Antivirus-Software ist notwendig für die Sicherheit auf jedem Computer, der mit dem Internet verbunden werden . Nicht alle Antiviren-Programme gleich geschaffen sind, und in der Tat, sie nicht immer die gleichen Methoden zur Erkennung von Viren . Mehrere Verfahren Suche nach einer bekannten Signatur oder Verhalten gemeinsam Viren. Signatur-Erkennung
meisten Antivirus -Programme verwenden Signatur-Erkennung , um Viren zu identifizieren. Dieses Verfahren beinhaltet Verweisen auf eine Virus -Datenbank, die die Unterschriften von entdeckten Viren enthält . Normalerweise ist die Unterschrift eine Reihe von Daten, die in dem Virus gefunden wird , aber nicht in anderen Programmen. Obwohl häufig vorkommend , können Signatur-Erkennung erkennt einen Virus nur, wenn sie in die Datenbank , dass die Software Referenzierung wurde hinzugefügt. Zusätzlich kann die Software die meisten mit den meisten aktuellen Datenbank Informationen aktualisiert werden , oder es wird nicht in der Lage sein , neue Virensignaturen erkennen .
Heuristische Erkennung
Die heuristische Methode funktioniert ähnlich wie bei der Unterzeichnung Verfahren beinhaltet aber eine generische Signatur. Wenn ein Virus Dateien infiziert , ist es oft multipliziert und schafft neue Versionen von sich. Die neuen Dateien möglicherweise nicht über die genaue Signatur des ursprünglichen Virus aber ähnliche Signaturen haben . Die heuristische Methode identifiziert eine allgemeine Signatur zur Identifizierung Familien von Viren anstelle von spezifischen Viren verwendet .
Rootkit Detection
Rootkit -Viren die Einstellungen ändern, und sogar die Art des Betriebssystems haben sie infiziert sind, was sie besonders schwer zu erkennen. Sie können die Viren-Datenbank , die von Antiviren-Software verwendet wird oder sogar verhindern, dass die Software vom Laufen ganz. Der einfachste Weg, um ein Rootkit aufzuspüren, ist die Antiviren- Software, die auf einem sauberen Speichergerät wie einem USB-Stick oder eine externe Festplatte , um die infizierte Festplatte scannen gespeichert ist verwenden . Ein Rootkit spezifische Nachweismethode als verhaltensbasierte Erkennung bekannt. Diese Methode beruht auf Lesen CPU-Auslastung zu einer Lesung von dem, was für einen Computer normal. Wenn ein Rootkit infiziert den Computer , die Software wird es auf der Grundlage , wie viel CPU nutzt identifizieren. Diese Methode hat eine hohe Rate der Fehlalarme.