Red de conocimientos turísticos - Conocimientos sobre calendario chino - Las ventajas y desventajas del principal software antivirus en China

Las ventajas y desventajas del principal software antivirus en China

Rising: 1. Intercepción de intrusiones de troyanos - interceptación de sitios web: para ser honesto, cuando se trata de prevenir la intrusión de troyanos, Rising realmente ha puesto mucho esfuerzo en ello, especialmente en la automatización del descifrado de archivos altamente cifrados. Sorprendentemente, es especialmente eficaz para piratear páginas web con vulnerabilidades ~ Se puede decir que el mundo es líder en este sentido ~

2. el software antivirus no tiene ~ nada. La función no es más que agregar archivos del sitio, y lo curioso es que son estos archivos del sitio en inglés que no se pueden eliminar y están ocultos los que ponen nerviosos a los novatos después de verlos ~

3. Defensa del comportamiento de los troyanos: a partir de 2008 Plagiando cosas de Kabbah ~ La defensa activa de 2008 es simplemente llamar a una función y alertar a la policía ~ Es fácil pasar por alto ~ Además, la interceptación no está completa ~ Esperando el virus elementos para ingresar al registro y luego limpiarlos no tiene ningún efecto real (si hay algún autor idiota, excepto los troyanos que tomarán la iniciativa de permitir que la defensa principal intercepte sus propios troyanos ~) En 2009, se dijo que los cambios estaban hecho, pero la esencia era solo agregar algunos ganchos y algunas funciones ~ SSTD todavía no está bloqueado -_- En comparación con Kabbah, que tiene detección y protección de controladores subyacentes. Sigue siendo una gran diferencia. No hubo mucha mejora en 2010.

4. Intercepción de ataques a la red: para los novatos, Rising Firewall es la mejor opción ~ (al menos no le impedirá conectarse a Internet y no será inútil usar Skynet o El propio firewall de Windows al grano ~ PD: Skynet parece haberse colapsado)

5. Intercepción de URL maliciosa: debido a la definición de palabras clave en su biblioteca de URL maliciosa, es muy neurótico y puede iniciar sesión. Informe sobre algunos scripts, complementos y sitios web de piratas informáticos, tal vez sea bueno para los novatos.

6. Defensa de ataque saliente: una función inútil. Sweeping Wave es un buen ejemplo. No he visto ninguna acción en esta defensa. Por lo tanto, esta función solo es efectiva para versiones inferiores a Magic Wave.

Comentario general: es bastante bueno para prevenir la piratería ~

Kingsoft Antivirus:

1 Función de cifrado de chat de MSN: es realmente una función "novedosa" ~Para. Los trabajadores de oficina y los usuarios habituales de MSN finalmente pueden liberarse de los problemas de los virus de MSN como Sexy Chicken~ Sin embargo, esto no es nada comparado con la tecnología de "caja segura" del anti-software

2. : Desafortunadamente, Kingsoft tiene demasiadas funciones. Hay una para antivirus, otra para uso independiente y otra para expertos en limpieza. Tres análisis de vulnerabilidades son realmente demasiado redundantes, todos entienden que esta es otra tecnología sin ventajas. pero la velocidad para reparar las lagunas es muy rápida.

3. Identificación del programa de seguridad: una nueva tecnología que Kingsoft comenzó a promover en 2008. En ese momento, Rising y otros siguieron la tendencia de defensa activa de Kabbah. Solo Kingsoft lanzó esta identificación de tecnología de seguridad, que ahora es Internet. certificación de seguridad, muy práctica y confiable ~ es la primera de su tipo en China ~ y ha atraído a muchos fanáticos. Aunque esta tecnología se está volviendo cada vez más madura ~ es imposible aumentar la tasa de procesamiento diario de virus 100 veces como se anuncia. 4. Súper autoprotección:. Sin palabras, completamente literal ~ No puedo ver dónde está el superpoder ~ ¿No podría eliminarlo el Administrador de tareas de Windows o un software como Process Explorer? Incluso si es superpoderoso, se agrega secuestro de imágenes (Kingsoft nunca lo ha interceptado). este aspecto, por el contrario, la función de interceptación de comportamiento malicioso es básicamente solo una decoración. Si alguien ha visto esta función y funciona, por favor dígame). Por lo tanto, no tiene ninguna resistencia y afirmar que es súper protectora es un poco repugnante. .

5. Servicio al cliente en línea con medalla de oro: ¿Se puede utilizar esto como un punto destacado técnico? Es cierto que el servicio de atención al cliente de Kingsoft es muy conveniente. Se puede encontrar en la interfaz de Drug Tyrant y la comunicación en línea es bastante buena en comparación.

 

Jiang Min:

1. Escaneo heurístico: de hecho, es la primera aplicación de escaneo heurístico nacional, pero en comparación con las altas heurísticas de NOD32, lo es. En realidad, aunque una bruja pequeña puede hacer que una bruja grande eclipse a una bruja grande, no permitió que Jiang Min, que ya era mediocre en el escaneo, se desempeñara mejor.

2. Motor de autodefensa a nivel de núcleo: Jiangmin es de hecho un nivel de "núcleo" ~ en comparación con un nivel de "medio núcleo" como Rising, de hecho es más capaz en la confrontación y es digno de ser usado. El título es "Little Kaba", pero Jiangmin es un poco débil. Aunque proporciona protección a nivel de kernel, no es tan compatible como Kabbah, lo que provoca bloqueos y pantallas azules, que son incluso peores que su modelo a seguir Kabbah. Sólo se puede decir que está buscando problemas.

3. Desgranado de máquinas virtuales: una función inútil Se ha demostrado desde hace mucho tiempo que este tipo de tecnología no es "completamente posible". Identificar shells anti-kill, pero máquinas virtuales Consume muchos recursos del sistema y se sentirá atascado al descomprimir. Al mismo tiempo, sin operación humana, la capacidad del descomprimido automático para detectar shells está llena de lagunas. no puede superar el control de caparazón de Kabbah.

4. Tecnología Sandbox: al igual que un desgranador virtual, no existe una tecnología completamente posible y solo se puede usar la mitad. Esta tecnología consiste en colocar archivos sospechosos en el Sandbox y analizarlos. un virus y dejar que el virus se ejecute una vez en un sistema virtual (caja de arena). Esto no causará daños, pero también simplificará enormemente la dificultad de eliminar virus desconocidos y reducirá la tasa de eliminación accidental. Lo mismo que el anterior, no está permitido en términos de recursos del sistema. Es obvio que el uso de la CPU es extremadamente alto durante la verificación de virus, pero aún necesita hacer un análisis de espacio aislado. ! La eficiencia también es un problema. Coloque todos los archivos y virus sospechosos en el entorno de pruebas y ejecútelo nuevamente. ¿Cuánto tiempo tiene que esperar para realizar más análisis?

5. Como sugiere el nombre, se utiliza para detectar archivos de virus ocultos mediante la tecnología Rootkit, o para restaurar ganchos HOOK para destruir archivos antivirus y evitar que el software pueda detectar y eliminar amenazas de seguridad. Hay muchos falsos positivos en la "patrulla basura". En cuanto a los ganchos HOOK, la llamada defensa consiste en hacerse cargo de los ganchos HOOK comúnmente utilizados por los virus. Las deficiencias de esto son obvias y muy obvias. un elemento peligroso por algún software de limpieza y pierde la capacidad de protección (similar a la tristeza de Kabbah 2009. Además, ahora hay muchos tipos de ganchos HOOK utilizados por los virus, que me temo que también lo son). Es tarde para solucionar el problema. ~

Feltost: Análisis de aspectos técnicos destacados:

1. Sistema de defensa dinámica (FDDS): en pocas palabras, es un poco como. ¿Un espía o un paparazzi? (Es un poco duro decirlo). Realiza un seguimiento de cada programa todo el tiempo. A diferencia de otros monitores de software antivirus, simplemente lo ignora después de detectar el virus. Tampoco es como otras defensas principales que esperan. para acciones peligrosas antes de que aparezca la ventana. Realiza un seguimiento de cada programa todo el tiempo, dejando de lado cada detalle, debido al uso del seguimiento dinámico, la alarma es muy frecuente (especialmente cuando se encuentra un programa sospechoso en el registro). En la versión actual, confirmará automáticamente la seguridad del programa a través de la autenticación de Internet (seguridad en la nube), pero para los principiantes el lenguaje es demasiado engorroso y parece aburrido y detallado para los expertos. Necesita ser más automatizado y humano. 2. Escaneo rápido SmartScan: de hecho, no debe mencionarse como un punto destacado, ni siquiera el nombre ha cambiado. Es una copia de Norton, pero es realmente práctico, rápido y la tasa de detección no es baja.

3. Potente asistente de eliminación de troyanos: el primero en ser pionero en "eliminación violenta y supresión de regeneración", un poderoso asistente que elimina archivos troyanos que no se pueden resolver y, al mismo tiempo, su supresión de regeneración puede evitar que los archivos de virus. se genera nuevamente. Se puede decir que era tan poderoso que incluso el famoso Unlocker fue derrotado. Es realmente un modelo de bajo uso de recursos: aunque hoy en día, muchos programas antivirus. que es "bajo consumo de recursos" pero es difícil lograrlo. El antiguo modelo a seguir NOD también ha comenzado a "aprender cosas malas", y la suite de seguridad ESS incluso ha alcanzado a Kabbah, pero lo que ha hecho Fair sí puede. Se puede decir que es un "punto culminante" "También monitorea y mata. Sin afectar la tasa de detección, el uso de recursos está muy bien controlado, lo cual es ligeramente mejor que dispositivos similares.

 

Micro puntos:

1. Defensa activa: se realiza como un "punto de venta" en sí mismo. La tecnología que respalda el portal es en realidad. Monitoreo dinámico El programa en ejecución llama a varias interfaces de programación de aplicaciones (funciones API). Por ejemplo, si se trata de un virus troyano o un gusano que roba una cuenta, es imposible ejecutarlo sin llamar a la función API del sistema, por lo que, naturalmente, no puede escapar. detección ~ (Por supuesto, llamar Los métodos varían ampliamente y hay muchas formas de evitar la detección. Es imposible detectar el 100% del total. Todo el software antivirus es el mismo y no existe una tasa de detección del 100%. .), y luego hacer juicios basados ​​​​en la biblioteca de comportamiento, en comparación con la detección y eliminación de firmas, está desactualizado. Es mucho mejor y la ventana emergente de defensa principal permite al usuario juzgar si la acción es una amenaza. es más infalible. Este es el secreto para poder defenderse contra algunos virus nuevos sin necesidad de actualizar.

2. Tecnología inteligente de análisis de virus: a diferencia del método de actualización del cliente de "recopilación centralizada" - "informes y análisis automáticos" de la seguridad en la nube, es como si el sistema inmunológico del cuerpo humano se encontrara con una invasión de virus. Se producirá para eliminar el virus, y una vez eliminado el virus, el cuerpo humano registrará automáticamente los anticuerpos para poder lidiar fácilmente con el virus nuevamente en el futuro. Esta tecnología utiliza este principio para generar un "código de firma" en su cuerpo. propia después de que se ejecuta el virus, sin saberlo, la base de datos de virus se "actualizó localmente" automáticamente, por lo que es realmente imposible saber cuántas "bases de datos de virus" tiene x.

3. x A diferencia de otros programas antivirus que aparecerán "reiniciar y luego borrar" o estar "aislado" o "acceso denegado", x se borra y elimina casi por completo. La razón es que x usa una confrontación a nivel de kernel (similar al archivo de Bingren). eliminación) (un principio), en lugar de utilizar el mecanismo de eliminación del propio Windows (el mecanismo de eliminación de Windows es que si un archivo está ocupado, no se puede eliminar). archivos de virus fácilmente.

4. Capacidad de protección contra ataques de desbordamiento: después de las pruebas, aunque x no lo explicó, según los resultados, esta protección de desbordamiento no es la vulnerabilidad de desbordamiento de 0 días o Flash que ahora es popular para el malware de páginas web, sino está dirigido al propio sistema. Si hubiera sido unos años antes, esta tecnología habría sido muy práctica. Podría haber reemplazado a casi todos los parches de seguridad de Windows en ese momento. -Está de moda ahora. Básicamente, pocos gusanos y piratas informáticos atacarán las computadoras locales. Se utilizan "ataques de desbordamiento remoto" (excepto para inyectar sitios web e invadir bases de datos).

5. Detección de fuentes de ataque/derivados de virus: debido a que es una función API de monitoreo dinámico (todos los que han usado OD lo saben), conocerá los pasos claramente. Se hará de inmediato. Puede analizar los derivados y archivos peligrosos generados por el virus, para limpiarlo más a fondo. Sin embargo, es un derivado que no es perjudicial para el sistema. (como documentos del stand, etc.) es posible que no se eliminen y permanezcan. Si hay demasiados venenos, será muy deprimente.