Головна

Сканування підозрілих команд

  1. арифметичні команди
  2. Бойовий наказ командира РГ № 1 на десантування та ведення розвідки
  3. У командній економіці всі рішення про виробництво і споживання приймаються державою.
  4. У «бойове» положення протигаз переводять за сигналом «Хімічна тривога», по команді «Гази», а також самостійно.
  5. Військовослужбовець - підлеглий, суворо дотримується Конституції і законів Російської Федерації, що виконує вимоги військових статутів, накази командирів і начальників
  6. Гарантії при направленні працівників у службові відрядження і на роботу в іншу місцевість
  7. Гарантії при направленні працівників у службові відрядження і переїзді на роботу в іншу місцевість

В арсеналі вірусних програм є особливо небезпечні засоби. Прикладом такого грізного зброї може служити код, що викликає форматування жорсткого диска. Кожен випадок виявлення такого коду повинен переводити систему в стан тривоги, або, по крайней мере, система повинна повідомити користувача про цю подію і попросити підтвердження, перш ніж виконати операцію, яка може привести до катастрофічних наслідків.

Відомо, що вірусні програми різних видів можуть містити функціонально подібні (але програмно ідентичні) блоки. Наприклад, багато видів вірусів містять функцію впровадження в виконуваний код. Для цього вони спочатку шукають файли з розширеннями ехе, а потім виконують для них операції відкриття і записи. І хоча сукупність цих дій може бути реалізована різними кодовими послідовностями, її все ж можна характеризувати деякими загальними ознаками, які можуть стати розпізнавальним знаком для функції впровадження вірусу.

Якщо в результаті сканування в файлі виявляють деяке число підозрілих команд і / або ознак підозрілих кодових послідовностей, то робиться припущення про шкідливої ??суті файлу і робляться додаткові дії по його перевірці.

Цей метод має гарний швидкодією, але досить часто він не здатний виявляти нові віруси.



Попередня   451   452   453   454   455   456   457   458   459   460   461   462   463   464   465   466   Наступна

поняття аутентифікації | авторизація доступу | Сувора аутентифікація на основі багаторазового пароля в протоколі CHAP | Аутентифікація на основі одноразового пароля | Схема використання сертифікатів | сертифікують центри | Інфраструктура з відкритими ключами | Цифровий підпис | Аутентифікація програмних кодів | антивірусний захист |

© um.co.ua - учбові матеріали та реферати