Plus de detaille pour detection heuristique
etudiante
-
sebsauvage Messages postés 33415 Statut Modérateur -
sebsauvage Messages postés 33415 Statut Modérateur -
salut
un special salut à philo2100
je veut savoire exactement qu'est ce qu'une detection generique,
et quelle est la diffirence entre une detection heuristique passive et detection heuristique proactive(avec detaille svp)
merci
un special salut à philo2100
je veut savoire exactement qu'est ce qu'une detection generique,
et quelle est la diffirence entre une detection heuristique passive et detection heuristique proactive(avec detaille svp)
merci
A voir également:
- Plus de detaille pour detection heuristique
- Touslesdrivers detection - Télécharger - Pilotes & Matériel
- Detection materiel pc - Guide
- Cle usb qui ne se detecte plus - Guide
- Virus heuristique ✓ - Forum Virus
- Analyse heuristique ✓ - Forum Virus
5 réponses
ok.
Plutôt que d'examiner chaque programme pour voir s'il contient une suite d'octets ressemblant à un virus connu, on examine le comportement du programme.
Est-ce qu'il essaie d'aller écrire dans un fichier système ?
Est-ce qu'il essaie d'accéder en direct sur le disque dur ?
etc.
Ce sont des opérations que les programmes "normaux" ne font pas, mais que les virus (et autre cochonnerie) font.
On essaie donc d'observer le comportement d'un programme pour déterminer s'il est "normal" ou pas.
Plutôt que d'examiner chaque programme pour voir s'il contient une suite d'octets ressemblant à un virus connu, on examine le comportement du programme.
Est-ce qu'il essaie d'aller écrire dans un fichier système ?
Est-ce qu'il essaie d'accéder en direct sur le disque dur ?
etc.
Ce sont des opérations que les programmes "normaux" ne font pas, mais que les virus (et autre cochonnerie) font.
On essaie donc d'observer le comportement d'un programme pour déterminer s'il est "normal" ou pas.
La détection heuristique, c'est se baser sur le comportement des programmes plutôt que par des signatures de virus.
Il y a différentes méthodes, les plus courantes étant:
- le désassemblage à la volée (pour trouver les instructions assembleur louches)
- le détouernement d'API pour vérifier les appels anormaux (écritures directes disque, accès aux fichiers système, etc.)
Il y a différentes méthodes, les plus courantes étant:
- le désassemblage à la volée (pour trouver les instructions assembleur louches)
- le détouernement d'API pour vérifier les appels anormaux (écritures directes disque, accès aux fichiers système, etc.)
ok, j'ai compris ca
mais si vous pouvez me dire comment je peux realiser ca,
(comment un antivirus peut surveiller un programe pour savoir s'il fait des activitée anormaux
svp
merci
mais si vous pouvez me dire comment je peux realiser ca,
(comment un antivirus peut surveiller un programe pour savoir s'il fait des activitée anormaux
svp
merci
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
mais si vous pouvez me dire comment je peux realiser ca,
Détournement d'API (ouverture de fichier, etc.) + développement de pilotes de périphérique pour s'intercaler dans les couches réseau.
Bref... carrément pas trivial, et j'ai pas le temps de chercher (sans compter que c'est pas trop mon rayon), donc je te conseille de Googler...
Détournement d'API (ouverture de fichier, etc.) + développement de pilotes de périphérique pour s'intercaler dans les couches réseau.
Bref... carrément pas trivial, et j'ai pas le temps de chercher (sans compter que c'est pas trop mon rayon), donc je te conseille de Googler...