Investigación está constantemente en curso para proporcionar contramedidas contra los gusanos de software. Los gusanos son un tipo especial de virus o malware infectar los sistemas informáticos y redes. Ellos pueden no ser detectados por meses si no se tratan rápidamente. Las empresas suelen escribir simulaciones de ataques de gusanos para que puedan analizar su comportamiento . Los gusanos pueden ser simulados usando algoritmos adecuados diseñados para propagarse de diferentes maneras . Mediante la simulación de comportamiento de estos animales se pueden considerar diferentes enfoques para crear contramedidas contra ellos. Instrucciones
1
Elija un lenguaje de programación adecuado para crear la simulación. Si la simulación es correr en diferentes plataformas , sería aconsejable elegir un lenguaje como Java , ya que puede funcionar en distintas plataformas . Un lenguaje orientado a objetos es preferible que un programa típico gusano se ejecuta muchas copias de sí mismo . Un lenguaje orientado a objetos es ideal, ya que permite a cada instancia de un gusano que se representa como un objeto.
2
Diseño de un contexto de simulación. Esta es una representación de la red real de la simulación funcionará dentro . Puede ser cualquier tipo de red que desea , pero probablemente es mejor establecer una red que utiliza software de máquina virtual , como " Virtual Box " ( ver Recursos) para realizar pruebas. Siempre que sea posible , trate de diseñar una red basada en un entorno real .
3
Establecer una serie de estados que representa los estados de nodos individuales ( el punto final en una red, tal como un terminal ) como el gusano se mueve alrededor dentro de la simulación . Cada estado corresponde a la forma en un nodo individual se ve afectada por la presencia de un gusano . Ejemplo estados podrían ser " not_vulnerable " (nodo no se ve afectada ) , "vulnerable " (nodo susceptibles al ataque ) , y " infectado " (nodo atacado y afectado por gusanos ) .
4
Proporcionar estadísticas basadas en lo que los resultados de la simulación y el gráfico de los resultados . Estos pueden ser usados más tarde para su posterior análisis .
5
escala los resultados en función del tamaño de la red de prueba . La simulación será tan confiable como la escala de la red real que se pretende replicar . Por lo tanto los resultados deben basarse en la versión reducida . Por ejemplo , si la simulación se basa en sólo el 10 % del tamaño total de una red real, entonces la simulación sólo debe ser clasificado en esos términos
.