防病毒工具是大多数防恶意软件套装的必备组件之一。它必须能够辨识已知的和未见过的恶意文件,并且在造成破坏前阻止它们。尽管这些工具在实现恶意软件侦测机制方面有所不同,但它们趋向于融合同样的病毒侦测技术。熟悉这些技术有助于你理解防病毒软件是如何工作的。

基于签名的侦测技术:使用已检查过文件的关键特征来创建已知恶意软件的静态指纹。该签名可能以文件的一系列字节来表示。它也可能是整个文件或部分文件加密后的哈希值。这个侦测恶意软件的方法,是防病毒软件工具诞生以来必要的方面之一。作为许多工具的一部分该技术保留至今,尽管它的重要性在逐渐减弱。基于签名的侦测技术的主要局限在于,从它自身来说,这个方法无法标记那些还没有开发签名的恶意文件。考虑到这点,现今的***者们经常通过改变文件的签名来对病毒进行变异并保留恶意的功能。

基于启发式的侦测技术:该技术目的在于通过静态地检查文件的可疑特征,来一般性地侦测新的恶意软件而无需精确的签名匹配。例如,某个防病毒工具可能在被检查的文件中寻找罕见的指令或花指令(junk code)。该工具还可能模拟运行该文件,以便确认如果执行该文件,它会在不明显拖慢系统的情况下尝试做些什么。单独的可疑属性可能还不足以把这个文件标记为恶意的。然而好几个这样的特征可能会超出期望的风险阈值,导致该工具把该文件划分为恶意软件。启发式方法最大的弊处在于它可能无意地把合法的文件标记为恶意的。

行为侦测技术:该技术观察程序如何执行,而不是仅仅模拟它的执行。这个方法尝试通过寻找可疑的行为如解压恶意代码、修改主机的文件或是进行键盘记录来辨识恶意软件。值得注意的是,这样的操作能够让防病毒工具在受保护系统上侦测到事先未见过的恶意软件。对于启发式技术来说,这些操作的每一个可能不足以划分程序为恶意软件,然而把它们一起考虑的话可能意味着是一个恶意的程序。使用基于行为技术让防病毒软件更加接近于主机***预防系统(host intrusion prevention systems,HIPS)的类别,后者传统上以单独的产品类别存在。

基于云的侦测技术:该技术通过从受保护的计算机上收集数据、同时在服务提供商的基础设施上分析、而不是在本地进行分析来辨识恶意软件。这通常是通过捕捉文件的相关细节和在终端上文件执行时的情境来实现,并把这些信息提供给云引擎进行处理。本地的防病毒代理只需进行最小化的处理工作。此外,厂商的云引擎能够通过关联来自多个系统的数据获取与恶意软件特征和行为相关的模式。相比之下,其它防病毒软件的组件大多数基于本地观察到的属性和行为进行决策。基于云的引擎能让使用防病毒软件的单个用户从社区的其他成员的经验中获益。

尽管根据上述各自的标题列出了这些方法,但各种技术之间的差异往往是模糊不清的。例如,术语“基于启发式”和“行为侦测”经常被交互地使用。此外,当工具融合基于云的能力时,这些方法——包括签名侦测技术——趋向于扮演活跃的角色。为了跟上不断变化的恶意软件样本,防病毒软件厂商们必须在他们的工具中融合多层防御,依赖于单个方法是不可行的。

转载于:https://blog.51cto.com/chengfei/727637

防病毒的四种防护技术相关推荐

  1. 复用和多址,手画一张图带你学习五种复用技术和四种多址技术及其区别

    很多时候我们经常碰到这些名词,频分复用.频分多址,时分复用.时分多址等等,我曾经就是被这些概念给搞混了,所以特地花了点时间来整理出下面的笔记,如下图.下面将会介绍五种复用技术和四种多址技术,然后他们之 ...

  2. 四种寻找技术合伙人的建议让你茅塞顿开

    移动互联网火热,创业者越来越多,但很多创始人都不是技术出身,在创业初期,除了花很多时间去找资源和找钱以外,大部分时间都花在找技术合伙人的路上.其实现在很多人的创业项目都不是以技术为主导,更多是因为自身 ...

  3. 成本速度定成败 四种宽带接入技术大比拼(1)

    尽管前几年曾出现DDN专线.ISDN等多种网络接入方式,但由于成本和速率等多方面的原因一直未能成功普及.现在宽带上网方式较多,目前大家可考虑的宽带接入方式主要包括四种--电信ADSL.FTTX+LAN ...

  4. 四种 AI 技术方案,教你拥有自己的 Avatar 形象

    大火的 Avatar到底是什么 ? 随着元宇宙概念的大火,Avatar 这个词也开始越来越多出现在人们的视野.2009 年,一部由詹姆斯・卡梅隆执导 3D 科幻大片<阿凡达>让很多人认识了 ...

  5. 四种宽带接入技术功能及说明

    1.xDSL 数字用户线(DSL)是基于普通电话线的宽带接入技术,它在同一对铜线上分别传送数据和语音信号,数据信号并不通过电话交换设备,从而减轻了电话 交换机的负担:而且无需拨号,一直在线,属于专线上 ...

  6. 【大师教】利用工业机器人四种编程技术来提高生产效率

    一.概述 当前机器人广泛应用于焊接.装配.搬运.喷漆及打磨等领域,任务的复杂程度不断增加,而用户对产品的质量.效率的追求越来越高.在这种形式下,机器人的编程方式.编程效率和质量显得越来越重要.降低编程 ...

  7. 无人机避障四种常见技术中,为何大疆首选双目视觉

    已剪辑自: https://www.ednchina.com/news/20171211dji.html 近年来无人机市场飞速增长,避障技术作为增加无人机安全飞行的保障也随着技术的发展日新月异.无人机 ...

  8. 这四种攻击单片机的主要技术你了解多少?

    本文来自 成都亿佰特 为了防止未经授权访问或拷贝单片机的机内程序,大部分单片机都带有加密锁定位或者加密字节,以保护片内程序.如果在编程时加密锁定位被使能(锁定),就无法用普通编程器直接读取单片机内的程 ...

  9. 四种主流的视频图像处理技术——北京明景科技

    四种主流的视频图像处理技术--北京明景科技 数字视频和数字图像比传统的图像和视频分辨率要高,处理方便,易于操作和整理.但由于部分设备性能不足.客观条件限制等因素,在实际的视频监控应用中,仍会出现视频图 ...

最新文章

  1. 智能车竞赛线上比赛部分镜头
  2. python @修饰符_Python基础(面向对象之类成员与修饰符)
  3. Python安装第三方库太慢?配置好这个速度飞起
  4. cli parser_Java命令行界面(第27部分):cli-parser
  5. C#仿QQ皮肤-常用用户控件EnterFrom1和窗体EntryForm的实现
  6. 工作篇-佛山三水恒大-2020.11.13
  7. 论文浅尝 | EARL: Joint Entity and Relation Linking for QA over KG
  8. shell mysql eof_shell EOF
  9. linux之间安全传输文件,使用SCP安全地传输文件[Linux] | MOS86
  10. 《机器人学导论--Join J.Craig》第一章 绪论
  11. java shapefile 中文乱码_GeoTools操作Shape格式文件
  12. linux中telnet工具,linux中telnet工具的介绍和使用
  13. Tsai分享:资源分享(1)——视觉SLAM十四讲及视频
  14. VS Code 安装 VSIX 插件
  15. 地区三级联动数据库(中国行政区划分数据库)【2018年1月】
  16. UML 核心元素之 参与者
  17. c语言项目答辩演讲稿,关于竞选社团负责人的演讲稿
  18. Python数据分析与挖掘——回归模型的假设检验
  19. 怎样使用Maya快速制作角色模型
  20. office picture manger图片处理工具下载与安装教程

热门文章

  1. 先不听BAT高谈阔论,只看企业实际应用:数据中心架构如何演进?
  2. 【5】基于VS2017的MFC平台与OpenCV4.0.1联合小案列
  3. 风电场运营实践 | 麒麟信安助力国华投资山东公司集控中心实现安全智慧化运营
  4. 王国军:与YOCSEF一起走过的日子
  5. 罗森塔尔效应(皮格马利翁效应)
  6. python达内教育怎么样_达内教育教学质量怎么样 口碑好吗
  7. 点歌服务器怎么查看系统报错,网乐活动大师常见问题大全2017
  8. 江民:核心杀毒技术不过硬,再“云”也不安全
  9. 基于有限状态机实现敏感词替换(Java)
  10. maya python