaraq istifadəçiyə bu barədə xəbərdar etmədən aşkar etməsi deməkdir ki, bu da ümumiyyətlə təhlükəli proqramlar tərəfindən həyata keçirilir.

Yürütülə bilən fayl 410-un daha dərin bir emulyasiyasının aparılması tələb olunur. Bu, əvvəllər icra edilə bilən fayl 410 ilə qarşılaşmadıqda baş verir, bu da emulatorun işlədiyi antivirus tətbiqindən bilinməyən sənəddə heç bir məlumat olmadığı anlamına gəlir (yəni təsnif edilməmiş və yerləşməmişdir) zərərli və ya təhlükəsiz bir tətbiq olaraq antivirus tətbiqinin verilənlər bazalarında).

Klassik emulator emulyasiya ilə mübarizə aparmaq üçün üsullar tapdı, məsələn: qəsdən səhv parametrləri olan API funksiyalarına edilən zənglər, ardından səhv vəziyyətinin (kodunun) yoxlanılması, API funksiyalarına zəng edildikdən sonra uçucu qeydlərin yoxlanılması, sistem modullarının məzmununun skan edilməsi, sistemdə bir hata ayıklayıcısını aşkarlamaq cəhdləri virtual maşın (RedPill) altında icrasının aşkarlanması üçün standart metodlar.

Özünü açma və ya özünümüdafiə üsullarının (paketləyicilər və qoruyucular) tətbiqinin aşkarlanması.

Bütün kitabxanalar və tərcüməçilərlə (məsələn, .NET və ya Java) istifadəçinin ƏS-də potensial zərərli bir tətbiqi təqlid etmə ehtiyacı. Ayrıca, təklif olunan emulyasiya metodu .bat və ya .cmd uzantılı bir toplu iş dosyası, powerhell skriptləri, reyestrə məlumat daxil etmək üçün reg faylları və işə salınmasına səbəb olan digər fayl növləri kimi toplu və nəzarət sənədlərini təqlid etməyə imkan verir. istifadəçinin kompüterindəki kod.

Emulyasiya üçün vaxt ciddi məhdudiyyətlərlə məhdudlaşmır, məsələn, tətbiqetmə ilk dəfə analiz edildikdə tipik olan on saniyə və ya bir neçə dəqiqə və ya daha çox ola bilər.

Bu tələblərdən ən azı birinin yerinə yetirilməsi, ŞƏKİL 4-də göstərildiyi kimi, API funksiyalarını maşın təlimatları üzərində təqlid etmək üçün sistem 530 blokunda 450 çağırışının emulyasiyası ilə nəticələnir. Əks təqdirdə blok 540-da yalnız klassik emulyasiya 440 istifadə olunur.Bu tələblərdən istifadə antivirus tətbiqi daxilində emulyasiya prosesində istifadəçi məyusluğuna səbəb olmadan daha çox çevikliyə imkan verir ki, bu da maşın təlimatlarına uyğun olaraq API funksiyalarını təqlid etmə ehtiyacı səbəbindən əlavə yüklə əlaqələndirilir.

6, mərkəzi işləmə bölməsi 21, sistem yaddaşı 22 və mərkəzi işləmə birimi 21 ilə əlaqəli yaddaş da daxil olmaqla müxtəlif sistem komponentlərini ehtiva edən bir sistem avtobusu 23-dən ibarət olan ümumi təyinatlı kompüter sistemi, fərdi kompüter və ya server 20 nümunəsini göstərir. əvvəlcədən bilinən hər hansı bir avtobus quruluşu olaraq, növbəsində bir avtobus yaddaşını və ya bir avtobus yaddaş tənzimləyicisini, bir ətraf avtobusunu və başqa bir avtobus arxitekturası ilə qarşılaşa bilən bir yerli avtobusu ehtiva edir. Sistem yaddaşında yalnız oxunan yaddaş (ROM) 24, təsadüfi giriş yaddaşı (RAM) 25 vardır. Əsas giriş / çıxış sistemi (BIOS) 26 fərdi kompüterin elementləri 20 arasında məlumat ötürən əsas prosedurları ehtiva edir, məsələn, əməliyyat otağının yüklənməsi zamanı ROM 24 istifadə edən sistemlər.

Fərdi kompüter 20, öz növbəsində, məlumat oxumaq və yazmaq üçün bir sabit disk 27, çıxarıla bilən maqnit disklərə 29 oxumaq və yazmaq üçün bir maqnit disk sürücüsü 28 və CD-ROM, DVD kimi çıxarıla bilən optik disklərə 31 oxumaq və yazmaq üçün bir optik sürücü 30 ehtiva edir. -ROM və digər optik daşıyıcılar. Sabit disk 27, maqnit disk sürücüsü 28, optik sürücü 30, sırasıyla sabit disk interfeysi 32, maqnit disk interfeysi 33 və optik sürücü interfeysi 34 vasitəsilə sistem avtobusuna 23 bağlanır. Sürücülər və müvafiq kompüter saxlama vasitələri kompüter təlimatları, məlumat strukturları, proqram modulları və fərdi kompüterin digər məlumatları üçün uçucu olmayan saxlama mühitidir 20.

Bu təsviri bir sabit disk 27, çıxarıla bilən bir maqnit disk 29 və çıxarıla bilən bir optik disk 31 istifadə edən bir sistemin tətbiqini açıqlayır, ancaq məlumatları kompüter oxunaqlı formada saxlaya bilən digər kompüter saxlama mühiti (56) başa düşülməlidir. nəzarətçi 55 vasitəsilə sistem avtobusuna 23 qoşulan flaş yaddaş kartları, rəqəmsal disklər, təsadüfi giriş yaddaşı (RAM) və s.).

Kompüter 20-də qeydə alınmış əməliyyat sisteminin (35) saxlanıldığı bir fayl sistemi 36, əlavə olaraq əlavə proqram təminatları (37), digər proqram modulları (38) və proqram məlumatları (39) mövcuddur. İstifadəçi fərdi kompüterə 20 giriş cihazları (klaviatura 40, manipulyator ") vasitəsilə əmr və məlumat daxil etmək imkanına malikdir. siçan "42). Digər giriş cihazları istifadə edilə bilər (göstərilmir): mikrofon, joystick, oyun konsolu, skaner və s. Bu cür giriş cihazları şərti olaraq kompüter sisteminə 20 ardıcıl bir port 46 vasitəsilə bağlanır, bu da öz növbəsində sistem avtobusuna qoşulur, lakin başqa bir yolla, məsələn, paralel port, oyun portu və ya universal serial avtobus (USB) istifadə edilə bilər. Bir monitor 47 və ya başqa bir ekran cihazı, video adapter 48 kimi bir interfeys vasitəsi ilə sistem avtobusuna 23 birləşdirilir. Monitor 47-ə əlavə olaraq, fərdi kompüter hoparlör, printer və s. Kimi digər ətraf mühit çıxış cihazları ilə təchiz oluna bilər (göstərilmir).

Fərdi kompüter 20, digər və ya daha çox uzaq kompüterlərlə şəbəkə bağlantısı istifadə edərək şəbəkəli bir mühitdə işləyə bilər 49. Uzaqdakı kompüter (və ya kompüterlər) 49, müəssisənin təsvirində əvvəllər qeyd olunan elementlərin əksəriyyətinə və ya hamısına sahib olan eyni fərdi kompüterlər və ya serverlərdir. ŞƏKİL 6-da göstərilən fərdi kompüter 20. Routerlar, şəbəkə stansiyaları, peer-to-peer cihazlar və ya digər şəbəkə qovşaqları kimi digər cihazlar da kompüter şəbəkəsində ola bilər.

Şəbəkə əlaqələri lokal şəbəkə (LAN) 50 və geniş şəbəkə (WAN) yarada bilər. Bu cür şəbəkələr korporativ kompüter şəbəkələrində, şirkətlərin daxili şəbəkələrində istifadə olunur və bir qayda olaraq İnternetə çıxışı var. LAN və ya WAN şəbəkələrində fərdi kompüter 20 şəbəkə adapteri və ya şəbəkə interfeysi 51 vasitəsilə yerli şəbəkəyə 50 qoşulur. Şəbəkələrdən istifadə edərkən fərdi kompüter 20 modem 54 və ya İnternet kimi geniş bir şəbəkə ilə rabitə təmin edən digər vasitələrdən istifadə edə bilər. Daxili və ya xarici bir cihaz olan Modem 54, sistem avtobusuna 23 bir serial portu 46 ilə bağlanır. Şəbəkə əlaqələrinin yalnız nümunəvi olduğu və şəbəkənin dəqiq konfiqurasiyasını əks etdirməsi tələb olunmadığı, yəni. əslində, bir kompüterin digər kompüterlə texniki əlaqə vasitələri ilə əlaqə qurmağın başqa yolları da var.

Nəticədə qeyd etmək lazımdır ki, təsvirdə verilmiş məlumatlar nümunələrdir və bu ixtiranın tələblər ilə müəyyən edilmiş sahəsini məhdudlaşdırmır. Sənətdə bacarıqlı biri bu ixtiranın ruhuna və əhatəsinə uyğun digər təzahürlərin ola biləcəyini başa düşür.

1. Sistem funksiyasının emulyasiya metodu anti-emulyasiya alətlərindən yan keçməyə çağırır, burada:
a) emulatora giriş olaraq icra edilə bilən bir sənəd əldə edin;
b) sistem funksiyası çağırışlarının emulyasiya şərtlərini yoxlamaq;
c) yuxarıdakı şərtlərdən ən azı biri yerinə yetirildikdə sistem zənglərinin emulyasiyasından istifadə olunur;
d) təlimatların ardıcıl icrasına uyğun olaraq icra edilə bilən bir sənədin icrasını təqlid etmək;
e) bir sistem funksiyasına bir zəng aşkar edildikdə, emulyasiya prosesini sistem zənglərini təqlid etmək üçün dəyişdirin;
f) aşağı səviyyəli zənglər zənciri şəklində bir sistem funksiyasına bir çağırışı təqlid etmək.

2. İddia 1-in metodu, burada sistem funksiyası çağırışlarının emulyasiyasını tələb etmə şərtinin icra olunan sənədin emulyasiyasını tez bir zamanda tamamlamaqdır.

3. İstem 1-in metodu, burada sistem funksiyası çağırışlarının emulyasiyasını tələb etmə şərtinin emulyasiya müddətində heç bir məhdudiyyət olmamasıdır.

4. İstem 1-ə uyğun metod, burada sistem funksiyası çağırışlarının emulyasiyası üçün tələb antivirus tətbiqindən bilinməyən sənəddə məlumatın olmamasıdır.

5. Təlimatların ardıcıl icrası ən azı həm keçidlərin həm şərti, həm də qeyd-şərtsiz yerinə yetirilməsi, eyni zamanda icra olunan fayl daxilində müxtəlif funksiyaların çağırılması olduğu 1-ci tələb metodu.

6. Aşağı səviyyəli çağırışın məclis dili təlimatı olduğu 1-ci tələb metodu.

7. İstem 1-in metodu, burada aşağı səviyyəli zəng bütün əlaqəli sistem funksiyaları üçün ardıcıl çağırışdır.

8. İddia 1-in metodu, burada sistem funksiyası çağırışının emulyasiyası, kernel rejiminə keçdikdən sonra dayandırılır.

Oxşar patentlər:

İxtira hesablama ilə əlaqədardır. Texniki nəticə zərərli proqram təminatının aşkar olunma keyfiyyətini artırmaqdır.

İxtira açıq açar sertifikatların yoxlanılması vasitəsi ilə əlaqədardır. Texniki nəticə, icazəsiz giriş ehtimalını azaltmaqdır.

İxtira sahə ilə əlaqədardır avtomatik tənzimləmə təhlükəsizlik proqramı proqramlarının icrası zamanı. Texniki nəticə istehlak olunan təhlükəsizlik vasitələrini azaltmaqdır hesablama mənbələri təhlükəsizlik keyfiyyətini itirmədən tətbiqetmə proqramının icrası zamanı.

İxtira, istifadəçi hesabatlarına əsaslanan mesajların süzülməsi sistemləri və metodları ilə əlaqədardır. Bu ixtiranın texniki nəticəsi, istifadəçi hesabatlarına əsasən, spam olan mesajlar kateqoriyası kimi müxtəlif kateqoriyalara aid mesajların müəyyənləşdirilməsidir.

İxtira, təyyarənin uçuşu və təhlükəsizliyi ilə əlaqəli məlumatlara istifadəçi giriş hüquqlarını idarə edən bir sistemlə əlaqədardır. Texniki nəticə göstərilən məlumatlara giriş imkanı olan istifadəçilərin şəxsiyyətinin təmin edilməsindən ibarətdir. Təyyarədəki tətbiqlərə və məlumatlara giriş hüquqlarını idarə etmək üçün bir sistem və bu sistem tərəfindən istifadə edilən bir metod, həmçinin bu sistemi ehtiva edən bir təyyarə təklif olunur. Təyyarənin göyərtəsində bir istifadəçinin təyyarə məlumatlarına giriş hüquqlarının idarə edilməsi sistemi, istifadəçinin şəxsi kartında olan şəxsiyyət haqqında məlumat oxuya bilən ən azı bir identifikasiya cihazı (10) və bir təyyarə kompüteri (1), bir istifadəçinin kimliyini təsdiqləmək və istifadəçinin şəxsiyyətindən asılı olaraq təyyarə məlumatlarına giriş hüquqlarını müəyyənləşdirmək üçün konfiqurasiya edilmiş giriş hüquqlarını idarə etmək üçün vasitələri (11) ehtiva edir. 3 n. və 7 səh. f-ly, 2 dwg

İxtira bir məlumat işləmə cihazı və üsulu və məlumat emalı cihazını idarə etmək üçün bir proqramı olan bir qeyd mühiti ilə əlaqədardır. Texniki nəticə məlumatların işlənmə sürətinin artırılmasından ibarətdir. Cihaz, məzmun kimi fəaliyyət göstərən tətbiq proqramının qeyd olunduğu bir qeyd mühitindən tətbiqetmə proqramını, tətbiqetmə proqramına verilən ilk kök sertifikatını və tətbiq proqramına ilk kök sertifikatı verilməzdən əvvəl verilmiş ikinci kök sertifikatı oxumaq üçün qurulmuşdur. burada məlumat emalı cihazı aşağıdakılardan ibarətdir: saxlama cihazında tətbiqetmə proqramı tərəfindən işlənəcək məlumatların saxlanması üçün ilk qovluq yaratmaq üçün vasitə yaratmaq, ilk qovluq ilk kök sertifikatı ilə əlaqələndirilmək; və kopyalama, ikinci qovluğun içərisindəki məlumatları, ikinci qovluğu saxlama cihazında olduğu halda ikinci qovluq sertifikatı ilə əlaqələndirən məlumatları birinci qovluğa kopyalamaq deməkdir. 3 n. və 7 səh. f-ly, 19 xəstə.

Bu ixtira ötürən və qəbul edən tərəflər arasında bir kriptoqrafik gizli açarın paylanması ilə əlaqədardır. Texniki nəticə ehtimaldan ibarətdir avtomatik tənzimləmə kriptoqrafik gizli açarın yaranması zamanı mübadilə ediləcək mesajların sayına əsasən təkrar sayını təyin edərək kriptoqrafik gizli açarın yaranması üçün qorunma və gözləmə müddəti. Təhlükəsiz bir şəkildə məlumatların qəbulu və ötürülməsi üçün cihaz bir açar nəsil nəzarətçisini və təkrar sayını təmin etmək üçün bir bloku ehtiva edir. 4 n. və 7 səh. f-ly, 17 xəstə.

İxtira istifadə üçün identifikasiya tələb edən şəkillərin göndərilməsi üçün bir cihazla əlaqədardır bu cihaz və təmin etdiyi funksiya. Texniki nəticə, şəkillərin göndərilməsi üçün identifikasiya məlumatlarının mirasını təyin etmək və təyinat təyinetmə metoduna uyğun olaraq identifikasiya məlumatlarını daxil etmək üçün ekran göstərmək imkanı təmin etməkdir. Bu məqsədlə şəkillərin göndərilməsi üçün cihazda istifadəçinin kimliyini təsdiqləmək üçün ilk identifikasiya prosesi aparılır, ilk identifikasiya üçün işlənmənin aparıldığı vəziyyətdə istifadə olunan identifikasiya məlumatları saxlanılır və göndərmə vasitələrinin şəkil məlumatlarını göndərdiyi təyinat çox sayda nöqtə təyinetmə üsulu ilə təyin olunur. təyinat. Daha sonra, görüntü məlumatlarını təyin olunmuş yerə göndərmək üçün göndərmə vasitələri üçün tələb olunan ikinci identifikasiya üçün işləmə aparılır və ikinci identifikasiya prosesi təyinat təyinetmə metodu əsasında həyata keçirildikdə, saxlama vasitələrində saxlanılan identifikasiya məlumatlarının istifadə edilib edilməməsi müəyyən edilir. 3 n. və 5 c.p. f-ly, 17 xəstə.

İxtira aiddir simsiz, yəni bir giriş nəzarəti müştərisi ilə etibarlı bir şəkildə əlaqə qurma üsulu. Texniki nəticə artan təhlükəsizlikdir. Metod, xüsusi bir giriş nəzarət müştərisi üçün bir istək ehtiva edir simsiz şəbəkəsorğunun ilk təsdiq sertifikatı ilə əlaqəli olduğu; etibarlı təşkilat tərəfindən verilmiş birinci və ikinci təsdiq sertifikatları ilə xüsusi giriş nəzarəti müştərisi və ikinci təsdiq sertifikatı almaq; və ikinci təsdiq sertifikatı etibarlıdırsa, xüsusi giriş nəzarəti müştərisini təhlükəsiz elementdə saxlamaq; burada istifadəçi giriş nəzarəti müştərisi, təhlükəsiz elementi təşkil edən çox sayda seqment arasından fərdi bir seqmentdə saxlanılır və qeyd olunan istifadəçi giriş nəzarəti müştərisindəki sonrakı dəyişikliklər yalnız ikinci təsdiq sertifikatı istifadə edilərək həyata keçirilə bilər; və simsiz şəbəkəyə giriş (i) xüsusi giriş nəzarəti müştərisinin girişi və (ii) xüsusi giriş nəzarəti müştərilərinin tələbləri ilə məhdudlaşır. 3 n. və 19 c.p. f-ly, 8 dwg

Bu ixtira kompüter texnologiyası və telekomunikasiya ilə əlaqədardır, kompüter məlumatlarının qorunması problemlərini həll etmək məqsədi daşıyır. İxtiranın texniki nəticəsi paralellik dərəcəsini artıraraq performansı yaxşılaşdırmaqdır. Üç dövr çevrilmə üsulu x, y, z oxları boyunca aparılır. Birinci turda, qat dəyişdirmə L x0, L x1, ..., L x (N-1) N iki ölçülü çevrilmələr aparılır; ikinci turda, lay dəyişdirmə L y0, L y1, ..., Ly (N-1) N iki ölçülü çevrilmələri aparılır; üçüncü turda, L z0, L z1, ..., L z (N-1) təbəqə dəyişikliklərinin N iki ölçülü çevrilmələri aparılır. 5 dwg, 1 tbl

İxtira, ölçmə nəticələrinə nəzarət vasitəsi ilə əlaqədardır. Texniki nəticə, məlumatın emal müddətinin azaldılmasından ibarətdir. Ölçmə cihazı bioloji məlumat ölçmə cihazının identifikasiyası ilə əlaqəli identifikasiyaya aid bioloji məlumatların ötürülməsi ilə təmin olunur. Bioloji məlumat ölçmə cihazının identifikasiyanı həyata keçirmə ehtiyacını müəyyənləşdirdiyinə əmin olun. İdarəetmə cihazı həm identifikasiya ilə əlaqəli identifikasiya ilə əlaqəli məlumatların, həm də bioloji məlumat ölçmə cihazından bioloji məlumatların alınması üçün təmin edilir. İdarəetmə cihazı, identifikasiya məlumatları əsasında identifikasiyanı həyata keçirmək üçün təmin edilmişdir. Rabitə vasitəsi ilə əldə edilən bioloji məlumat, identifikasiya vasitəsinin identifikasiya nəticəsinin müsbət və ya mənfi olmasından asılı olmayaraq saxlama vasitələrində saxlanılır. Qanuni identifikasiya məlumatları, identifikasiyanın aparılmasının zəruriliyini təsdiqləyən vasitələrlə müəyyən edildikdə rabitə vasitəsi ilə ötürülür və şəxsiyyətin təsdiqlənməsinin tələb olunmadığı müəyyənləşdirilərsə, saxta məlumat rabitə vasitələri ilə ötürülür. 3 n. və 2 c.p. f-kristallar, 10 xəstə.

İxtira elektron şəbəkə əməliyyatlarının təhlükəsizliyini təmin edən bir vasitə ilə əlaqədardır. Texniki nəticə İnternet üzərindən elektron əməliyyatların təhlükəsizliyini artırmaqdır. Müştərilərin və serverlərin inkişaf etdirilmiş (multifaktorlu) identifikasiya prosedurunu, silmə prosedurlarını, elektron imza ilə imza atma və müştərilərin və serverlərin elektron imzasının yoxlanılması prosedurlarını həyata keçirirlər. Tarama prosesini həyata keçirin proqram mühiti müştərilər, bundan sonra sistemin müştərilərində aşkar edilmiş proqram mühitinin zəifliklərinin kritikliyi və ya kritik olmaması barədə qərarlar qəbul edirlər. İştirakçılar arasındakı qarşılıqlı əlaqə prosesində müştərilərin və serverlərin imzaladıqları həllərin nüsxələrini arxivləşdirirlər elektron imzalar, serverlərlə müştəri sessiyalarının davam etdirilməsi və ya bağlanması barədə. 2 n. və 6 c.p. f-ly, 1 dwg

İxtira bir elektron komponentdə kriptoqrafik dönüşümün aparılması üçün bir metod və aparata aiddir. Texniki nəticə, kriptoqrafik çevrilmənin həyata keçirilməsinin effektivliyini artıraraq parol identifikasiyası ilə əlaqələrin qurulması təhlükəsizliyini artırmaqdan ibarətdir. Metodda P (X, Y) nöqtəsi Y2 \u003d f (X) ifadəsini qane edən elliptik əyrisindəki t parametrindən və X1 (t), X2 (t), X3 (t) və U (t) polinomlarından irəli gələrək əldə edilir. ) bərabərliyini təmin edən f (X1 (t)). f (X2 (t)). f (X3 (t)) \u003d U (t) 2 Fq-də, q \u003d 3 mod 4 ilə, sonra t parametrinin dəyəri alınır və (i) X1 \u003d X1 (t), X2 \u003d X2 (t), X3 \u003d X3 (t) və U \u003d U (t), (ii) elementi f (X1) hesablandığı alt addımları yerinə yetirərək P nöqtəsini təyin edin. .f (X2) bir kvadratdır, onda f (X3) elementinin Fq-də bir kvadrat olub olmadığı yoxlanılır və əgər varsa, f (X3) elementinin kvadrat kökü P (X3) nöqtəsini almaq üçün hesablanır, (iii) əks halda yoxlanılır. , f (X1) elementinin bir kvadrat olub olmadığını və belədirsə, P (X1) nöqtəsini əldə etmək üçün f (X1) -in kvadrat kökünü hesablayın, (iv) əks halda P (X2) nöqtəsini əldə etmək üçün f (X2) elementinin kvadrat kökünü hesablayın. ) və sonra P nöqtəsi kriptoqrafik bir tətbiqdə istifadə olunur. 2 n. və 6 c.p. f-ly, 3 dwg

İxtiralar qrupu, təhlükəsizliklə əlaqəli bir sistemdə baş verən ən azı bir prosesin nəzarət vasitələri ilə əlaqədardır. Texniki nəticə təhlükəsizliklə əlaqəli sistemlərin çevik və ümumiləşdirilmiş sertifikatlaşdırma imkanını təmin etməkdən ibarətdir. Bu məqsədlə, təhlükəsizliklə əlaqəli bir sistemin izlənilməsi üçün təmin edilmiş bir nəzarət cihazı vasitəsi ilə təhlükəsizliklə əlaqəli bir sistemin izlənməsi üçün bir metod təklif olunur, burada: ilk prosesin monitorinq cihazında işləyən bir çox proses arasından seçilməsi, ilk proses tərəfindən bir zəng meydana gətirməsi; zənglə təhlükəsizliklə əlaqəli bir sistemin ən azı bir hissəsini təşkil edən cihaza köçürmək; təhlükəsizliklə əlaqəli sistemdə işləyən çoxsaylı proseslər arasından ikinci bir prosesin seçilməsi; ikinci prosesə görə, çağırışa ən azı əvvəlcədən təyin olunmuş bir funksiyanı tətbiq edərək bir işləmə nəticəsini hesablamaq; emal nəticəsinin ikinci prosesi ilə birinci prosesə ötürülməsi; birinci proseslə, ikinci proseslə hesablanan işləmə nəticəsinin birinci proseslə hesablanmış emal nəticəsi ilə, ən azı əvvəlcədən təyin olunmuş eyni funksiyanı tətbiq edən birinci proseslə hesablanmış işləmə nəticəsinin yoxlanılması; və birinci proses tərəfindən hesablanmış işləmə nəticəsi ilə ikinci proses tərəfindən hesablanmış işləmə nəticəsi uyğun gəlsə, təhlükəsizliklə əlaqəli sistemi təhlükəsiz vəziyyətdə hesab etmək. 3 n. və 8 c.p. f-ly, 2 dwg

İxtira, emulyasiya əleyhinə vasitələrdən yan keçmək üçün sistem funksiyası çağırışlarını emulyasiya etmə metodlarına aiddir. Texniki nəticə, zənglərin sistem funksiyalarına bənzədilməsini təmin etməkdən ibarətdir. Nəticə, anti-emulyasiya alətlərindən yan keçmək üçün sistem funksiyası çağırışlarını təqlid etmək üçün bir metod istifadə edərək aşağıdakı addımları da daxil edir: emulatorun girişində icra olunan bir sənəd əldə etmək; sistem funksiyası çağırışlarının emulyasiya şərtlərini yoxlamaq; yuxarıdakı şərtlərdən ən azı biri yerinə yetirildikdə, sistem zənglərinin emulyasiyasından istifadə olunur; təlimatların ardıcıl icrasına uyğun olaraq icra edilə bilən bir sənədin icrasını təqlid etmək; bir sistem funksiyasına bir zəng aşkar edildikdə, emulyasiya prosesini sistem zənglərini təqlid etmək üçün dəyişdirin; aşağı səviyyəli zənglər zənciri şəklində bir sistem funksiyasına bir çağırışı təqlid edin. 7 səh. f-kristallar, 6 dwg., 1 nişan.

əlavə olaraq