Connaissances Informatiques >> Logiciel >> antivirus Software >> Content
  Derniers articles
  • Où peut-on trouver des informations…
  • Vous souhaitez utiliser Windows Defe…
  • Comment utiliser Watch processus dan…
  • Comment supprimer un virus Norton pr…
  • Comment désactiver Norton sous Wind…
  • Gratuit Virus Scan et Spyware Remova…
  • Comment l'organisation peut-elle se …
  • Comment supprimer un virus RegEdit 
  • Comment désactiver Endpoint Protect…
  • Comment savoir quel produit que vous…
  •   antivirus Software
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte

  • Facebook

  • Twitter

  • Instagram

  • LinkedIn

  • TikTok

  • WhatsApp

  • WordPress

  • Chrome

  • Discord

  • Amazon
  •  
    antivirus Software

    Qu'entendez-vous par malware basé sur les signatures ?

    La détection des logiciels malveillants basée sur les signatures repose sur l'identification des logiciels malveillants connus en comparant leurs caractéristiques (sa « signature ») à une base de données de codes malveillants connus. Pensez-y comme à l’empreinte digitale d’un virus.

    Voici une répartition :

    * Signature : Il s'agit d'un morceau de code unique, d'une séquence spécifique d'octets ou d'un modèle spécifique dans le code du malware. Il s'agit d'une caractéristique qui identifie de manière unique un logiciel malveillant particulier. Cela pourrait être :

    * Une chaîne de texte spécifique dans le code.

    * Une séquence unique d'instructions.

    * Un hachage de fichier spécifique (MD5, SHA-1, SHA-256). Il s'agit de sommes de contrôle cryptographiques qui identifient de manière unique le contenu d'un fichier.

    * Base de données : Les logiciels antivirus et autres produits de sécurité conservent de vastes bases de données de ces signatures. Ces bases de données sont constamment mises à jour par les chercheurs en sécurité à mesure que de nouveaux logiciels malveillants sont découverts.

    * Détection : Lorsqu'un fichier ou un processus est rencontré, le logiciel de sécurité compare ses caractéristiques aux signatures de sa base de données. Si une correspondance est trouvée, le logiciel identifie le fichier ou le processus comme malveillant.

    Limites de la détection basée sur les signatures :

    Exploits Zero Day : La détection basée sur les signatures est inefficace contre les nouveaux logiciels malveillants (malwares du jour zéro) qui n'ont jamais été détectés auparavant et qui n'ont donc pas de signature dans la base de données.

    * Malwares polymorphes et métamorphiques : Certains malwares modifient légèrement leur code à chaque fois qu'ils infectent un système (polymorphe) ou modifient fondamentalement sa structure (métamorphique), ce qui rend leur détection difficile à l'aide des seules signatures.

    * Analyse heuristique nécessaire pour inconnu : Si aucune signature n’est trouvée, il ne peut pas détecter les logiciels malveillants inconnus.

    Bien que la détection basée sur les signatures constitue une première ligne de défense cruciale, elle est souvent utilisée en conjonction avec d'autres méthodes telles que l'analyse heuristique (recherche de comportements suspects) et l'apprentissage automatique pour fournir une protection plus complète.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Suppression de Kaspersky 
  • Comment ouvrir des ports dans BitDefender 
  • Coulomb Dialer Enlèvement 
  • Est-il sûr d'acheter Avira Antivirus en ligne? 
  • Comment se débarrasser des antivirus qui ne cesse d'apparaître 
  • Comment puis- je me débarrasser de SaveSoldier 
  • Comment fonctionnent les scanners anti-malware? 
  • Trojan Dropper Virus Information 
  • Pourquoi Antivirus protection est nécessaire 
  • Problèmes avec l'utilisation des programmes anti -phishing 
  • Connaissances Informatiques © http://www.ordinateur.cc