Software  
 
Rede de conhecimento computador >> Software >> Software antivírus >> Content
O que você quer dizer com malware baseado em assinatura?
A detecção de malware baseada em assinatura depende da identificação de malware conhecido, comparando suas características (sua "assinatura") com um banco de dados de código malicioso conhecido. Pense nisso como uma impressão digital para um vírus.

Aqui está um colapso:

* assinatura: Esta é uma peça única de código, uma sequência específica de bytes ou um padrão específico no código do malware. É uma característica que identifica exclusivamente uma peça específica de malware. Isso pode ser:
* Uma sequência específica de texto dentro do código.
* Uma sequência única de instruções.
* Um hash de arquivo específico (MD5, SHA-1, SHA-256). São somas de verificação criptográfica que identificam exclusivamente o conteúdo de um arquivo.

* Banco de dados : O software antivírus e outros produtos de segurança mantêm extensos bancos de dados dessas assinaturas. Esses bancos de dados são constantemente atualizados pelos pesquisadores de segurança à medida que novos malware são descobertos.

* Detecção: Quando um arquivo ou processo é encontrado, o software de segurança compara suas características com as assinaturas em seu banco de dados. Se uma correspondência for encontrada, o software identifica o arquivo ou processo como malicioso.

Limitações da detecção baseada em assinatura:

* Explorações de dia zero: A detecção baseada em assinatura é ineficaz contra novos malware (malware de dia zero) que nunca foi visto antes e, portanto, não tem uma assinatura no banco de dados.
* malware polimórfico e metamórfico: Alguns malware alteram seu código ligeiramente cada vez que infecta um sistema (polimórfico) ou altera fundamentalmente sua estrutura (metamórfica), dificultando a detecção de assinaturas sozinhas.
* Análise heurística necessária para o desconhecido: Se uma assinatura não for encontrada, ela não pode detectar malware desconhecido.


Embora a detecção baseada em assinatura seja uma primeira linha de defesa crucial, ela é frequentemente usada em conjunto com outros métodos, como análise heurística (procurando comportamento suspeito) e aprendizado de máquina para fornecer proteção mais abrangente.

Anterior :

Próximo :
  Os artigos relacionados
·O Knoppix Precisa de um antivírus 
·Como se livrar de um vírus Backdoor 
·Como atualizar o AVG 
·Como inicializar a CD para Rogue Remover Software de Se…
·Qual é o melhor software antivírus gratuito? 
·Como você pode executar arquivos exe bloqueados? 
·Como remover Advanced Keylogger 
·Como reparar um vírus de computador para Online Gráti…
·Como desativar o Comodo Antivírus 
·O que o software anti-spam faz? 
  Artigos em destaque
·Qual é a extensão de arquivo WB 
·Quais empresas desenvolvem soluções de software de RH…
·Como faço Esboço All My Fonts PDF 
·Você tem uma apresentação do PowerPoint existente pa…
·Como faço para salvar um arquivo de Mac como PDF 
·Como gravar filmes com DivX Plus Player 
·Como remover o vírus identificado como I-Worm/Generic.…
·Como adicionar um Link para um gráfico em uma assinatu…
·Como fazer um prospecto Christian 
·O programa antivírus é um exame de qual tipo de softw…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados