| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Antivirus Software >> Content
    Blocco del comportamento malware in base
    E 'facile per il vostro computer per raccogliere programmi maligni su Internet . Semplicemente scaricando un file apparentemente innocente o visitando un sito Web compromesso , si potrebbe finire con un virus , keylogger , bot o altri programmi dannosi . Alcuni malware piggybacks anche su programmi legittimi , il che rende molto difficile da rimuovere. Il malware basato sul comportamento di blocco monitor come un dato programma si comporta . Qualsiasi comportamento sospetto attiva un avviso , che consente di affrontare il problema in modo rapido . Software

    software dannoso dannoso è quello che qualsiasi codice , lo script , contenuto attivo o altra programmazione che sconvolge la tua esperienza utente . Si può anche rubare informazioni personali , tenere traccia delle attività o dirottare il computer per incidere in altri sistemi . Il computer si sviluppa una infezione da malware ogni volta che viene eseguito un file infetto , o quando script web o installare un programma indesiderato . Molti programmi dannosi replicano da soli, e possono installare copie di se stessi in punti difficili da raggiungere aree del computer . Essi possono anche rinominare stessi per assomigliare importanti file di sistema .
    Riconoscimento

    programmi di rilevamento malware convenzionali Firma identificare le applicazioni problematiche con le loro firme . Le firme sono modelli noti di dati che agiscono come le impronte digitali del software. Rilevamento basato , tuttavia, richiede il programma di mantenere una vasta libreria di informazioni sui malware esistente. Il programma deve aggiornare le informazioni costantemente , dal momento che i programmi maligni non presenti nel database possono passare inosservate . Il software di rilevamento deve sapere sul virus o altro malware prima che si può prenderli .
    Behavior Recognition

    rilevamento del malware comportamentale non si basa su firme . Invece , il software osserva come i programmi attivi sul sistema si comportano . Quando un programma raccoglie i dati insoliti , si replica in modo imprevisto o si impegna in altro comportamento sospetto , i flag di sistema e lo isola . La maggior parte dei programmi consentono di sapere non appena trovano un virus o un altro pezzo di software dannoso. Questo riduce il rischio di falsi positivi , dato che è possibile guardare il file di problema e decidere se è davvero il malware .
    Limitazioni
    software di rilevamento del malware Behavior -based

    funziona bene per la cattura di programmi dannosi non appena vengono rilasciati , piuttosto che in attesa di un aggiornamento del database . Rilevamento comportamentale , tuttavia, richiede la scansione del sistema in tempo reale . Questo utilizza più risorse rispetto alla scansione basata sulla firma , che è possibile pianificare per quando non hai bisogno di usare il computer .

    Previous :

    next :
      Articoli Correlati
    ·Come bloccare UltraSurf Con SonicWALL 
    ·Come rimuovere manualmente XP Antimalware 
    ·Come sapere se il computer è Bugged 
    ·Prevenzione Virus Hardware 
    ·Norton Protection Aggiornamenti non installerà 
    ·Come eliminare Antivir 
    ·Come rimuovere RRT 
    ·Come rimuovere un virus informatico 
    ·Black Beetle Virus Sintomi 
    ·Come bloccare un McAfee Script 
      Articoli in evidenza
    ·Come fare un timer da cucina in Flash ActionScript 3 
    ·Come inserire una copertina in un documento di Word 
    ·Che cosa è una schermata di PowerPoint 
    ·Come aprire un file Cry 
    ·Come aprire una porta utilizzando Norton Internet Secur…
    ·Come impostare Skype su un iPhone 
    ·Tipi di software di editing video 
    ·Come fare il vostro proprio segno Font 
    ·Come generare un segnale DTMF 
    ·Come convertire un file MDB in un file VCF 
    Copyright © Conoscenza Informatica http://it.wingwit.com