Software  
 
Rede de conhecimento computador >> Software >> Software antivírus >> Content
Quais são os seguintes métodos podem ser usados ​​pelo software antivírus para ajudar a manter uma infecção do sistema livre?
O software antivírus emprega uma variedade de métodos para manter os sistemas sem infecções. Aqui está um colapso de algumas técnicas comuns:

1. Detecção baseada em assinatura:

* como funciona: Os programas antivírus mantêm um banco de dados de assinaturas conhecidas de malware (padrões exclusivos de código). Quando um arquivo é acessado, o software o compara a essas assinaturas. Se uma correspondência for encontrada, o arquivo será identificado como malicioso e em quarentena ou excluído.
* Forças: Altamente eficaz contra ameaças conhecidas.
* Fraquezas: Vulnerável a ataques novos ou zero de dia, onde o malware ainda não tem assinatura conhecida.

2. Análise heurística:

* como funciona: Essa abordagem analisa o comportamento de arquivos e programas, procurando atividades suspeitas que possam indicar malware. Não depende de assinaturas, mas de padrões de comportamento. Por exemplo, um programa que tenta acessar dados confidenciais sem permissão pode ser sinalizado.
* Forças: Detecta ameaças novas e em evolução, mesmo aquelas sem assinaturas conhecidas.
* Fraquezas: Pode gerar falsos positivos, confundindo programas legítimos com os maliciosos.

3. Sandboxing:

* como funciona: Cria um ambiente controlado (caixa de areia), onde arquivos ou programas suspeitos podem ser executados com segurança. O Sandbox monitora suas ações, isolando -as do sistema principal. Se a atividade maliciosa for detectada, a caixa de areia será interrompida, impedindo qualquer dano ao sistema.
* Forças: Oferece uma maneira segura de analisar arquivos potencialmente perigosos sem arriscar a infecção pelo sistema.
* Fraquezas: Nem sempre pode detectar malware complexo ou furtivo que pode contornar as limitações da caixa de areia.

4. Proteção em tempo real:

* como funciona: Monitora constantemente a atividade do sistema, digitalizando arquivos e processos à medida que são acessados ​​ou executados. Isso permite a detecção e bloqueio imediatos de atividades maliciosas.
* Forças: Oferece proteção contínua contra ameaças, mesmo que elas sejam baixadas ou executadas.
* Fraquezas: Pode afetar o desempenho do sistema devido ao monitoramento constante.

5. Digitalização baseada em nuvem:

* como funciona: Usa servidores em nuvem para analisar arquivos e compará -los com um vasto banco de dados de assinaturas de malware e inteligência de ameaças.
* Forças: Fornece acesso a informações de ameaças atualizadas constantemente e aprimora as taxas de detecção.
* Fraquezas: Confia em uma conexão estável à Internet e pode desacelerar a varredura se a conexão da nuvem for fraca.

6. Monitoramento comportamental:

* como funciona: Monitora o comportamento do usuário e as atividades do sistema para anomalias, como conexões de rede incomuns, alterações nos arquivos do sistema ou instalações incomuns do programa.
* Forças: Ajuda a detectar malware que pode ignorar a detecção baseada em assinatura, comportando-se de maneira diferente.
* Fraquezas: Pode gerar falsos positivos se o comportamento do usuário for verdadeiramente incomum, mas legítimo.

7. Firewall:

* como funciona: Atua como uma barreira entre o seu sistema e a Internet, bloqueando conexões não autorizadas e tráfego de rede. Isso impede que o malware se conecte a servidores externos ou se espalhe dentro da sua rede.
* Forças: Crucial para impedir que os malware entrem no seu sistema.
* Fraquezas: Não é uma solução completa por conta própria, pois se baseia em outras medidas de segurança para detectar e bloquear ameaças.

8. Varredura de vulnerabilidade:

* como funciona: Digitaliza seu sistema quanto a vulnerabilidades de segurança conhecidas que o malware pode explorar.
* Forças: Identifica pontos fracos em seu sistema que precisam ser corrigidos ou protegidos.
* Fraquezas: Os scanners de vulnerabilidade podem ser complexos de gerenciar e podem perder as vulnerabilidades emergentes.

9. Anti-ExplOit:

* como funciona: Protege contra façanhas que os invasores usam para obter acesso ao seu sistema, geralmente visando vulnerabilidades comuns em programas de software.
* Forças: Bloqueia ataques que, de outra forma, podem ignorar o software antivírus tradicional.
* Fraquezas: Pode precisar de atualizações frequentes para permanecer eficazes contra novas explorações.

10. Digitalização de email:

* como funciona: Digitaliza e -mails recebidos e enviados em busca de anexos maliciosos, links e tentativas de phishing.
* Forças: Protege contra malware espalhado por e -mail, um vetor de ataque comum.
* Fraquezas: Pode perder e -mails sofisticados de phishing que não contêm sinais óbvios de atividade maliciosa.

Nota importante: Nenhum método único é infalível e o software antivírus normalmente utiliza uma combinação dessas técnicas para obter proteção abrangente. Também é importante praticar uma boa higiene on -line, como ter cuidado com a abertura de anexos de fontes desconhecidas, atualizando seu software regularmente e usando senhas fortes.

Anterior :

Próximo :
  Os artigos relacionados
·A Ferramenta de Remoção de Malware Microsoft 
·Ferramenta de Remoção setembro 
·Avast! Prós e contras 
·Como desativar o sistema Beep em Avira AntiVir 
·As permissões de arquivo são consideradas uma máscar…
·Como desinstalar o Norton 360 em Vista 
·Como se livrar de uma infecção do Trojan Horse 
·Como parar de Notificação AVG Free De Coming Up 
·Como atualizar manualmente o McAfee Total Protection 
·Como remover o vírus NYB 
  Artigos em destaque
·Como gráfico no LaTeX 
·Como importar um feed Ning 
·Como fazer um gráfico no Microsoft Word 2007 
·Como classificar uma tabela no Word 2003 
·Como projetar Folhetos Como um designer gráfico 
·Como acessar a partição ThinkPad R51E EISA Utility 
·Como criar blocos de vidro no Photoshop 
·Como Jogar um DVR MS no Media Player 
·Como alterar configurações de extensão padrão de ar…
·Como apagar todo o histórico de busca de um computador…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados