目前,该技术已经非常成熟并且被广泛使用. 目前,几乎所有商业版本的病毒防护产品都包含HIPS模块. 还有一些单独的HIPS软件,例如国外的SSM(系统安全监视器),SNS,国内的EQsecure,Mallware和其他单独的HIPS软件. 这些HIPS软件不了解其中的大多数产品. 病毒具有良好的检测和保护功能. 2.2虚拟机检测技术为了解决由于病毒大量使用包装加密技术而导致的检测能力下降,反病毒公司提出使用虚拟机技术在受控的虚拟环境中运行病毒,以实现自动外壳解密. 具体方法是: 使用程序代码虚拟化CPU,还虚拟化CPU的寄存器,甚至虚拟化硬件端口,使用调试程序传输要传输的样本,然后将每个语句放入虚拟环境中以供使用. 执行. 您可以通过更改内存以及寄存器和端口来了解程序的执行. 这样的虚拟环境是虚拟机. 但是,该技术也面临挑战. 许多病毒正在尝试识别自己的执行环境. 如果找到虚拟机,则可以通过更改执行过程来隐藏真实程序功能模块. 2.3云安全技术云安全技术被认为是反病毒软件的一场革命. 随着计算机病毒数量的迅速增加,功能代码库的大小也相应增加. 存储成本和加载时间成本已大大增加. 该系统的资源占用率也相应提高.
随着Internet的普及,防病毒公司也敏锐地抓住了这个有利时机,提出在Internet上建议使用C / S模式,这在一定程度上解决了本地特征代码过多的问题[ 4]. 从基于“黑名单”的检测规则到“白名单”,云安全也发生了变化. 基于黑名单的检测原理是,防病毒软件提取检测到文件的“指纹”信息(主要包括文件名,大小,位置,哈希值等),并将查询请求发送给黑名单. 云中的文件功能是否与黑色文件(确认为恶意文件)的签名匹配. 在云安全服务提供商提供服务的过程中,收集了大量白色文件(无害的正常文件),未知文件的比例开始下降. 以国内奇虎公司为代表的云安全服务提供商开始考虑使用白名单规则. 当检测到的文件与白名单和黑名单中的记录不匹配时,将检测到的文件上传到自动分析服务器进行检测和判断. 分析师无法对无法自动分析的样品进行分析和判断. 尽管云安全技术的最初应用取得了明显的成果. 但是,这项技术也面临挑战. 一方面,对网络的依赖性增加到1214,这增加了没有Internet访问权限的用户感染风险. 另一方面,由于云安全技术的刺激,病毒编写者更加疯狂. 本地会产生大量病毒变体,这增加了对云安全服务的压力,并增加了云安全服务的成本. 2.4虚拟化病毒防护技术目前,云计算已在世界范围内如火如荼. 这种趋势似乎是不可逆转的,但是云计算的安全性始终是许多决策者担心的主要问题. 当前的云计算平台大多数都受虚拟化技术支持. 在从传统的物理主机迁移到虚拟主机的过程中,物理主机之间的界限变得更加模糊,某些原始的保护方法和设备无法应用于新的虚拟化环境. 为了解决这个问题,国际主流信息安全厂商已经推出了基于虚拟化平台的病毒防护技术,支持各种主流虚拟化平台,提供了多种部署方式,无论有无客户端,资源消耗少,解决了企业的病毒防护问题. 虚拟化平台.
与外国制造商相比,国内制造商没有提供类似的产品,并且在此类市场中的竞争落后. 2.5与硬件结合的Pre-Load技术为了应对Rotkit技术在病毒中的广泛应用,尤其是可以感染以近年来出现的“幽灵”系列为代表的MBR的高级Rotkit病毒. 防病毒公司开始尝试与硬件制造商合作,在操作系统启动之前加载保护驱动程序,以防止和发现可能被深深隐藏的RotKit病毒. 目前,国际上知名的安全公司,甚至微软都已经推出了基于英特尔vPro技术的病毒防护解决方案. 3.结论本文针对计算机病毒的新发展,以新形式分析了计算机病毒的概念,特征,特点和发展方向. 辩证地指出,计算机病毒与反病毒技术之间的关系是相互对立的,而且两者之间的关系是相反的并且相互渗透,为有针对性地预防计算机病毒提供了解决方案. (负责bin的编程)参考文献[1]赵晓敏. [手机取证学概述]网络安全技术与应用,2005,(12): 79-81. [2]张健. 2011年计算机病毒爆发[R]. 国家计算机和病毒应急响应中心. 2011. [3]刘炜,刘欣,杜振华. 2010年中国恶意代码新特性研究[R]. 国家计算和病毒应急响应中心,2010. [4]郎为民,杨德鹏,李虎生. [智能电网WCSN安全系统架构研究]信息网络安全,2012,(04): 19-22. [5]梁宏,刘建安,李勇. “火焰”病毒的分析与预防U]. 信息网络安全,2012,(08): 157-159. [6]蒲时,陈周国,朱时雄. [Stuxnet病毒分析与防护]信息网络安全,2012,(02): 40-43. [7]于小子,马兆峰,牛新新,杨义贤. 基于分类的未知病毒检测方法研究[J]信息网络安全,2012,(11): 48-51. [8] 8贾菲,刘炜. [基于Android平台的恶意代码反向分析技术研究]信息网络安全,2012,(04): 61-63. [9]舒欣,王永伦,张欣. [手机病毒分析与防御]信息网络安全,2012,(08): 54-56.
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-218716-2.html
不是主要因素也是重要因素
是一种缘分