| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
    Virus méthodes de détection
    logiciel antivirus est nécessaire pour la sécurité sur n'importe quel ordinateur qui sera connecté à l'Internet. Pas tous les programmes antivirus sont créés égaux, et , en fait, ils n'utilisent pas toujours les mêmes méthodes de détection des virus . Plusieurs méthodes de recherche d'une signature ou d'un comportement commun aux virus connu . Photos, illustrations

    La plupart des programmes antivirus de détection de signature utilisent la détection de signature pour identifier les virus . Cette méthode consiste à référencer une base de données de virus qui contient les signatures de virus découverts . Habituellement , la signature est une chaîne de données qui se trouve dans le virus, mais pas dans d'autres programmes . Bien commun , la détection de la signature peut détecter un virus que si elle a été ajoutée à la base de données que le logiciel fait référence. En outre, la plupart des logiciels mis à jour avec les informations de base de données le plus courant , ou il ne sera pas en mesure de reconnaître les nouvelles signatures de virus.
    Heuristique de détection

    La méthode heuristique fonctionne de manière similaire au procédé de signature , mais implique une signature plus générique . Quand un virus infecte les fichiers , il multiplie souvent et crée de nouvelles versions de lui-même. Les nouveaux fichiers ne peuvent pas avoir la signature exacte du virus original, mais auront signatures similaires. La méthode heuristique identifie une signature générique utilisé pour identifier les familles de virus plutôt que des virus spécifiques.

    Rootkit détection
    virus Rootkit

    modifier les réglages, et même l' nature du système d'exploitation qu'ils ont infectés, les rendant particulièrement difficile à détecter. Ils peuvent changer la base de données de virus qui est utilisé par les logiciels antivirus ou même empêcher le logiciel de fonctionner complètement. La meilleure façon de détecter un rootkit est d'utiliser un logiciel antivirus qui est stocké sur un périphérique de stockage propre, comme un lecteur flash USB ou un disque dur externe, pour scanner le disque dur infecté. Une méthode de détection spécifique de rootkit est connue comme la détection comportementale basée . Cette méthode repose sur la lecture de l'utilisation du processeur pour obtenir une lecture de ce qui est normal pour un ordinateur. Si un rootkit infecte l'ordinateur , le logiciel va identifier basé sur combien CPU qu'il utilise. Cette méthode a un taux élevé de faux positifs.

    Previous :

    next :
      articles connexes
    ·Comment désinstaller McAfee Virus Scan Enterprise 
    ·Comment faire pour supprimer et désinstaller le Spy Sw…
    ·Comment faire pour supprimer un cheval de Troie Generic…
    ·Comment supprimer Trend Agent Micro Client Server 
    ·Norton 360 Caractéristiques 
    ·Top 10 AntiVirus 
    ·Comment faire pour supprimer une Norton 360 Product Key…
    ·Comment faire pour supprimer Tidserv 
    ·Comment faire pour supprimer le ver Conficker W32 
    ·Qu'est-ce qu'un fichier CTF valide dans AVG 
      articles en vedette
    ·Comment écrire une macro qui copie des données Excel …
    ·Comment connecter un iMac à Internet en utilisant Nexi…
    ·Comment faire des photos ressemblent les dessins animé…
    ·Comment imprimer sur du papier graphique dans Excel 
    ·Comment Barré texte dans Word 
    ·Comment faire une vidéo avec des mots de défilement 
    ·Aide pour les tissus pour 3D Studio Max 
    ·Comment: Ombres dans Illustrator 
    ·Comment additionner des valeurs de zone de texte dans E…
    ·Comment fantôme un disque dur SATA 
    Copyright © Connaissances Informatiques http://fr.wingwit.com