这里首先说一下,之所以把微点单独拿出来比较,是因为它既不同于传统杀软,又不同于通常意义的HIPS,从我个人的理解,微点不具备杀毒引擎,所以是绝对不能归类为杀软的,它更倾向与HIPS,不过更为智能化。今天作这个比较,是想让大家清晰认识三者的区别和各自的优劣

一、总论
1、杀毒软件

纯个人理解,杀软需具备三大要素:
病毒特征库、杀毒引擎、监控
通过扫描,将系统中文件的特征码与其病毒特征库的特征码进行比对,如果特征码相符,则被判定为病毒,并通过杀毒引擎清除或删除。监控也是同样道理。
总之,杀软是基于病毒特征库的。

2、HIPS

HIPS也需要具备三大要素:(为了便于说明,后面对HIPS的规则处理假定为询问)
规则、监控、拦截
若某个程序在运行过程中,触发了HIPS设定的某个规则,则HIPS会予以询问,并提示用户操作,而不论这个程序是否有害。即使正常的程序,也有可能被询问。

3、微点

微点的特征非常明显:
行为库、监控、拦截,外加一个包过滤墙
所谓行为库,是由程序的连串行为构成,病毒通常具有类似的连串行为,比如释放驱动、改写注册表、释放系统文件、自启动等等,微点便是以这样的方式来判断病毒和***的,所以某些单一的行为或者未知的行为,不论有害还是无害,只要不触发微点的行为库,便会被放行。

二、举例说明
仅仅说理论,可能大家听不懂也很枯燥,这里就举个例子说明
假设一个潜逃的杀人犯,我们的三大警察是如何抓住他的

1、杀软
通过识别×××的相貌、身高、体重等特征,以判断他不是要找的×××。如果×××乔装打扮,且易容手法高超,完全改变了原来的外在特征,则杀软很有可能抓不住他(这就是所谓的加壳、免杀)。如果×××继续作案,那么杀软会重新搜集×××的特征,重新辨认(也就是更新病毒库)。垃圾杀软会将其当做一个新×××,优秀杀软却可以识别×××的基因特征,除非×××改变基因(这就是所谓的脱壳,真正脱壳能力强的没几个,蜘蛛可是算是最优秀的,脱壳依赖的是引擎)。

2、HIPS
如果×××就此改过自新,不再犯案,那么HIPS将会就此放过它。如果某一天,×××继续有了作案的动机,假设他是拿枪去杀人,首先,×××伸手去衣兜里(不管是不是去掏枪),HIPS会提示,是否阻止它?如果你放行,×××会进行下一个动作,把枪拿出来,HIPS继续报警,是否阻止。如果放行,×××接下来会瞄准目标,HIPS继续询问。再放行,×××开枪杀死目标,系统崩溃,HIPS就此下课。

(还有一类特殊的HIPS,就是沙盘,比较有名的就是defensewall,就是它会虚拟一个环境,让×××在虚拟的环境中杀人,事实上,×××并没有真正杀死目标,一切都是南柯一梦。×××的所有行为在虚拟环境中完成,不对真是系统构成威胁)

3、微点
如果×××就此改过自新,不再犯案,那么微点也会就此放过它,这和HIPS相同。但接下来的就不同了。×××进行第一个动作,伸手去衣兜里,微点不予理会,因为这一动作本身无害,也许×××不是掏枪,只是掏钱而已。如果接下来,×××掏出的不是凶器,微点无视,如果×××掏出的是枪,微点会在此时报警,这两个动作加在一起才形成了威胁,只有在这种情况下,微点才会询问。如果×××掏出的是一种微点从未见过,且不知道否会构成威胁的东西,微点仍然放行,然后目标人物被干掉

三、优劣比较
1、杀软
他的优缺点很明显,事前防御和事后补救俱全。事前防御是依靠病毒特征码,一切他所不知道的病毒或者因为加壳改变了代码的病毒,均不会被识别。但一旦收集到新的特征码,杀软仍可依靠强大的扫描能力进行查杀。

2、HIPS
事前防御滴水不漏,但事事要求用户决定是否放行,如果用户基础只是不足,错误放行,那么病毒将会侵入系统,HIPS没有查杀能力,也许可以继续拦截病毒的行为,但不能杀灭病毒本身,更不能修复被感染的文件

3、微点
事前防御根据病毒行为库判定,并不会对所有单一行为报警,只有当连串行为构成危险并触发其行为库事,微点才会报警。但如果某程序的连串行为不在微点的行为库之内,即微点无法识别这种行为是否有害事,系统被会病毒侵入,微点同样不具备查杀的能力,最多只能拦截病毒的部分行为,而无法杀灭。

四、继续举例
假设手动更改 .TXT的文件关联,使其关联到写字板程序
微点不会报警,因为这一单一行为不会对系统造成威胁

而EQ、中网S3等典型的HIPS,如果对这一文件关联设定了规则,则他们会提示这一修改,询问你是否放行。如果设定的规则是禁止的,则他们会直接禁止,使你无法改动文件关联。相对而言,EQ、中网的防御更为严密,但对使用者的要求更高,你需要自行判断某一程序的行为是否有害。

微点同样有规则,它的规则是以行为库(由程序的连串行为构成,病毒通常具有类似的连串行为,比如释放驱动、改写注册表、释放系统文件、自启动等等,微点便是以这样的方式来判断病毒和***的)的形式体现,某个行为,无论是单一还是连串,无论有害还是无害,如果不在微点行为库的范围内,则不会被拦截。

五、总结
微点对某些广告和流氓的拦截不是很好,对IE插件的加载也很少报警,因为这些广告程序和插件,并不具备明显的病毒连串行为,这些程序通常只是改写一下注册表劫持浏览器,甚至不会自启动。
微点仍是建立在对已知行为的判断的基础上,对未知的病毒行为仍然毫无办法。只不过病毒行为通常是类似的,通过很少的行为库就能起到很好的防御作用。从这个意义上说,微点仍是被动而不是主动。

而中网和EQ,如果你对系统注册表关键位置进行了一些规则设定(EQ和中网内置的注册表防护规则非常全面),这些广告和流氓想劫持浏览器就成了不可能的事

杀软则不是通过程序的行为来判断,而是通过程序的特征码

最后一句话:
杀软通过程序本身的代码特征来判定是否有害
HIPS通过程序的单一行为来判定是否有害
微点通过程序的连串行为来判定是否有害
另外一个特殊的沙盘,基本不作判定,任由程序在虚拟环境中运行,使其无法破坏系统

转载于:https://blog.51cto.com/minshao/924609

杀毒软件、HIPS与微点 分析三者区别相关推荐

  1. xposed、frida、以及平头哥框架三者区别

    文章目录 一.Xposed 二.Frida 三.平头哥(ratel)框架 四.三者区别(重点) 提示:以下是本篇文章正文内容,下面案例可供参考 一.Xposed Xposed 框架是一款可以在不修改 ...

  2. 原创软件误报? 杀毒软件厂商误报分析提交地址

    点击阅读原文 为了较快解决病毒误报问题,现将杀毒软件厂商误报分析提交地址整理如下. 1:瑞星安全中心: http://mailcenter.rising.com.cn/FileCheck/ 2:金山安 ...

  3. Java 之String、StringBuffer 和 StringBuilder 三者区别介绍

    String:字符串常量,字符串长度不可变,StringBuffer:字符串变量(Synchronized,即线程安全),StringBuilder:字符串变量(非线程安全). String Stri ...

  4. C# 总结const、 readonly、 static三者区别:

    总结const. readonly. static三者区别: (有人问我,看似简单,我也没能立刻回答出来,总结一下,分享一下.) const:静态常量,也称编译时常量(compile-time con ...

  5. JavaScript中String的slice(),substr(),substring()三者区别

    JavaScript中String的slice(),substr(),substring()三者区别 共同之处 从给定的字符串中截取片段,并返回全新的这片段的字符串对象,且不会改动原字符串. 具体不同 ...

  6. 仪器分析和计算机,化学分析和仪器分析的区别

    化学分析和仪器分析的区别: 化学分析是指利用化学反应和它的计量关系来确定被测物质的组成和含量的一类分析方法.测定时需使用化学试剂.天平和一些玻璃器皿. 仪器分析(近代分析法或物理分析法):是基于与物质 ...

  7. 【C++容器】数组和vector、array三者区别和联系

    目录 一.数组 二.向量vector 三.数组与vector的对比 array和vector,数组三者区别和联系 共同点 不同点 作者:bandaoyu,本文不断更新,源文:https://blog. ...

  8. pest分析和swot分析的区别

    pest分析和swot分析的区别: pest分析是一种宏观环境分析,是通过分析企业所处的背景,从而判断企业所面临的状况. P是政治(Politics),E是经济(Economy),S是社会(Socie ...

  9. 互联网(internet)、因特网(Internet)、万维网(World Wide Web)三者区别

    互联网(internet).因特网(Internet).万维网(World Wide Web)三者区别 计算机网络 互连网 互联网 因特网 万维网 万维网与超文本系统 三者联系 计算机网络 简称网络. ...

最新文章

  1. 全球互联正在创造一个知识极大丰富和隐私终结的时代
  2. Jetty Groovy AppServer
  3. mate 7 可以安装linux,centos7安装mate
  4. 【AwayPhysics学习笔记】:Away3D物理引擎的简介与使用
  5. Aloy:风格化角色的设计和建模
  6. 【发现】iframe 放入 Updatepanel 中没有作用,整页总要闪烁一次的解决办法
  7. maven配置testng_TestNG和Maven配置指南
  8. sybase 中可以对现有的表结构进行增加
  9. 内网穿透:看这一篇就够了!
  10. 1.微信小程序(colorUI)- 引入colorUI
  11. C++ 获取鼠标点击位置
  12. 自顶向下语法分析的作业
  13. ANdroid的QQ分享接入,android 集成QQ互联 (登录,分享)
  14. spring boot actuator和K8s容器健康检查
  15. android后台前台切换,Android 把后台应用切换到前台
  16. Windows电脑多屏显示器设置方法怎么找回副屏显示器隐藏的敬业签软件
  17. 父进程退出后,子进程自动消亡
  18. NLP之——Word2Vec详解
  19. 大小限制_只需一步!突破微信传输大小限制,轻松分享视频文件!
  20. 计算软件测试数据流图独立路径,软件测试技术(2)

热门文章

  1. 专利文献的参考文献格式是什么?
  2. 亿图AI助手一键生成思维导图,捕捉万千灵感,快速出彩!
  3. Puppeteer APIv1.11 中文版
  4. 全国大学生电子设计竞赛(一)--电源简介
  5. [英语语法]句法之省略句型
  6. Java之数组的定义格式,【默认值规则】,Java内存划分5大区,面向对象类的基本定义和对象的使用,private和this关键字,类的构造方法,标准类的组成部分。
  7. [Java8]_[语言特性]_[Lambda表达式说明]
  8. c语言里的%p的作用,c语言中 %p的含义
  9. MS Office 2007 Project 安装方法
  10. 微博,早已不是曹国伟的“简单”产品