hvordan virker: påvisning af virus - software teknik

, teknikker til påvisning af virus kan klassificeres som følger:,,,,, underskrift baseret på påvisning, bruger de centrale aspekter af et undersøgt sagen til at danne et statisk fingeraftryk af kendte malware.underskrift kan udgøre en række bytes i filen.det kunne også være en kryptografiske hash i sagens akter eller dens afdelinger.denne metode til påvisning af malware er blevet et væsentligt aspekt af antivirus - værktøjer, siden deres oprettelse; det er en del af mange værktøjer til dato, selv om dens betydning er faldende.en væsentlig begrænsning af signatur baseret på påvisning af sig selv, er, at denne metode ikke er i stand til at flag ondsindede filer som underskrifter er endnu ikke udviklet.med dette i tankerne, moderne angribere ofte mutere deres værker til at bevare ondsindede funktioner ved at ændre den fil er underskrift,.,,,,, heuristiske baseret på påvisning, sigter på generelt påvisning af nye malware af statistisk undersøgelse af filer til mistænkelige forhold uden en præcis underskrift.for eksempel, en antivirus redskab kan se for tilstedeværelse af sjældne instrukser eller junk kode i den undersøgte sagsakter.det redskab, også kan efterligne kører sagen for at se, hvad den vil gøre, hvis det gennemføres, forsøger at gøre det uden betydeligt langsommere i systemet.en enkelt mistænkelige attribut ikke ville være nok til at flag - filen som ondsindet.men flere af disse egenskaber kan overstige den forventede risiko tærskel, som redskab til at klassificere de sagsakter, som malware.den største ulempe ved heuristiske er det kan utilsigtet flag lovlige filer som ondsindet.,,,, adfærds afsløring, bemærker, hvordan programmet udfører, i stedet for blot at efterligne sin henrettelse.dette forsøg på at identificere malware efter mistænkelig adfærd, såsom udpakning af malcode, ændre værter fil eller med anslag.bemærker, at sådanne foranstaltninger giver en antivirus redskab til at påvise tilstedeværelsen af hidtil uset malware på beskyttede system.som heuristiske, hver af disse foranstaltninger i sig selv kan ikke være tilstrækkeligt til at klassificere det som malware.men de sammen kunne indikere en ondsindet program.anvendelse af adfærdsmæssige teknikker bringer - værktøjer, tættere på den kategori af vært indtrængen forebyggende systemer (sps), som traditionelt har eksisteret som en særskilt vare kategori.,,,, sky baseret på påvisning, identificerer malware ved indsamling af data fra beskyttede computere, samtidig med at analysere det om, at tjenesteyderen er infrastruktur, i stedet for at udføre analysen lokalt.dette sker ved at fange de relevante detaljer om sagen, og i forbindelse med dets gennemførelse på endepunkt, og give dem til sky motor til forarbejdning.den lokale - agent skal kun udføre minimale behandling.desuden sælger er sky motor kan udlede mønstre i forbindelse med malware egenskaber og opførsel ved at sammenholde data fra forskellige systemer.i modsætning til andre - komponenter basere beslutninger for det meste lokalt observeret egenskaber og opførsel.en sky baseret motor, giver de enkelte brugere af antivirus værktøj til at drage fordel af erfaringerne fra andre medlemmer af fællesskabet.,,,, men de metoder, der er anført i ovenstående er individuelle poster, sondres mellem forskellige teknikker, ofte er sløret.for eksempel, " heuristiske baseret " og " adfærds påvisning " ofte bruges i flæng.desuden er disse metoder - - samt underskrift opdagelse - - har en tendens til at spille en aktiv rolle, når det værktøj, omfatter sky baseret kapacitet.for at holde op med den stigende strøm af malware prøver - sælgere nødt til at indarbejde flere lag i deres redskaber, baseret på en fælles tilgang er ikke længere mulig.,, mere fra lenny zeltser på antimalware, video: skik kontekstbestemte underskrifter for hændelse svar i denne video, lære mere om, hvordan skaber forbindelse specifikke antimalware underskrifter i en virksomhed kan hjælpe indeholder og udrydde malware udbrud.,, antimalware produkt suiter: forståelse af muligheder og begrænsninger i denne information security blad træk, lære, hvorfor de muligheder og begrænsninger af komponenter, som udgør en virksomhed antimalware suite er afgørende for at vælge den rigtige vare for deres orgaog som man værdien af det.,,,,,



Previous:
Next Page: