Методы и средства защиты информации в сетях
Приложение Г
Вероятностная методика оценки качества антивируса
Методика оценки качества антивирусов основана на вычислении вероятности антивируса противостоять атакам вредоносных объектам, которые реально угрожали компьютерной системе. Численное значение такой оценки можно рассчитать по формуле:
Pav = (Nvir - Nbad) / Nvir
Где:
Pav - Вероятностная оценка качества антивируса
, чем она ближе к единице, тем лучше антивирус.
Nvir- Общее число зафиксированных вредоносных объектов на данном компьютере (организации).
Nbad - Число вредоносных объектов, которые антивирус в момент атаки не выявил.
Таблица 1 содержит расчеты показателя надежности (последняя колонка) различных антивирусов. В качестве исходных данных были использованы результаты проверки реакции различных антивирусов на реальные вредоносные объекты.
Общее число зафиксированных вредоносных объектов было 51. Расчетные показатели надежности различных антивирусов приведены в таблице 1.
Таблица 1. Показатели надежности антивирусов
|
Наименование антивируса |
Пропущено вирусов за соответствующий период 2006 - 2007 годов |
Пропущено вирусов из 51 атак |
Качество антивируса | |||||||||||
|
10.12 - 23.02 |
17.05 |
05.06 - 13.07 |
12.07 |
17.07 |
21.07 |
24-26.07 |
27.07 |
27.07 |
30.07 |
31.07 |
03.08 | |||
|
DrWeb |
12 |
1 |
0 |
0 |
0 |
0 |
3 |
0 |
0 |
1 |
0 |
0 |
17 |
0,667 |
|
Kaspersky |
11 |
1 |
3 |
1 |
0 |
0 |
2 |
1 |
0 |
0 |
1 |
1 |
21 |
0,588 |
|
AntiVir |
13 |
1 |
2 |
0 |
2 |
1 |
0 |
0 |
1 |
0 |
1 |
1 |
22 |
0,569 |
|
Fortinet |
14 |
1 |
0 |
0 |
2 |
2 |
1 |
0 |
1 |
1 |
1 |
1 |
23 |
0,549 |
|
Sophos |
19 |
1 |
0 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
0 |
24 |
0,529 |
|
BitDefender |
14 |
1 |
3 |
0 |
2 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
25 |
0,510 |
|
McAfee |
19 |
0 |
1 |
0 |
2 |
2 |
0 |
0 |
1 |
1 |
0 |
1 |
27 |
0,471 |
|
Ikarus |
19 |
1 |
1 |
0 |
2 |
1 |
1 |
0 |
1 |
0 |
1 |
0 |
27 | |
|
eSafe |
15 |
1 |
4 |
1 |
1 |
2 |
3 |
1 |
1 |
0 |
0 |
0 |
28 |
0,451 |
|
NOD32v2 |
16 |
1 |
4 |
0 |
2 |
1 |
0 |
1 |
1 |
1 |
1 |
1 |
29 |
0,431 |
|
CAT-QuickHeal |
19 |
0 |
3 |
0 |
2 |
2 |
0 |
1 |
1 |
0 |
1 |
1 |
30 |
0,412 |
|
ClamAV |
16 |
0 |
3 |
1 |
2 |
2 |
2 |
1 |
1 |
1 |
1 |
1 |
31 |
0,392 |
|
VBA32 |
18 |
0 |
4 |
0 |
1 |
1 |
2 |
1 |
1 |
1 |
1 |
1 |
31 | |
|
Sunbelt |
20 |
1 |
3 |
0 |
2 |
2 |
0 |
1 |
1 |
0 |
1 |
1 |
32 |
0,373 |
|
Norman |
21 |
1 |
1 |
1 |
1 |
1 |
3 |
0 |
1 |
1 |
1 |
0 |
32 | |
|
F-Prot |
16 |
1 |
4 |
1 |
2 |
2 |
3 |
1 |
1 |
1 |
1 |
1 |
33 |
0,353 |
|
Microsoft |
26 |
1 |
1 |
0 |
0 |
1 |
0 |
0 |
1 |
1 |
1 |
1 |
33 | |
|
Panda |
19 |
1 |
4 |
0 |
2 |
2 |
1 |
1 |
1 |
0 |
1 |
1 |
33 | |
|
Authentium |
16 |
1 |
4 |
1 |
2 |
2 |
3 |
1 |
1 |
1 |
1 |
1 |
34 |
0,333 |
|
AVG |
18 |
1 |
4 |
0 |
2 |
2 |
2 |
1 |
1 |
1 |
1 |
1 |
34 | |
|
TheHacker |
23 |
1 |
2 |
1 |
1 |
1 |
3 |
0 |
1 |
1 |
1 |
1 |
36 |
0,294 |
|
Ewido |
22 |
1 |
4 |
1 |
2 |
1 |
3 |
1 |
1 |
1 |
1 |
1 |
38 |
0,255 |
|
Avast |
25 |
0 |
4 |
1 |
2 |
2 |
0 |
1 |
1 |
1 |
1 |
0 |
39 |
0,235 |
Другие рефераты на тему «Программирование, компьютеры и кибернетика»:
- Особенности разработки программы KURS.EXE
- Бросание игральной кости на VBA
- Геоинформационные технологии. Автоматизированные системы сбора и хранения и анализа информации. Основы автоматизированных систем проектно-изыскательских работ в природообустройстве
- Графическое моделирование деталей масляного насоса с помощью графической системы AutoCAD
- P-CAD для начинающих
Поиск рефератов
Последние рефераты раздела
- Основные этапы объектно-ориентированного проектирования
- Основные структуры языка Java
- Основные принципы разработки графического пользовательского интерфейса
- Основы дискретной математики
- Программное обеспечение системы принятия решений адаптивного робота
- Программное обеспечение
- Проблемы сохранности информации в процессе предпринимательской деятельности
