eshrag.net
07-22-2010, 04:00 PM
السلام عليكم
الخط الأول : الفحص
هنا تقارير اختبارات برامج الحماية للشركة العريقة
http://img697.imageshack.us/img697/5608/81263048.jpg (http://img697.imageshack.us/my.php?image=81263048.jpg)
لعام 2010
التقرير : عبارة عن
فحص عينة فيروسات عددها
1.224.732
التقرير لشهر فبراير2010
تحميل التقرير
http://www.av-comparatives.org/image...c_report25.pdf (http://www.av-comparatives.org/images/stories/test/ondret/avc_report25.pdf)
النتيجة النهائية
http://img84.imageshack.us/img84/1936/11401348.jpg (http://img84.imageshack.us/my.php?image=11401348.jpg)
البرامج الأفضل من ناحية قلة الأكتشافات الخاطئة و زيادة معدل الكشف الصحيح
http://img835.imageshack.us/img835/3734/40788109.jpg (http://img835.imageshack.us/my.php?image=40788109.jpg)
بماذا انصح؟
انصح بأستخدام
AVAST
__________________________________________________ _____
الخط الثانى : الحماية الاستباقية
عندما يتخطى الفايرس أو باتش الأاختراق أو الملف المصاب الفحص
عندما تقوم بعمل فحص لملف معين ولا يتم اكتشافة
تاتى لتشغيلة هنا تتحرك الحماية الاستباقية و تقوم بتحليل سلوك الملف و اذا وجدت انة ضار تقوم بحظرة و مسحة
____________
الحماية الاستباقية تعتمد على مجموعة من القواعد rules.. يقوم برنامج الحماية بإجراء مقارنة بينها وبين سلوك
الفيروس الجديد غير المكتشف بقاعدة البيانات .. فإن تم التلاقي والتطابق بين هذا السلوك وبين إحدى القواعد
المدرجة ضمن وحدة الحماية الاستباقية .. تم تصنيف هذا الفيروس حسب تلك القاعدة ..
فعلى سبيل المثال:
1- قاعدة من قواعد الحماية الاستباقية تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد .. فهو تروجان.
2- قاعدة أخرى تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد عن طريق فتح بورت وانتظار المتحكم
كي يستطيع الوصول للجهاز الضحية والتحكم به .. فهو باك دور.
3- قاعدة ثالثة تقول: أي ملف خبيث يقوم باتصال غير شرعي بجهاز متحكم بعيد بهدف تحميل ملفات خبيثة أخرى لجهاز
الضحية .. فهو dropper .. وإن كان هذا الملف الخبيث عبارة عن برنامج خبيث فهو downloader ..
هذه على سبيل المثال ثلاث قواعد عن صنف من أصناف الملفات الخبيثة .. ألا وهو التروجانات .. فأي ملف خبيث
يطابق سلوكه إحدى القواعد السابقة .. فسيتم تصنيفه على النحو الذي ذكرنا .. وإن لم تكن له هوية خاصة
به في قاعدة البيانات ..
طبعا هذا المثال تبسيط شديد لقواعد الحماية الاستباقية .. وإلا ففي الحقيقة هناك مئات بل آلاف القواعد الدقيقة
التي تعتمد من قبل هكذا حماية .. والتي تضم سلوكيات محددة جدا للملفات والبرامج .. من تلك السلوكيات
القراءة و الحذف و الكتابة و التعديل و الاتصال و الحقن و الاندماج و التنسخ والوصول للموارد واستهلاك
الذواكر والتدخل في خصوصية المستخدم .. إلخ.
أما تقنية السونار sonar (النورتون) .. والـ threatsense (النود) .. وغيرها من الأسماء الأخرى .. فلا تعدو كونها
نفس منظومة الحماية الاستباقية التي شرحناها .. لكن بأسماء أخرى .. يعني (اختلاف الأسماء .. وتطابق المسميات) .. فهذه
التقنيات تستخدم خوارزمية معينة تقيم من خلالها صفات السلوك .. أو تسجيل النقاط .. أو تحديد العتبات .. وإعطاء
نتيجة المقارنة .. والكل يصب في بوتقة واحدة .. ألا وهي الحماية الاستباقية!
_____________________________________
الموقع المشهور جدا لأختبار الحماية الاستباقية للبرامج
Matousec
نتيجة اختبار برامج الحماية
http://img836.imageshack.us/img836/9358/555555.jpg (http://img836.imageshack.us/my.php?image=555555.jpg)
بماذا انصح؟
انصح بأستخدام
COMODO للمبتدئين
أو AVAST Internet Security
وللمحترفين
OutPost
الخط الأول : الفحص
هنا تقارير اختبارات برامج الحماية للشركة العريقة
http://img697.imageshack.us/img697/5608/81263048.jpg (http://img697.imageshack.us/my.php?image=81263048.jpg)
لعام 2010
التقرير : عبارة عن
فحص عينة فيروسات عددها
1.224.732
التقرير لشهر فبراير2010
تحميل التقرير
http://www.av-comparatives.org/image...c_report25.pdf (http://www.av-comparatives.org/images/stories/test/ondret/avc_report25.pdf)
النتيجة النهائية
http://img84.imageshack.us/img84/1936/11401348.jpg (http://img84.imageshack.us/my.php?image=11401348.jpg)
البرامج الأفضل من ناحية قلة الأكتشافات الخاطئة و زيادة معدل الكشف الصحيح
http://img835.imageshack.us/img835/3734/40788109.jpg (http://img835.imageshack.us/my.php?image=40788109.jpg)
بماذا انصح؟
انصح بأستخدام
AVAST
__________________________________________________ _____
الخط الثانى : الحماية الاستباقية
عندما يتخطى الفايرس أو باتش الأاختراق أو الملف المصاب الفحص
عندما تقوم بعمل فحص لملف معين ولا يتم اكتشافة
تاتى لتشغيلة هنا تتحرك الحماية الاستباقية و تقوم بتحليل سلوك الملف و اذا وجدت انة ضار تقوم بحظرة و مسحة
____________
الحماية الاستباقية تعتمد على مجموعة من القواعد rules.. يقوم برنامج الحماية بإجراء مقارنة بينها وبين سلوك
الفيروس الجديد غير المكتشف بقاعدة البيانات .. فإن تم التلاقي والتطابق بين هذا السلوك وبين إحدى القواعد
المدرجة ضمن وحدة الحماية الاستباقية .. تم تصنيف هذا الفيروس حسب تلك القاعدة ..
فعلى سبيل المثال:
1- قاعدة من قواعد الحماية الاستباقية تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد .. فهو تروجان.
2- قاعدة أخرى تقول: كل برنامج يقوم باتصال غير شرعي بجهاز متحكم بعيد عن طريق فتح بورت وانتظار المتحكم
كي يستطيع الوصول للجهاز الضحية والتحكم به .. فهو باك دور.
3- قاعدة ثالثة تقول: أي ملف خبيث يقوم باتصال غير شرعي بجهاز متحكم بعيد بهدف تحميل ملفات خبيثة أخرى لجهاز
الضحية .. فهو dropper .. وإن كان هذا الملف الخبيث عبارة عن برنامج خبيث فهو downloader ..
هذه على سبيل المثال ثلاث قواعد عن صنف من أصناف الملفات الخبيثة .. ألا وهو التروجانات .. فأي ملف خبيث
يطابق سلوكه إحدى القواعد السابقة .. فسيتم تصنيفه على النحو الذي ذكرنا .. وإن لم تكن له هوية خاصة
به في قاعدة البيانات ..
طبعا هذا المثال تبسيط شديد لقواعد الحماية الاستباقية .. وإلا ففي الحقيقة هناك مئات بل آلاف القواعد الدقيقة
التي تعتمد من قبل هكذا حماية .. والتي تضم سلوكيات محددة جدا للملفات والبرامج .. من تلك السلوكيات
القراءة و الحذف و الكتابة و التعديل و الاتصال و الحقن و الاندماج و التنسخ والوصول للموارد واستهلاك
الذواكر والتدخل في خصوصية المستخدم .. إلخ.
أما تقنية السونار sonar (النورتون) .. والـ threatsense (النود) .. وغيرها من الأسماء الأخرى .. فلا تعدو كونها
نفس منظومة الحماية الاستباقية التي شرحناها .. لكن بأسماء أخرى .. يعني (اختلاف الأسماء .. وتطابق المسميات) .. فهذه
التقنيات تستخدم خوارزمية معينة تقيم من خلالها صفات السلوك .. أو تسجيل النقاط .. أو تحديد العتبات .. وإعطاء
نتيجة المقارنة .. والكل يصب في بوتقة واحدة .. ألا وهي الحماية الاستباقية!
_____________________________________
الموقع المشهور جدا لأختبار الحماية الاستباقية للبرامج
Matousec
نتيجة اختبار برامج الحماية
http://img836.imageshack.us/img836/9358/555555.jpg (http://img836.imageshack.us/my.php?image=555555.jpg)
بماذا انصح؟
انصح بأستخدام
COMODO للمبتدئين
أو AVAST Internet Security
وللمحترفين
OutPost