《《病毒防护技术》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《病毒防护技术》PPT课件.ppt(69页珍藏版)》请在三一办公上搜索。
1、病毒防护技术,大纲,概述病毒原理病毒技术反病毒技术病毒攻防发展,概述,计算机病毒的定义计算机病毒的特征计算机病毒的历史计算机病毒的分类,名称由来,由生物医学上的“病毒”一词借用而来与生物医学上“病毒”的异同同:都具有传染性、流行性、针对性等异:不是天生的,而是人为编制的具有特殊功能的程序“计算机病毒”一词最早出现在美国作家Thomas J.Ryan于1977年出版的科幻小说The Adolescence of P-1中,计算机病毒定义,广义的定义:凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒(Computer Virus)1994年2月18日,我国正式颁布实施了中华人民共和国计算
2、机信息系统安全保护条例,在条理第28条中对计算机病毒的定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码”。此定义具有法律性、权威性。,计算机病毒的特征,寄生性计算机病毒是一种特殊的计算机程序,它不是以独立的文件的形式存在的,它寄生在合法的程序中。病毒所寄生的合法程序被称做病毒的载体,也称为病毒的宿主程序。传染性计算机病毒会通过各种渠道从已被感染的计算机扩散到未被感染的计算机是病毒的基本特征,是否具有传染性是判别一个程序是否为计算机病毒的首要条件,计算机病毒的特征(cont.),隐蔽性计算机病毒在发作之前,必须能够将自
3、身很好地隐蔽起来,不被用户发觉,这样才能实现进入计算机系统、进行广泛传播的目的。计算机病毒的隐蔽性表现为存在的隐蔽性与传染的隐蔽性。潜伏性病毒程序为了达到不断传播并破坏系统的目的,一般不会在传染某一程序后立即发作,否则就暴露了自身。潜伏性越好,其在系统中的存在时间就会越长,其传染范围就会越大。,计算机病毒的特征(cont.),可触发性因某个特征或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。破坏性降低系统的工作效率,占用系统资源,删除文件,导致网络阻塞,窃取文件等病毒的破坏性主要取决于计算机病毒设计者的目的,计算机病毒的传播途径,通过不可移动的计算机硬件设备进行传播通过移动存储设备
4、来传播:如软盘、U盘、光盘等通过计算机网络进行传播通过点对点通信系统和无线通道传播,计算机病毒的历史,最早由冯诺伊曼提出一种可能性-现在称为病毒,但没引起注意。(1948年9月,冯诺伊曼提出了关于自我复制自动机系统的构想)1975 年,美国科普作家约翰布鲁勒尔(John Brunner)写了一本名为震荡波骑士(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。1977 年夏天,托马斯捷瑞安()的科幻小说P-1的春天(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在
5、计算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了一场灾难。1983 年 11 月 3 日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦艾德勒曼(Len Adleman)将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750 计算机系统上运行,第一个病毒实验成功,一周后又获准进行 5 个实验的演示,从而在实验上验证了计算机病毒的存在。1986 年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟经营着一家 IB
6、M-PC 机及其兼容机的小商店。他们编写了Pakistan 病毒,即Brain。在一年内流传到了世界各地。,计算机病毒的历史,1991年在“海湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。1996年首次出现针对微软公司Office的“宏病毒”。1998年出现针对Windows95/98系统的病毒,如CIH。它主要感染Windows95/98的可执行程序,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。1999年Happy99等完全通过Internet传播的病毒
7、出现。,计算机病毒的历史,1988 年 3 月 2 日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹果机生日。1988 年 11 月 2 日,美国六千多台计算机被病毒感染,造成 Internet不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括 5 个计算机中心和 12 个地区结点,连接着政府、大学、研究所和拥有政府合同的 250,000 台计算机。这次病毒事件,计算机系统直接经济损失达 9600 万美元。这个病毒程序设计者是罗伯特莫里斯
8、(Robert T.Morris),当年 23 岁,是在康乃尔(Cornell)大学攻读学位的研究生。罗伯特莫里斯设计的病毒程序利用了系统存在的弱点。由于罗伯特莫里斯成了入侵 ARPANET 网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学 Aiken 中心超级用户的特权。他也因此被判 3 年缓刑,罚款 1 万美元,他还被命令进行 400 小时的新区服务。1988 年底,在我国的国家统计部门发现小球病毒。,计算机病毒的分类,按攻击的操作系统分类按传播媒介分类按链接方式分类按危害程度分类按寄生方式分类按攻击机型分类从广义病毒定义,按攻击的操作系统分类,攻击DOS系统的病毒攻击
9、Windows系统的病毒攻击UNIX系统的病毒(相对来说,为数不多,传播效率低,不易流行)攻击OS/2系统的病毒攻击嵌入式操作系统的病毒。(特洛伊木马“自由A”)(Palm),按传播媒介分类,单机病毒载体:磁盘早期的病毒都是单机病毒网络病毒传播媒介:网络GPI病毒是世界上第一个专门攻击计算机网络的病毒当今的病毒大多都是网络病毒(RedCode),按链接方式分类,源码型病毒:该病毒攻击高级语言编写的程序,在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。目前,该类病毒不多见。入侵型病毒/嵌入型病毒:在感染时往往对宿主程序进行一定的修改,将自身嵌入到攻击目标中,代替宿主程序中
10、不常用到的堆栈区或功能模块,而不是链接在它的首部或尾部。编写该类病毒比较困难。外壳型病毒:寄生在宿主程序的前面或后面,并修改程序的第一个执行指令,使病毒先于宿主程序执行,并随着宿主程序的使用而传染扩散。该类病毒易于编写,数量最多。操作系统型病毒:这种病毒在运行时,用自己的逻辑模块取代操作系统的部分合法程序模块。,按危害程度分类,良性计算机病毒:不对计算机系统直接进行破坏,只是具有一定表现症状的病毒。恶性计算机病毒:在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用,诸如窜改数据、格式化硬盘等。中性病毒:对计算机系统不造成直接破坏,又没有表现症状,只是疯狂复制
11、自身的病毒,也就是常说的蠕虫型病毒。,按寄生方式分类,引导型病毒:通过磁盘引导区传染的病毒,主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。文件型病毒:通过操作系统的文件系统传染的病毒,主要以感染可执行程序(.bat、.exe、.com、.sys、.dll、.ovl、.vxd等)为主,病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,并将自身驻留内存,然后设置触发条件,进行感染。混合型病毒:既传染磁盘引导扇区又传染可执行文件的病毒,综合了系统型和文件型病毒的特征。,按攻击机型分类,攻击微型计算机的病毒攻击小型机的计算机病毒攻击工作站的计算机病毒
12、攻击便携式电子设备的病毒,从广义病毒定义,逻辑炸弹特洛伊木马计算机蠕虫,逻辑炸弹,逻辑炸弹:修改计算机程序,使它在某种特殊条件下按某种不同的方式运行。逻辑炸弹也是由程序员插入其它程序代码中间的,但并不进行自我复制。,特洛伊木马(Trojan horse),定义:泛指那些内部包含有为完成特殊任务而编制的程序,一种潜伏执行非授权功能的技术。它原本属于一类基于远程控制的工具。原理:C/S模式,服务器提供服务,客户机接受服务。作为服务器的主机一般会打开一个默认的端口进行监听,如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。这个程序被称为守护进程。例如:冰
13、河木马,特洛伊木马(Trojan horse),攻击步骤:设定好服务器程序;骗取对方执行服务器程序;寻找对方的IP地址;用客户端程序来控制对方的计算机。特征和行为:木马本身不进行自我复制。被感染的计算机系统会表现出不寻常的行为或运行变慢。比如:有一个或多个不寻常的任务在运行;注册表和其他配置文件被修改;电子邮件会在用户不知情的情况下被发送等。,特洛伊木马(Trojan horse),传播途径:作为电子邮件附件传播;隐藏在用户与其他用户进行交流的文档和其他文件中;被其他恶意代码所携带,如蠕虫;会隐藏在从互联网上下载的捆绑的免费软件中。预防:不要执行任何来历不明的软件或程序(无论是邮件中还是Int
14、ernet上下载的)。上网的计算机要必备防毒软件(切记及时升级),计算机蠕虫(Worm),定义:通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络服务中断的病毒。主要特点:利用网络中软件系统的缺陷,进行自我复制和主动传播。但它与病毒在文件之间的传播不同,它们是从一台计算机传播到另一台计算机,从而感染整个系统。组成:主程序和引导程序主程序:一旦在机器上执行,就会通过读取公共配置文件以及收集当前网络状态信息,获得与当前机器联网的其他机器的信息和软件缺陷,并主动尝试在这些远程机器上建立其引导程序。,蠕虫王,病毒名称:2003年1月25日,互联网上出现了“2003蠕虫王”病毒,其危害远
15、远超过曾经肆虐一时的”红色代码”病毒。感染该蠕虫病毒后网络带宽被大量占用,导致网络瘫痪,该蠕虫是利用SQLSERVER2000的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击。由于“2003蠕虫王”具有极强的传播能力,在亚洲、美洲、澳大利亚等地迅速传播,造成了全球性的网络灾害。我国互联网运营单位的网络也部分出现了访问变慢现象,情况严重的网络甚至也曾一度瘫痪。病毒特征:该蠕虫攻击安装有Microsoft SQL 的NT系列服务器,该病毒尝试探测被攻击机器的1434/udp端口,如果探测成功,则发送376个字节的蠕虫代码.1434/udp端口为Microsoft SQL开放端口。该端口在未打补
16、丁的SQL Server平台上存在缓冲区溢出漏洞,使蠕虫的后续代码能够得以机会在被攻击机器上运行进一步传播,导致系统瘫痪,停止服务.攻击对象多为XP,NT,不攻击9X.,病毒原理,传统病毒宏病毒网络病毒,计算机病毒的逻辑结构,计算机病毒程序一般包括以下3个功能模块:病毒的引导模块:当病毒的宿主程序开始工作时将病毒程序从外存引入内存,使其与宿主程序独立,并且使病毒的传染模块和破坏模块处于活动状态,以监视系统运行。病毒的传染模块:负责将病毒传染给其他计算机程序,使病毒向外扩散。它由两部分组成:病毒传染的条件判断部分和病毒传染程序主体部分。病毒的破坏(表现)模块:是病毒的核心部分,它体现了病毒制造者
17、的意图。由两部分组成:病毒破坏的条件判断部分和破坏程序主体部分。,传统病毒,传统病毒一般指早期的DOS病毒,通常采用按照寄生方式的分类方法(引导型、文件型和混合型)。引导型病毒的工作流程文件型病毒的工作流程,引导型病毒的工作流程,文件型病毒的工作流程,宏病毒,宏:是一系列组合在一起的命令和指令,它们形成一个命令,以实现任务执行的自动化。宏病毒:是一种存储于文档、模板或加载宏程序中的计算机病毒。特点:只感染微软数据(文档)文件机制:用VB高级语言编写的病毒代码,直接混杂在文件中,并加以传播。当打开受感染的文件或执行触发宏病毒的操作时,病毒就会被激活,并存储到Normal.dot模板或Person
18、al.xls文件中,以后保存的每个文档都会自动被病毒感染。,宏病毒的工作流程,U盘病毒,U 盘病毒又称 Autorun 病毒,是通过 AutoRun.inf 文件使对方所有的硬盘完全共享或中木马的病毒。随着 U 盘,移动硬盘,存储卡等移动存储设备的普及,U盘病毒也随之泛滥起来。国家计算机病毒处理中心早已发布公告称 U 盘已成为病毒和恶意木马程序传播的流行途径。,U盘病毒防治,防范查找数种免费专用杀毒软件备用。例如360安全卫士。平时使用盘时,不要双击打开,最好是在插入盘前,按住shift键(按键的时间长一点),然后插入盘,然后用右键点击盘,选择“资源管理器”来打开盘。检查抽空检查一下自己的盘,
19、可以把盘插入电脑后把文件夹选项中隐藏受保护的操作系统文件选项钩掉,如果根目录下见到多出了autorun.inf、*.exe、等不明的文件,那可能就是“中招”了,应及时采取措施。清除直接对autorun.inf文件进行删除。如果无法直接删除,就要先到进程管理里先结束相关进程再删除,如果还不行就到安全模式里删除。,网络病毒,特点:破坏性强 传播性强(网络病毒普遍具有较强的再生机制,一接触就可通过网络扩散与传染。根据有关资料介绍,在网络上病毒传播的速度是单机的几十倍。)针对性强(网络病毒并非一定对网络上所有的计算机都进行感染与攻击,而是具有某种针对性)扩散面广(由于网络病毒能通过网络进行传播,所以其
20、扩散面限大),网络病毒,种类:根据攻击手段可分为蠕虫和木马两大类型传播方式:电子邮件、网页、文件传输。如:早期很多流行的病毒“Melissa”、“LoveLetter”、“Happytime”等都是通过邮件传播的,网页病毒,网页病毒是利用网页来进行破坏的病毒,它使用一些SCRIPT语言编写的一些恶意代码利用IE的漏洞来实现病毒植入。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变,重则可以关闭系统的很多功能,装上木马,染上病毒,使用户无法正常使用计算机系统,严重者则可以将用户的系统进行
21、格式化。而这种网页病毒容易编写和修改,使用户防不胜防。目前的网页病毒都是利用JS.ActiveX、WSH共同合作来实现对客户端计算机,进行本地的写操作,如改写你的注册表,在你的本地计算机硬盘上添加、删除、更改文件夹或文件等操作。而这一功能却恰恰使网页病毒、网页木马有了可乘之机。(WSH,是“Windows Scripting Host”的缩略形式,其通用的中文译名为“Windows 脚本宿主”。对于这个较为抽象的名词,我们可以先作这样一个笼统的理解:它是内嵌于 Windows 操作系统中的脚本语言工作环境。),网页病毒的性质及特点,这种非法恶意程序能够得以被自动执行,在于它完全不受用户的控制。
22、一旦浏览含有该病毒的网页,即可以在你不知不觉的情况下马上中招,给用户的系统带来一般性的、轻度性的、严重恶性等不同程度的破坏。,网页病毒的表现,参见附件,网页病毒的防治,屏蔽指定网页 提高安全级别(Internet选项-“安全”选项卡,然后单击“自定义级别”按钮打开“安全设置”窗口,将“ActiveX控件和插件”、“脚本”下的所有选项,都尽可能的设为“禁用”,同时将“重置自定义设置”设为“安全级-高”即可。)确保WSH安全(Windows 2000/XP操作更加简单,只需要打开文件夹选项窗口,然后在“文件类型”选项卡,找到“VBS VBScript Script File”选项并将其删除即可。)
23、禁止远程注册表服务(进入控制面板,在“管理工具”文件夹中打开“服务”项,然后双击右侧的“Remote Registry”,将其启动类型设为“已禁用”,并单击“停用”按钮即可。),病毒技术,寄生技术驻留技术加密变形技术隐藏技术,寄生技术,寄生技术:病毒在感染的时候,将病毒代码加入正常程序之中,原正常程序功能的全部或者部分被保留。分类:头寄生、尾寄生、插入寄生(病毒代码插入宿主程序位置的不同)空洞利用(例:CIH)是文件型病毒使用最多的技术,驻留技术,驻留技术:当被感染的文件执行时,病毒的一部分功能模块进入内存,即使程序执行完毕,它们仍一直驻留在内存中。病毒需要实时地监控合适的感染对象和触发条件,
24、它总是希望关键的代码能一直保留在内存中,得到机会就能运行。杀毒软件如果只清除文件中的病毒而没有清除内存中的病毒,则病毒在系统退出前仍有机会感染文件。,加密变形技术,加密变形技术:是一个具有里程碑意义的病毒技术。在加密病毒的基础上改进,使病毒二进制代码对不同传染实例呈现多样性。传统病毒在代码中总是具有自身的特点(如:标记已感染的字串、特殊的驻留代码、特殊的感染代码等),反病毒厂商就利用这些特点编制特征码,用于病毒的检测。,加密变形技术,通过自我加密,病毒的外观能够从一种形态变成另一种形态,并将感染过的文本和信息隐藏起来。大部分使用加密技术的病毒每次感染时都会改变形态,这样使杀毒软件更难辨认。由于
25、这种病毒必须在解密后运行,因此可以通过分析加密路线来发现它们。病毒加密的部分需要一把“密钥”来译解其隐藏的代码,这把钥匙就隐藏在病毒的固定 文本中,所以要发现和清除病毒只要找到这把密钥即可。多形病毒实际上是加密技术的深入,病毒在使用加密技术的同时,每个后代都使用不同的加密技术。也就是说,同一个病毒的病毒的不同样本之间会有天壤之别,甚至是负责加密其余部分的那些病毒代码也可以做到形态各异。几种不同类型的病毒组合会演变为成千上万的异形体,迫使杀毒软件开发商投入大量的研究人员和开发时间,生成特殊的解毒算法,正是这样的斗争造成了今天的相持不下的景象。,隐藏技术,隐藏技术:病毒在进入用户系统之后,会采取种
26、种方法隐藏自己的行踪,使病毒不易被用户和反病毒软件发现。甚至采用远程线程技术注入到系统进程之内。,反病毒技术,计算机病毒检测技术计算机病毒的清除计算机病毒的免疫计算机病毒的预防,反病毒技术,病毒技术与反病毒技术存在着相互对立、相互依存的关系,二者都在彼此的较量中不断发展。从总体上讲,反病毒技术要滞后于病毒技术。计算机病毒的防治可以分为四个方面的内容:检测、清除、免疫和预防。,如何发现计算机病毒(1/2),计算机病毒发作的时候,通常会出现以下几种情况:电脑运行比平常迟钝;程序载入时间比平常久;对一个简单的工作,硬盘似乎花了比预期长的时间;不寻常的错误信息出现;由于病毒程序的异常活动,造成对磁盘的
27、异常访问。比如没没有存取磁盘,但磁盘指示灯却亮了;系统内存容量忽然大量减少;磁盘可利用空间突然减少;,如何发现计算机病毒(2/2),可执行程序的大小改变了;由于病毒可能通过将磁盘扇区标记为坏簇的方式隐藏自己,磁盘坏簇会莫名其妙地增多;程序同时存取多部磁盘;内存中增加来路不明的常驻程序;文件、数据奇怪地消失;文件的内容被加上一些奇怪的资料;文件名称、扩展名、属性被更改过;死机现象增多;出现一些异常的画面或声音。,计算机病毒检测技术(1/5),比较法:进行原始的或正常的特征与被检测对象的特征比较。由于病毒的感染会引起文件长度和内容、内存以及中断向量的变化,从这些特征的比较中可以发现异常,从而判断病
28、毒的有无。优点:简单、方便,不需专用软件缺点:无法确认计算机病毒的种类和名称,计算机病毒检测技术(2/5),病毒校验和法:计算出正常文件的程序代码的校验和,并保存起来,可供被检测对象对照比较,以判断是否感染了病毒。优点:可侦测到各式的计算机病毒,包括未知病毒缺点:误判率高,无法确认病毒种类分析法:该方法的使用人员主要是反计算机病毒的技术专业人员。,计算机病毒检测技术(3/5),搜索法:用每一种计算机病毒体含有的特定字符串对被检测对象进行扫描。特征串选择的好坏,对于病毒的发现具有决定作用。如何提取特征串,则需要足够的相关知识。缺点:被扫描的文件很长时,扫描所花时间也越多;不容易选出合适的特征串;
29、计算机病毒代码库未及时更新时,无法识别出新型计算机病毒;不易识别变形计算机病毒等。搜索法是目前使用最为普遍的计算机病毒检测方法。,计算机病毒检测技术(4/5),行为监测法:由于病毒在感染及破坏时都表现出一些共同行为,而且比较特殊,这些行为在正常程序中比较罕见,因此可通过检测这些行为来检测病毒的存在与否。优点:不仅可检测已知病毒,而且可预报未知病毒。缺点:有可能误报。(卡巴斯基)病毒行为软件模拟法:专门用来对付多态病毒,多态病毒在每次传染时都通过加密变化其特征码,使得搜索法失效。该方法监视病毒运行,待病毒自身密码破译后,再进行代码的分析。,计算机病毒检测技术(5/5),感染实验法:利用病毒最重要
30、的基本特性传染性。检测时,先运行可疑系统中的程序,再运行一些确切知道不带毒的正常程序,然后观察这些正常程序的长度和校验和,如果发现有变化,可断言系统中有病毒。,计算机病毒的清除,病毒的清除:指将染毒文件的病毒代码摘除,使之恢复为可正常运行的健全文件。病毒的清除可用专用软件杀毒或手工进行。,计算机病毒的免疫,病毒免疫原理:根据病毒签名来实现。由于有些病毒在感染其他程序时要先判断是否已被感染过,即欲攻击的宿主程序是否已有相应病毒签名,如有则不再感染。因此,可人为地在“健康程序”中进行病毒签名,起到免疫效果。,计算机病毒的预防,经常进行数据备份,特别是一些非常重要的数据及文件,以免被病毒侵入后无法恢
31、复。对于新购置的计算机、硬盘、软件等,先用查毒软件检测后方可使用。尽量避免在无防毒软件的机器上或公用机器上使用可移动磁盘,以免感染病毒。对计算机的使用权限进行严格控制,禁止来历不明的人和软件进入系统。采用一套公认最好的病毒查杀软件,以便在对文件和磁盘操作时进行实时监控,及时控制病毒的入侵,并及时可靠地升级反病毒产品。,主流计算机病毒发展方向,利益驱动(经济利益和政治利益)。灰鸽子具有很多后门特征,如文件、进程隐藏,强行视频等等。多平台迅速扩展Rootkit大行其道(木马后门为了延长自身在肉鸡上的生命周期,大量使用Rootkit技术隐藏自己,如隐藏文件,隐藏连接端口等。使得反病毒厂商很难收集到该
32、样本。从而达到长期生存的目的。如灰鸽子、恶鹰、PCShare,sdbot等主流病毒都或多或少的采用了Rootkit技术。)抗特征识别逐步加强(加新壳,入口代码混乱,查找修改特征,重编译,频繁升级,随机加密数据)感染病毒死灰复燃 0Day漏洞与日俱增(这些漏洞由于处在系统更新的空白期,使得所有的电脑都处于无补丁的可补危险状态),计算机病毒查杀软件,杀毒软件必备功能国内外著名杀毒软件,杀毒软件必备功能,病毒查杀能力对新病毒的反应能力对文件的备份和恢复能力实时监控功能界面友好、易于操作对现有资源的占用情况系统兼容性,国内外著名杀毒软件,Symantec AntiVirus Corporate Cli
33、ent简体中文版Mcafee VirusScan Enterprise简体中文版趋势科技防毒墙网络版OfficeScan卡巴斯基(Kaspersky)反病毒工作站版斯洛伐克Eset NOD32瑞星杀毒软件金山毒霸比较指标(例):程序界面、扫描设置、查杀病毒、查毒速度、占用资源、邮件扫描支持、病毒报警、病毒库升级频率等。,AV-Test 评测,AV-Test.org是马德堡大学(University Magdeburg)和AV-Test GmbH共同合作的研究计划,各项防病毒测试是由技术与商业资讯系统学院(Institute of Technical and Business Information systems)的商业资讯系统团队(Workgroup Business Information Systems),在研究实验室进行。目前,病毒测试实验室由资深业界专家,定期做病毒复制、分析与防毒产品测试。AV-Test测试是国际权威的第三方独立测试之一,采用大病毒库的样本库进行自动测试,最大程度减少了人为因素对测试结果的干扰,其测试结果被国际安全业界公认为独立客观。,
链接地址:https://www.31ppt.com/p-5557110.html