计算机安全

防病毒软件 - 计算机工具来检测和清除病毒

显然,第一台电脑的创造者永远无法假设,随着时间的推移会出现系统本身的安全威胁,并存储在存储设备中的用户数据。 但是......他们是什么导致了需要建立有效的补救措施,这后来被称为“杀毒软件”。 最有名的和强大的软件包列表将在下面介绍。 的理解是相同的是的长期驻留 计算机病毒, 以及如何识别,隔离或删除。

杀毒软件:这是什么? 一个小历史

那么,什么是病毒威胁和手段来对付他们? 如果你看一下那些日子里,当计算机技术才刚刚开始发展,作为一项规则,病毒是一个可执行文件(.exe,.bat和等等。D.),推出其已激活内置的代码,并且使你造成危害计算机系统的命令。

不像现代的病毒小程序,他们曾专门在激活时通过相关文件的用户,他们的行动主要针对操作系统的中断。 因此,最初的杀毒只保护系统,而不是数据。

保护主题

如今,这样的威胁正变得越来越稀有。 优先级的病毒成为间谍,机密数据的窃取, 金钱勒索。 然而,病毒的种类下降和各种广告软件可以在系统而造成的不便工作被激活,比如说互联网。

事实上,对计算机系统的威胁渗透改变了足够强烈。 在大多数情况下,这是由于互联网。 较不常见,你可以找到可移动媒体上的病毒。 然而,他们的行为也不同于它以前有很大不同。 他们可能会伪装成正式的程序或系统服务,渗透到包含可执行代码来创建自己的副本,等标准库的幌子下的系统。D.

激活轨道这样的行动后,它是非常困难的,所以建议安装防病毒程序,无论用户是否连接到互联网。 其后果可能是灾难性的,例如,从卡账户的资金损失。 这样的机密信息 ,如用户名和密码来访问金融服务或秘密开发,现在的需求是前所未有的。 这让人们想起了著名的表达了一个谁拥有信息,拥有世界?

病毒

不用说,病毒和病毒防护非常密切的联系。 这仅仅是主要问题在于这样一个事实:病毒始终领先的安全软件的一步。 这并不奇怪,因为今天他们是在互联网上被越来越多像雨后的蘑菇,并开发手段来应对这些威胁根本没有时间为他们。

为什么只有最近被新出现的病毒编码器,电脑上的渗透率立即加密采用1024位算法的用户信息,尽管反病毒实验室刚刚来到可能性面临的128位加密。 但是预测在这里也的方法。

那么,今天我们有多少? 据认为,这些类型的病毒是最常见的,在计算机技术发展的目前阶段:

  • 装载;
  • 文件;
  • 加载和文件;
  • 文件;
  • 网络。

根据工作类型,他们被分为居民和非居民。 唯一的区别是, 居民的病毒可以与应用程序的完成工作后留在记忆里或者为他们服务,以及非居民在节目期间专门工作。

主要类型的威胁被认为是以下几点:

  • 寄生虫;
  • 蠕虫;
  • 木马;
  • rootkit的;
  • 隐身;
  • 寄生加密病毒;
  • 没有铺垫的不断签名的病毒;
  • 病毒暴露之前休息潜伏期;
  • 广告软件;
  • 键盘记录器;
  • 编码器;
  • 水蛭吨。天。

而这只是什么必须能够检测和消除反病毒软件的一小部分。 这不幸的是,对于许多简单的免费软件包,说得客气一点,是一项艰巨的任务。 但要完全了解所有与防病毒软件相关的,开始梳理了其操作的原则,并确定现有或潜在威胁的方法。

技术来识别潜在威胁

首先,我们注意到,大多数目前已知的防病毒应用程序是基于所谓的病毒签名数据库。 换句话说,该数据包含被感染系统的行为,这种威胁和结论的结构的例子。

这样的数据库几乎每小时,并在远程服务器开发的防病毒软件包内更新。 在第二种情况下,这是由于新威胁的出现。 这样的基地最大的优势是什么,可以简单地将现有的测试结果和潜在危险的新元素签名的数据库缺少的基础上确定的。 因此,我们可以说,杀毒软件 - 这整个复杂的,包括一个基本的软件包,数据库,病毒以及它们之间的相互作用的方式。

签名分析

如果我们谈论在确定威胁所采用的方法,最重要的一个是特征分析,这是病毒文件的结构,从现有的模板,或者是密不可分与启发式分析链接先前定义的方案进行比较。

要识别潜在的威胁简直是不可替代的事情,虽然确定的100%的保证,以现代病毒的威胁。

概率试验的品种

另一项技术,用于几乎所有目前已知的保护包(例如,防病毒,“医生网”,“卡巴斯基”和其他许多人),是确定系统的结构外观和行为的基础上的威胁。

它有三个分支:启发式和行为分析和比较文件的校验的方法(最常用的检测可以伪装成系统服务和无害程序病毒)。 然后,你和嵌入式代码的比较,和系统,以及更多的影响分析。

但最有力的代理人,被认为是校验和的比较,这使得100例99.9%,以确定潜在的威胁。

主动保护

其中一个预测,以确定潜在威胁的方法可称为主动保护。 这些模块在大多数防病毒程序可用。 但是关于它的应用的权宜之计什么,有两种截然相反的观点。

在一方面,这似乎是能够识别潜在的危险程序或基于签名的基于文件的概率分析。 但另一方面 - 这种方法很经常看到的误报,即使有合法的应用程序和程序阻塞。 然而,随着技术的一部分,这种技术被用于几乎普遍。

最知名的反病毒软件:列表

现在,也许,我们直接去防病毒程序。 不用说,覆盖所有的人都将无法正常工作,所以我们限制最著名和最强大的杀毒和考虑的计算机程序,包括商业和免费软件。

面对这一切巨大的单独包装的数量如下:

  • 反病毒产品“卡巴斯基实验室”;
  • 杀毒“Doctor Web公司”和与之配套的 软件 ;
  • 抗病毒包ESET(NOD32,智能安全);
  • AVAST;
  • 查杀;
  • BitDefender的;
  • 科摩多杀毒软件;
  • 360安全;
  • 熊猫云;
  • 杀毒软件AVG的 ;
  • 微软安全必备;
  • McAffe软件产品;
  • 赛门铁克的产品;
  • 诺顿防病毒软件;
  • 优化器与集成的防病毒模块,如高级系统护理和叔。天。

当然,你可以找到三种类型的程序:

  • 完全开放源码(免费);
  • 共享软件(共享软件版本,或“试杀毒软件”)与试运行30天左右的期限;
  • 商业产品(支付),无需购买特殊的许可证或激活密钥。

免费软件,共享软件和包的商业版本:有什么区别?

谈到不同类型的应用程序,这是值得注意的是,两者之间的差异不仅在事实上,你必须支付一些或激活它们,并为他人没有。 底线是深刻得多。 例如,在测试防病毒,通常工作只有30天,并允许用户评估其所有功能。 但在此周期之后它可以被完全关断,或者阻止一些重要的安全模块。

很显然,关于任何保护跳闸后是没有问题的。 但是在第二种情况下,用户,粗略地讲,获取排序轻量级(精简版)杀毒软件,不具备一套完整的确定威胁,只有最必要对病毒的检测和中和或已经被感染系统的免费版本,无论是在他们的渗透阶段。 但是,实践表明,这种扫描仪能够发射不仅可能有害的程序,脚本或小程序,但有时不承认现有的病毒。

更新数据库和软件的最简单方法

至于对这些过程的所有数据包的更新完全自动化。 当发生这种情况并更新签名的数据库,程序的模块(通常关注的商业产品)。

然而,对于一些程序,你可以使用在一定时间内启动所有数据包功能的特殊的免费软件密钥。 例如,根据这个原理工作包NOD32,ESET Smart Security的,程序“卡巴斯基实验室”和其他许多人。 只需输入一个特殊的登录名和密码的应用程序的全部力量来工作。 有时你可能需要将这些数据在许可证代码转换。 但这个问题是由开发商,在整个过程只需几秒钟的官方网站得到解决。

选择什么用户?

如可以从上面的,抗病毒软件可以看出 - 这是一个复杂的系统,并且不是本地性质,以及由多个模块组成,其中必须提供直接相互作用(签名,程序模块,扫描仪,防火墙,分析仪的数据库的,“医生”删除恶意软件从污染的物体,等等代码。天。)。

至于选择,当然,完全不推荐综合保护使用原始程序或商业产品,它们只适合于家庭安装免费版本,然后前提条件是这样的终端无法访问互联网。 但对于整个计算机系统与支本地连接,毫无疑问,必须购买软件许可的正式发布。 不过,如果不是完全的话,至少在很大程度上,你可以在安全和系统,以及存储在其中的数据有信心。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.atomiyme.com. Theme powered by WordPress.