Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Čo máte na mysli podpisom Malware založený na podpise?

Detekcia škodlivého softvéru založený na podpise sa spolieha na identifikáciu známeho škodlivého softvéru porovnaním jeho charakteristík („podpis“) s databázou známeho škodlivého kódu. Myslite na to ako na odtlačok prsta pre vírus.

Tu je porucha:

* podpis: Jedná sa o jedinečný kód, špecifickú sekvenciu bajtov alebo špecifický vzor v kóde škodlivého softvéru. Je to charakteristika, ktorá jedinečne identifikuje konkrétny kúsok škodlivého softvéru. To by mohlo byť:

* Špecifický reťazec textu v kóde.

* Unikátna sekvencia pokynov.

* Konkrétny hash súboru (MD5, SHA-1, SHA-256). Toto sú kryptografické kontrolné súčty, ktoré jedinečne identifikujú obsah súboru.

* Databáza: Antivírusový softvér a ďalšie bezpečnostné produkty udržiavajú rozsiahle databázy týchto podpisov. Tieto databázy sú výskumnými pracovníkmi bezpečnosti neustále aktualizované, keď sa objavuje nový škodlivý softvér.

* detekcia: Keď sa stretne súbor alebo proces, bezpečnostný softvér porovnáva svoje charakteristiky s podpismi vo svojej databáze. Ak sa nájde zhoda, softvér identifikuje súbor alebo proces ako škodlivý.

Obmedzenia detekcie založenej na podpise:

* Nulový deň využíva: Detekcia založená na podpisoch je neúčinná proti novému škodlivému softvéru (škodlivý softvér s nulovým dňom), ktorý nebol predtým vidieť, a preto nemá podpis v databáze.

* Polymorfický a metamorfný škodlivý softvér: Niektorý škodlivý softvér mierne zmení svoj kód zakaždým, keď infikuje systém (polymorfný) alebo zásadne mení jeho štruktúru (metamorfické), čo sťažuje zistenie iba pomocou podpisov.

* heuristická analýza potrebná pre neznáme: Ak sa podpis nenájde, nemôže zistiť neznámy škodlivý softvér.

Zatiaľ čo detekcia založená na podpisoch je rozhodujúcou prvou obrannou líniou, často sa používa v spojení s inými metódami, ako je heuristická analýza (hľadanie podozrivého správania) a strojové učenie, aby poskytovali komplexnejšiu ochranu.

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené