Принцип работы
Принцип работы
Впервые прототип нового типа системы отражения атак был представлен общественности в феврале 2004 года и назывался Prevx Home. Уникального в представленной системе было много. В отличие от антивирусных систем, использующих для определения злонамеренных файлов сигнатуры, или некоторых систем, работающих со списком разрешенных приложений, в новой системе применялись правила, которые описывали поведение и средства контроля целостности программ. Причем в список попадали как заведомо хорошие, так и плохие программы, что позволяло быстро определить характер нового приложения или процесса на компьютере. Однако не это главное.
В системе используется единая база данных Community Watch. Она является наиболее мощным источником информации, определяющим существование, распространение и деятельность как благоприятного, так и злонамеренного программного обеспечения. Используя информацию, собранную в этой базе данных, можно проследить и проанализировать в реальном времени поведение и распространение обществом каждой программы. На каждом клиентском компьютере устанавливаются агенты безопасности, которые отслеживают ситуацию в защищаемой системе. При установке нового приложения либо появлении нового, неизвестного локальной базе процесса агент по Интернету отсылает запрос к центральной базе и на основании полученной информации делает вывод о ее благонадежности.
Если в центральной базе данных нет информации о новой программе, новый модуль заносится в нее и помечается как неизвестный, и пользователь предупреждается о возможном риске. В отличие от антивирусов, требующих некоторого времени для анализа специалистами, Community Watch в большинстве случаев способна самостоятельно определить характер программы, основываясь на поведенческих характеристиках. Для этого используется методика Four Axes of Evil, которая определяет характер программы по четырем составляющим: скрытность, поведение, происхождение и распространение. В результате создается ее описание, содержащее приблизительно 120 параметров, позволяющих однозначно идентифицировать эту программу в будущем, то есть если неизвестная базе утилита выполняет те же действия, что и известная зловредная программа, ее назначение очевидно. Если данных, собранных агентом, недостаточно для принятия однозначного решения, база данных может потребовать копию программы для проверки. По заявлению разработчиков, только небольшой процент случаев требует особого вмешательства специалистов.
При первом запуске база данных содержала информацию о миллионе событий, а через 20 месяцев в ней уже была информация о миллиарде. Такой принцип работы позволяет устранить ложные срабатывания, поэтому неудивительно, что вскоре появилась программа нового поколения – Prevx1, тестирование которой началось с 16 июля 2005 года. Результат превзошел все ожидания: 100 тыс. разбросанных по всему миру компьютеров с установленными на них Prevx1 оказались способными противостоять новым угрозам в реальном времени.
Сегодня оптимизированная база данных содержит более 10 млн уникальных событий и 220 тыс. вредных объектов. Ежедневно система автоматически обнаруживает и нейтрализует свыше 400 вредных приложений и около 10 тыс. программ различного назначения. Антивирусам не угнаться за такой производительностью. По статистике, приведенной на сайте, новый пользователь, подключившийся к Prevx1, в 19 % случаев находит у себя в системе вредоносные программы. Prevx1 может использоваться автономно, самостоятельно защищая компьютер, и совместно с другими продуктами, усиливающими ее действие: брандмауэром, антивирусом и программами для поиска шпионских модулей.
Более 800 000 книг и аудиокниг! 📚
Получи 2 месяца Литрес Подписки в подарок и наслаждайся неограниченным чтением
ПОЛУЧИТЬ ПОДАРОКДанный текст является ознакомительным фрагментом.
Читайте также
Принцип работы и реализация
Принцип работы и реализация Компьютеры — это предсказуемые устройства. Действительно, трудно найти случайное поведение в системе, поведение которой можно практически полностью программировать. Однако окружающая среда, где находится машина, полна различных шумов,
Принцип работы трафикового модуля
Принцип работы трафикового модуля В автоматизированном привлечении трафика задействуются следующие инструменты: подборщик слов для семантического ядра, система внутренней оптимизации, специальные каскады фильтров для закупки и съема ссылок с учетом сбора трафика,
Принцип работы программы-клиента DC++
Принцип работы программы-клиента DC++ Как уже упоминалось ранее, программа DC++ — это клиент для файлообменных сетей Direct Connect.Сеть Direct Connect — это пиринговая децентрализованная сеть, состоящая из отдельных серверов (хабов), к которым подключаются компьютеры пользователей для
Принцип работы
Принцип работы Прежде чем пускаться в перипетии электронной переписки, желательно хотя бы поверхностно знать устройство инструмента, именуемого электронной почтой.Ведь согласитесь, не очень комфортно путешествовать на автомобиле, совершенно не зная, что творится у
Принцип работы
Принцип работы Идея работы ICQ, довольно простая. При установке специальной программы (кстати говоря, бесплатной) вам присваивается UIN (Unique Identification Number – уникальный идентификационный номер). Это что-то вроде вашего адреса или номера телефона, который можно раздавать своим
4.7.1. Принцип работы
4.7.1. Принцип работы Итак, давайте рассмотрим принцип работы защиты служб. Для этого создается директория, которая является для программы корневой. В Linux для этого существует команда chroot, которая создает chroot-окружение. Получается псевдокорневая файловая система внутри
Принцип работы протокола NNTP
Принцип работы протокола NNTP Современные серверы новостей используют для обмена между собой и для взаимодействия с клиентами протокол NNTP (Network News Transfer Protocol — протокол передачи сетевых новостей). Как правило, серверы NNTP используют порт 119. Следует заметить, что
Принцип работы подкастинга
Принцип работы подкастинга Подкастинг чем-то напоминает интернет-радио, но в отличие от этого сетевого сервиса подкасты размещаются на компьютере пользователя в виде отдельных файлов, после чего их можно записывать на MP3-плеер и слушать в любое удобное время. Подкастинг
2.1. Принцип работы антивируса
2.1. Принцип работы антивируса Пользователь часто может сам обнаружить присутствие вируса на компьютере. Например, о заражении системы почтовым червем Email-Worm.Win32.NetSky.b можно судить по возрастанию загрузки процессора до 90 % и активной работе жесткого диска (в результате
Принцип работы
Принцип работы Впервые прототип нового типа системы отражения атак был представлен общественности в феврале 2004 года и назывался Prevx Home. Уникального в представленной системе было много. В отличие от антивирусных систем, использующих для определения злонамеренных файлов
Общий принцип работы с программой
Общий принцип работы с программой Выше было отмечено, что весь принцип работы (проектирования и моделирования) с программой ArCon построен на объектно-ориентированном подходе. Попробуем разобраться, что именно подразумевается под таким
20.2.2. Принцип работы команды getopts
20.2.2. Принцип работы команды getopts Команда getopts считывает строку строка_параметров. При этом она выбирает корректные опции, которые могут быть применены в сценарии.Команда getopts разыскивает все аргументы, начинающиеся дефисом, и определяет значения всех опций. Затем
Принцип работы с инструментами интерактивной доски
Принцип работы с инструментами интерактивной доски Как и у большинства интерактивных досок, программное обеспечение Flow!Works имеет графический интерфейс, интуитивно понятный пользователю за счет продуманных зрительных образов инструментов.Чтобы воспользоваться
Принцип работы и устройство flash-памяти
Принцип работы и устройство flash-памяти В основе любой flash-памяти лежит кристалл кремния, на котором сформированы не совсем обычные полевые транзисторы. У такого транзистора есть два изолированных затвора: управляющий (control) и плавающий (floating). Последний способен
Принцип работы SIM-карты
Принцип работы SIM-карты Основная функция карты – безопасная идентификация телефона в сети, а хранение данных, например списка телефонных номеров или записной книжки, является лишь побочной и второстепенной функцией. SIM-карта является микрокомпьютером на базе
Принцип работы компьютера
Принцип работы компьютера Сведения, приведенные в этом разделе, при повседневной работе с компьютером могут не понадобиться. Однако общее представление о принципе действия компьютера иметь необходимо – это может помочь при решении некоторых внезапных