诚毅小家|集美大学生活【集美大学,诚毅学院,水产学院,师范学院,美术学院,财经学院,体育学院,航海学院,集美学村,石鼓路,龙舟池】

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 352|回复: 1

杀毒软件、HIPS与微点 分析三者区别

[复制链接]
发表于 2007-9-26 11:12:30 | 显示全部楼层 |阅读模式
这里首先说一下,之所以把微点单独拿出来比较,是因为它既不同于传统杀软,又不同于通常意义的HIPS,从我个人的理解,微点不具备杀毒引擎,所以是绝对不能归类为杀软的,它更倾向与HIPS,不过更为智能化。今天作这个比较,是想让大家清晰认识三者的区别和各自的优劣
5 ~9 d. D0 N. k. T" E一、总论! w- J. q1 @8 z2 [8 ~
1、杀毒软件  Z) g" P2 r4 g0 X8 j6 x- P
纯个人理解,杀软需具备三大要素:
9 ?2 d9 {( ?! b8 z病毒特征库、杀毒引擎、监控
+ S( [0 R8 M2 d/ L通过扫描,将系统中文件的特征码与其病毒特征库的特征码进行比对,如果特征码相符,则被判定为病毒,并通过杀毒引擎清除或删除。监控也是同样道理。; L( E# L( c$ d: D. |* T) Q
总之,杀软是基于病毒特征库的。
# s+ k4 P# [" M, U2、HIPS  n; j4 F" c4 E; L* ]7 }5 S6 L( H
HIPS也需要具备三大要素:(为了便于说明,后面对HIPS的规则处理假定为询问)
4 V7 L( h! l# V0 ]" r规则、监控、拦截% X6 u  \) [% G
若某个程序在运行过程中,触发了HIPS设定的某个规则,则HIPS会予以询问,并提示用户操作,而不论这个程序是否有害。即使正常的程序,也有可能被询问。' h/ |. T9 E9 X$ j8 N* T0 t3 O
3、微点
- J/ C+ V3 S8 N: z0 ?微点的特征非常明显:
! J% Z( f3 H3 ^% m& ~8 W行为库、监控、拦截,外加一个包过滤墙
8 J4 r- `/ S* w6 _& K/ i所谓行为库,是由程序的连串行为构成,病毒通常具有类似的连串行为,比如释放驱动、改写注册表、释放系统文件、自启动等等,微点便是以这样的方式来判断病毒和木马的,所以某些单一的行为或者未知的行为,不论有害还是无害,只要不触发微点的行为库,便会被放行。
! U; H8 U( V; _& j' k$ Z2 P( |+ S  W; c2 Z* y1 j9 \
二、举例说明% U& \# D5 N/ T
仅仅说理论,可能大家听不懂也很枯燥,这里就举个例子说明
0 z5 T  F9 }+ f: ^/ |假设一个潜逃的杀人犯,我们的三大警察是如何抓住他的
+ |8 }6 y: `1 W& {2 D5 [1、杀软
" Q! H, l$ U7 S$ Y, M通过识别犯人的相貌、身高、体重等特征,以判断他不是要找的犯人。如果犯人乔装打扮,且易容手法高超,完全改变了原来的外在特征,则杀软很有可能抓不住他(这就是所谓的加壳、免杀)。如果犯人继续作案,那么杀软会重新搜集犯人的特征,重新辨认(也就是更新病毒库)。垃圾杀软会将其当做一个新犯人,优秀杀软却可以识别犯人的基因特征,除非犯人改变基因(这就是所谓的脱壳,真正脱壳能力强的没几个,蜘蛛可是算是最优秀的,脱壳依赖的是引擎)。: B$ Q/ Q: j; A
2、HIPS
: @* J5 P8 ~) c4 R' x# z) R如果犯人就此改过自新,不再犯案,那么HIPS将会就此放过它。如果某一天,犯人继续有了作案的动机,假设他是拿枪去杀人,首先,犯人伸手去衣兜里(不管是不是去掏枪),HIPS会提示,是否阻止它?如果你放行,犯人会进行下一个动作,把枪拿出来,HIPS继续报警,是否阻止。如果放行,犯人接下来会瞄准目标,HIPS继续询问。再放行,犯人开枪杀死目标,系统崩溃,HIPS就此下课。; k( }4 `/ ^# a+ `7 d9 B7 O4 n
(还有一类特殊的HIPS,就是沙盘,比较有名的就是defensewall,就是它会虚拟一个环境,让犯人在虚拟的环境中杀人,事实上,犯人并没有真正杀死目标,一切都是南柯一梦。犯人的所有行为在虚拟环境中完成,不对真是系统构成威胁)( c, `. r# o2 W2 ?
3、微点
2 P5 K( b4 E; t9 Y, [如果犯人就此改过自新,不再犯案,那么微点也会就此放过它,这和HIPS相同。但接下来的就不同了。犯人进行第一个动作,伸手去衣兜里,微点不予理会,因为这一动作本身无害,也许犯人不是掏枪,只是掏钱而已。如果接下来,犯人掏出的不是凶器,微点无视,如果犯人掏出的是枪,微点会在此时报警,这两个动作加在一起才形成了威胁,只有在这种情况下,微点才会询问。如果犯人掏出的是一种微点从未见过,且不知道否会构成威胁的东西,微点仍然放行,然后目标人物被干掉
6 _% y, N  n# Y6 N+ Y
+ y6 z3 N- G* J- G5 o三、优劣比较9 p6 W/ H/ `. {- q' [, A" c5 e* W
1、杀软. w4 [/ q" M7 w3 y
他的优缺点很明显,事前防御和事后补救俱全。事前防御是依靠病毒特征码,一切他所不知道的病毒或者因为加壳改变了代码的病毒,均不会被识别。但一旦收集到新的特征码,杀软仍可依靠强大的扫描能力进行查杀。7 ]6 A' z2 j+ k2 X
2、HIPS/ C+ @5 e  E4 e. c. [/ l! |& s
事前防御滴水不漏,但事事要求用户决定是否放行,如果用户基础知识不足,错误放行,那么病毒将会侵入系统,HIPS没有查杀能力,也许可以继续拦截病毒的行为,但不能杀灭病毒本身,更不能修复被感染的文件5 _9 x5 _% K4 K6 r  Q3 T( m
3、微点
% y$ B5 p6 l# ]) w8 A8 R事前防御根据病毒行为库判定,并不会对所有单一行为报警,只有当连串行为构成危险并触发其行为库事,微点才会报警。但如果某程序的连串行为不在微点的行为库之内,即微点无法识别这种行为是否有害事,系统被会病毒侵入,微点同样不具备查杀的能力,最多只能拦截病毒的部分行为,而无法杀灭。% T; c+ e+ K; c0 J4 l: C& a, S9 m
- m6 ?. y7 l% ]3 f4 s1 A
四、继续举例7 j/ H* Z+ \' T6 m! \+ `
假设手动更改 .TXT的文件关联,使其关联到写字板程序8 \! X; U# V0 }" P5 ~3 f& Q
微点不会报警,因为这一单一行为不会对系统造成威胁+ R; V5 B5 [# ~5 ^
而EQ、中网S3等典型的HIPS,如果对这一文件关联设定了规则,则他们会提示这一修改,询问你是否放行。如果设定的规则是禁止的,则他们会直接禁止,使你无法改动文件关联。相对而言,EQ、中网的防御更为严密,但对使用者的要求更高,你需要自行判断某一程序的行为是否有害。. V# S! j; |8 A* T3 B7 N" }* V
微点同样有规则,它的规则是以行为库(由程序的连串行为构成,病毒通常具有类似的连串行为,比如释放驱动、改写注册表、释放系统文件、自启动等等,微点便是以这样的方式来判断病毒和木马的)的形式体现,某个行为,无论是单一还是连串,无论有害还是无害,如果不在微点行为库的范围内,则不会被拦截。; i  r  q" w! ^2 ]7 P/ N! a3 s

# y8 b4 d5 R9 Y五、总结
! L9 U! n/ k: e5 ~微点对某些广告和流氓的拦截不是很好,对IE插件的加载也很少报警,因为这些广告程序和插件,并不具备明显的病毒连串行为,这些程序通常只是改写一下注册表劫持浏览器,甚至不会自启动。
  \6 ~, a) F, P微点仍是建立在对已知行为的判断的基础上,对未知的病毒行为仍然毫无办法。只不过病毒行为通常是类似的,通过很少的行为库就能起到很好的防御作用。从这个意义上说,微点仍是被动而不是主动。
+ J& {% L7 w/ w: {8 i8 T0 b/ }; K而中网和EQ,如果你对系统注册表关键位置进行了一些规则设定(EQ和中网内置的注册表防护规则非常全面),这些广告和流氓想劫持浏览器就成了不可能的事
7 q. O" `- Q4 S. B1 H4 ?* r0 P# p# v杀软则不是通过程序的行为来判断,而是通过程序的特征码  i# k, S0 B8 a
最后一句话:8 h. [" L3 q& T' {5 q. P0 B
杀软通过程序本身的代码特征来判定是否有害
: l5 n2 E; [$ F' \9 xHIPS通过程序的单一行为来判定是否有害
9 T& U5 b2 k# T# q微点通过程序的连串行为来判定是否有害
  ~* z1 Z- J/ V: ~" ^; Z另外一个特殊的沙盘,基本不作判定,任由程序在虚拟环境中运行,使其无法破坏系统
发表于 2007-9-26 11:43:05 | 显示全部楼层
一般不单独使用,还会装个查杀的
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|诚毅小家 ( 小家社区工作室 闽ICP备05007965号 )

GMT+8, 2025-3-5 00:59 , Processed in 0.051658 second(s), 22 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表