Características técnicas de Rising
Red global de monitoreo de virus informáticos: mediante una estrecha cooperación, podemos interceptar rápidamente los últimos virus informáticos del mundo.
Red global de respuesta a emergencias contra virus informáticos: publique y proporcione nuevas soluciones y actualizaciones de virus lo antes posible.
Red Nacional de Previsión de Virus Informáticos: Coopere con una gran cantidad de medios para informar sobre epidemias de virus en el menor tiempo y en la mayor medida.
Red nacional de servicios antivirus: mayor cobertura de usuarios, sistema completo de servicio rápido y completo.
Rising tiene la base de datos de virus troyanos más grande de China. Utiliza tecnología de "escaneo y eliminación de virus troyanos" combinada con una gran cantidad de tecnologías centrales como "identificación de ADN de virus", "defensa activa" y "maliciosos". Detección de comportamiento" para detectarlos y eliminarlos por completo. 700.000 virus troyanos. Es un nuevo modelo de aplicación de tecnología ampliado a partir de la tecnología de defensa activa. Los usuarios sólo necesitan poner juegos en línea, banca en línea, chat, acciones y otro software en la "cuenta segura" para evitar algunos ataques de caballos de Troya y robos.
Después de analizar y perfeccionar los comportamientos peligrosos de cientos de miles de virus, los expertos de Rising diseñaron un nuevo módulo de defensa activa para permitir a los usuarios responder a la invasión de virus desconocidos de forma más sencilla y sencilla. La defensa proactiva con arquitectura de tres capas protege integralmente la seguridad del sistema.
La defensa activa es una tecnología que impide la ejecución de programas maliciosos. Compensa las debilidades técnicas relativamente rezagadas de la "detección de firmas" y el "monitoreo" del software antivirus tradicional. Puede requerir una prevención integral activa y eficaz cuando estalla un virus y responder eficazmente a los estragos de virus desconocidos. nivel técnico.
La tecnología de defensa activa utilizada por el software antivirus Rising incluye tres niveles: control de reglas de acceso a recursos; escaneo de acceso a recursos; motor de análisis de comportamiento de las actividades del programa, especialmente la tecnología del motor de análisis de comportamiento es la más crítica.
La primera capa: Capa de Control de Acceso a Recursos (HIPS).
Regula los recursos del sistema (registro, archivos, llamadas a API específicas del sistema, inicio de procesos) para evitar que virus, troyanos y otros programas maliciosos utilicen estos recursos, resistiendo así virus desconocidos y ataques de troyanos.
Segunda capa: capa de escaneo de acceso a recursos (es decir, monitoreo de archivos tradicional, monitoreo de correo electrónico, etc.)
Monitoreando el acceso a ciertos recursos, como archivos, áreas de arranque, correos electrónicos electrónicos, scripts y utilizar contenido contextual interceptado (memoria de archivos, contenido del sector de arranque, etc.) para el escaneo e identificación de amenazas, procesando el código malicioso que ha sido analizado.
La tercera capa: capa de juicio del comportamiento de la actividad del proceso (juicio de comportamiento de riesgo, identificación de ADN)
La capa de juicio del comportamiento de la actividad del proceso recopila automáticamente las acciones del proceso y la información de características transmitidas por las dos primeras. capas y emitir juicios de procesamiento. Después de analizar y perfeccionar los comportamientos peligrosos de cientos de miles de virus, los expertos de Rising diseñaron un nuevo motor inteligente de evaluación de comportamientos maliciosos para una defensa activa. Sin la participación del usuario, esta capa puede identificar automáticamente virus desconocidos, troyanos, puertas traseras y otros programas maliciosos con acciones dañinas.
Algunos software de defensa activa disponibles en el mercado sólo realizan parte de las funciones de la estructura de tres capas. Rising cree que sólo realizando plenamente la defensa activa de tres capas podrá tener una verdadera "función de defensa activa". Si los usuarios utilizan una defensa activa incompleta, se enfrentarán a graves riesgos de seguridad. 1. Un método y dispositivo para la actualización del software
2. Un método y dispositivo para la identificación de virus
3. Un método y dispositivo para detectar el inicio de archivos sospechosos
4. Métodos de protección y recuperación de datos del disco duro
5. Métodos y sistemas para detectar y eliminar virus informáticos conocidos y desconocidos.
6. Métodos de operación y monitoreo de virus en la memoria de la computadora
7. Sistemas informáticos y métodos para acceder a los sistemas de archivos
8. Métodos para archivos en el sistema.
9. Método de actualización del software