موضوعات داغ
  • بتلفیلد 6
  • گوشی‌های سری گلکسی S26
  • آیفون 17 اپل
  • بازی GTA VI
  • گلکسی S25 FE
  • دینو
سخت افزار مگ
  • اخبار و مقالات
    • گوشی موبایل
      • لوازم جانبی موبایل
    • تبلت
    • لپ تاپ
    • دسکتاپ
      • مادربرد
      • پردازنده مرکزی
      • کارت گرافیک
      • تجهیزات ذخیره سازی
      • حافظه
      • صفحه نمایش
      • تجهیزات جانبی
    • تصویرگری دیجیتال
    • صوتی و تصویری
    • شبکه
    • نرم افزار و بازی
    • کالبدشکافی قطعات
    • مطالب گوناگون
  • بررسی
    • بررسی گوشی موبایل
    • بررسی تبلت
    • بررسی لپ تاپ
    • دسکتاپ
      • بررسی کولر و فن
      • بررسی مادربرد
      • بررسی کارت گرافیک
      • بررسی تجهیزات ذخیره سازی
      • بررسی حافظه
      • بررسی منبع تغذیه و کیس
      • بررسی تجهیزات جانبی
      • بررسی صفحه نمایش
    • بررسی تصویرگری دیجیتال
    • بررسی صوتی و تصویری
    • بررسی شبکه
    • بررسی نرم افزار و بازی
    • بررسی گوناگون
  • راهنمای خرید
    • سیستم پیشنهادی
  • لیست قیمت
    • گوشی موبایل
      • لیست قیمت روز گوشی‌های سامسونگ
      • لیست قیمت روز گوشی‌های شیائومی
      • لیست قیمت روز گوشی‌های هواوی
      • لیست قیمت روز گوشی های آنر
    • تبلت
    • لپ‌تاپ
    • قطعات کامپیوتر
      • لیست قیمت پردازنده
    • محصولات اپل
    • تجهیزات شبکه
    • لوازم خانگی
    • صوتی و تصویری
    • دوربین دیجیتال
    • تجهیزات بازی
    • خودرو
  • ویژه
    • مسابقات
    • نمایشگاه
تبلیغات
تبلیغات
تبلیغات

نرم افزار و بازی

داستان آنتی ویروس، از آغاز تا به امروز(قسمت اول)

Avatarتوسط عباس گنج خانی و کاوه مهدی زاده ·19 آبان 139111 بهمن 1398· 5

روش‌های شناسایی
یکی از معدود نتایج نظری برگرفته از مطالعاتی که روی ویروس‌های کامپیوتری انجام گرفته به اثبات‌های عملی که  Fred Cohen در سال 1987 به آن رسیده‌بود، مربوط می‌شود. در این مطالعات، Fred Cohen به این نتیجه رسید که هیچ الگوی مشخصی نیست که بتوان تمامی ویروس‌ها را از طریق آن شناسایی کرد.
پس از انجام تحقیقات نهایی، نتیجه این شد که، ویروس‌های کامپیوتری، نرم‌افزار یا کدهای مخربی هستند که توانایی بازتولید و انتشار خود را دارند. اما بعدها محققان متوجه شدند، معانی جدیدی نیز وجود دارند که با وجود نقاط مشترک با ویروس‌ها، از لحاظ عملکرد مترادف با ویروس‌ها نبودند، ابزارهای مخربی براي رسیدن به اهداف خاص…
از سوی دیگر، نرم‌افزارهای آنتی‌ویروس نیز براي شناسایی و حذف انواع مختلف بدافزار که با روش‌های خاص و حرفه‌ای در حال طراحی بودند، به فناوري‌هاي جدید مجهز می‌شدند که این فناوري‌ها پایه و اساس طراحی آنتی‌ویروس‌های جدید هستند.

 

روش‌های طراحی و شناسایی ویروس‌ها توسط نرم‌افزارهای آنتی‌ویروس
1. شناسایی از روی امضاء دیجیتالی (Signature Based detection)
معمول‌ترین روشی که آنتی‌ویروس‌ها براي شناسایی بدافزارها استفاده مي‌کنند، شناسایی ویروس‌ها از روی امضاء دیجیتالی است که در آن، آنتی‌ویروس‌ها محتویات یک فایل را با بانک اطلاعاتي از امضاء دیجیتالی ویروس‌های اکتشافی مقایسه کرده و در صورت آلوده بودن فایل‌ها به‌عنوان بدافزار معرفی می‌شوند. به اين دليل که ويروس‌ها مي‌توانند خود را داخل فايل‌ها جاسازي کنند، در این روش، تمام یا بخشی از فایل‌ها اسکن می‌شود.
2. روش اکتشافی (Heuristic Based Detection)
در این روش، آنتی‌ویروس‌ها با بررسی عملکرد فعالیت‌های مشکوک به اکتشاف ویروس‌های ناشناخته می‌پردازند. این فناوري یکی از جدیدترین روش‌های اکتشافی است.
3. روش تقلید (File Emulation)
یکی دیگر از روش‌های شناسایی ویروس‌ها توسط نرم‌افزارهای آنتی‌ویروس که بر مبنای فناوري Heuristic Analyzer استوار هستند، روش تقلید فایل است. در این روش، با اجرای یک برنامه در محیط مجازی و سنجش رفتارهای به وقوع پیوسته و مقایسه آن با رفتارهای بدافزارهایی که از قبل به ثبت رسیده‌اند، مي‌توان تشخيص داد که این رفتار به یک بدافزار مربوط است یا نه. درصورتی که برنامه اجراشده، یک بدافزار باشد، اقدامات لازم براي پاکسازی و جلوگیری از فعالیت آن انجام خواهدشد.

 

شناسایی از روی امضاء دیجیتالی لازم اما ناکافی
همان‌طور که می‌دانید، نرم‌افزارهای آنتی‌ویروس اغلب با روش تست امضاء دیجیتالی به شناسایی بدافزارها می‌پردازند. با وجودی که این روش یکی از روش‌های مؤثر در این زمینه است اما زمانی بیشترین کارایی را دارد که آنتی‌ویروس از قبل با این بدافزار برخورد کرده‌باشد و امضاء دیجیتالی آن توسط شرکت‌های تولیدکننده آنتی‌ویروس تولید و به بانک اطلاعاتي آنتی‌ویروس افزوده شده‌باشد. به همین دلیل این روش در مقابله با بدافزارهای جدید و ناشناخته راهی از پیش نخواهدبرد.
در روش شناسایی بر مبنای امضاء دیجیتالی با توجه به این‌که روزانه ویروس‌های جدیدی تولید می‌شوند، نیاز  به‌بروزرسانی بانک اطلاعاتي امضا‌های دیجیتالی امری اجتناب‌ناپذیر به نظر می‌رسد. از این رو، براي یاری رساندن به شرکت‌های تولید‌کننده آنتی‌ویروس امکاناتی داخل خود نرم‌افزارهای آنتی‌ویروس تعبیه شده که امکان ارسال فایل‌های مشکوک توسط کاربران کامپيوتر به شرکت‌های سازنده آنتی‌ویروس براي تجزيه و تحليل و افزودن به بانک اطلاعاتي امضاهای ویروسی داده شده‌است. عملیات کشف و خنثی‌سازی ویروس‌ها توسط متخصصان این رشته و با به‌کارگیری نرم‌افزارها و روش‌های خاص در شرایط مهندسی معکوس اتفاق می‌افتد.
یکی از نرم‌افزارهایی که براي تجزيه و تحليل فایل‌های مشکوک استفاده مي‌شود، نرم‌افزار Interactive Disassambler است. البته توجه داشته‌باشید که این نرم‌افزارها کار یک آنتی‌ویروس را انجام نمي‌دهند، بلکه به متخصصان براي شناسایی و اضافه‌کردن امضاء دیجیتالی یک ویروس جدید به بانک اطلاعاتي آنتی‌ویروس یاری می‌دهند.
با وجودی که روش شناسایی بر مبنای امضاء دیجیتالی روش مؤثری در جلوگیری از شیوع بسیاری از ویروس‌های کامپیوتری است اما ویروس‌نویسان همواره با به‌کارگیری فناوري‌هايي چون «Oligomorphic» و «Polymorphic» و به تازگي نيز فناوري کاملاً پیچیده «Metamorphic» سعی دارند، همواره یک قدم از نرم‌افزارهای آنتی‌ویروس جلوتر باشند. در تکنیک‌های جدیدی که برای ویروس‌نویسی استفاده مي‌شوند، این امکان وجود دارد که بخشي یا تمام فایل آلوده به صورت رمزنگاری‌شده تولید شود که این امر باعث می‌شود، ویروس‌های از پیش شناخته‌شده نیز تنها با ایجاد تغییر در رفتار و شکل و شمایل خود، آنتی‌ویروس را در روش مبتنی بر امضاء دیجیتالی فريب دهند، حتی اگر امضاء دیجیتالی ویروس پیش‌تر به بانک اطلاعاتي آنتی‌ویروس افزوده شده‌باشد.
با توجه به این‌که بسیاری از ویروس‌ها براي انتشار و آلوده ساختن سیستم‌های کامپیوتری از روش‌های مشابه استفاده می‌کنند و فقط پس از نفوذ به کامپیوترها تنها با تغییر در بعضی از رفتارها، میزبان خود را تخریب می‌کنند، از این رو با ایجاد یک روش اکتشافی عمومی بسیاری از ویروس‌های کامپیوتری که براي آلوده‌کردن سیستم‌ها از یک مفهوم مشخص استفاده می‌کنند، شناسایی شده و در یک خانواده طبقه‌بندی مي‌شوند. بنابراین برای شناسایی هر نوع ویروس جدید نیازی نیست امضاء دیجیتالی آن ویروس در بانک اطلاعاتي آنتی‌ویروس موجود باشد، بلکه با استفاده از فناوري Heuristic Analysis با تشخیص و تطبیق نوع رفتار و عملکرد یک فایل مشکوک با بدافزاری که از قبل شناسایی شده، آن فایل نیز جزء آن دسته از ویروس طبقه‌بندی شده و توسط آنتی ویروس شناسایی و حذف مي‌شوند.
از آن جمله می‌توان بدافزار Sality را نام برد که در کلاسه‌بندی آنتی‌ویروس‌های مختلف دارای هم‌خانواده‌های مختلفی است که برای مثال در آنتی‌ویروس VBA32 این بدافزار دارای دو هم‌خانواده کاملاً متمایز به نام‌های Sality Baka و Sality Kaka است.
با این‌که شناسایی یک ویروس مشخص و خاص از طریق امضاء دیجیتالی به نظر سودمند می‌آید اما شناسایی یک خانواده از ویروس‌ها از طریق روش امضاء دیجیتالی عمومی (روش معمول در فناوري Heuristic Analysis) سریع‌تر است.
محققانی که در زمینه ویروس‌نویسی تبحر دارند به این موضوع پي برده‌اند که، تمامی ویروس‌هایی که در یک خانواده طبقه‌بندی می‌شوند دارای نقاط مشترکی در کدنویسی هستند که به آنتی‌ویروس‌ها کمک می‌کنند با شناسایی این نقاط و ارتباط آن‌ها با یک امضاء عمومی، تمامی آن بدافزارها شناسایی شوند (این امضاء دیجیتالی عمومی به بانک اطلاعاتي آنتی‌ویروس‌ها افزوده می‌شود).
این امضاهای دیجیتالی اغلب دارای کدهای ناپیوسته تقلبي هستند که ویروس‌نویسان غیرحرفه‌ای به منبع ویروس اصلی که در گذشته تولید شده، اضافه کرده‌اند. از این رو، وجود همین کدهای نامتعارف و تقلبي به اسکنرهای آنتی‌ویروس‌ها اجازه می‌دهند که بتوانند ویروس‌ها را شناسایی کنند، حتی اگر در ساختمان آن ویروس‌ها از کدهای بی‌معنی استفاده شده‌باشد. به این روش شناسایی که از روش بالا استفاده می‌کند، روش «Heuristic Detection» گفته‌می‌شود.

صفحه: 1 2
امتیاز: 4.3 از 5 (3 رای)
کمی صبر کنید...
تبلیغات
تبلیغات
سرخط خبرها:
  1. کیس خلاقانه QUBE 540 کولر مستر با طراحی ماژولار و انعطاف‌پذیر رونمایی شد
  2. اختصاصی: بررسی عملکرد بازی Mortal Kombat: Legacy Kollection روی لپ‌تاپ
  3. ویژگی‌های جدید مایکروسافت برای برنامه‌های Edge، Outlook، Copilot و Teams معرفی شدند
  4. تجربه تمام‌ صفحه Xbox برای کنسول دستی MSI Claw در ویندوز 11 فعال شد
  5. کانکتور 12V-2×6 کارت گرافیک RX 9070 XT +NITRO برای بار سوم ذوب شد

مطالب گوناگون از دینو

کدام داروها می‌توانند تحمل گرما را سخت‌تر کنند؟

10 فیلم فوق‌ العاده که به شما کمک می کند بچه ها را بهتر درک کنید

چگونه از نشخوار افکار منفی و تجربیات گذشته خودداری کنیم؟

5 دیدگاه

  • دیدگاه5
  1. Avatar shahidamlaki گفت:
    14 بهمن 1391 در 6:23 ق.ظ

    سلام کاوه جان
    مقاله بسیار عالی و مفیدی بود قسمت دومش رو هم مطالعه کردم بسیار عالی و کاربردی بود
    موفق باشی
    یا علی

    پاسخ
  2. Avatar محمدرضا پناهی گفت:
    27 آبان 1391 در 4:20 ق.ظ

    قسمت دوم این مطلب هم بزودی منتشر می شود.

    پاسخ
  3. Avatar بهزاد گفت:
    26 آبان 1391 در 5:14 ب.ظ

    خیلی ممنون مفید واقع شد.

    پاسخ
  4. Avatar کاوه مهدیزاده گفت:
    20 آبان 1391 در 8:48 ب.ظ

    البته این مقاله کار مشترکی از من و دوست خوبم “عباس گنج خانی” بود که لازم می بینم از ایشون هم نام ببرم و هم تشکر کنم

    پاسخ
  5. Avatar دانیال رحیمی گفت:
    20 آبان 1391 در 2:07 ب.ظ

    خیلی جالب بود مخصوصا قسمت: روش‌های طراحی و شناسایی ویروس‌ها توسط نرم‌افزارهای آنتی‌ویروس.
    ممنون.

    پاسخ

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

در صورتی که نظر شما حاوی ناسزا، عبارات توهین‌آمیز و تهدید بوده و در تضاد با قوانین فعلی کشور باشد از انتشار آن بدون حذف موارد ذکر شده، معذوریم.
شکلک‌ها (اموجی‌ها) را می‌توانید با کیبرد گوشی یا کیبرد مجازی ویندوز قرار دهید.
تصاویر نویسندگان دیدگاه از Gravatar گرفته می‌شود.

پربحث‌ترین‌ها

  • 7,764

    راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (آبان 1404)

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آبان 1404)

  • راهنمای خرید مانیتور آبان 1404 69

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آبان 1404)

  • 5

    هکر voices38 دست از سر دنوو برنمی‌دارد؛ بازی NFS Heat کرک شد!

آخرین بررسی‌ها

9

تماشا کنید: S25 FE ارزش خرید دارد؟ بررسی تغییرات، قیمت و جایگاه آن در بازار

8.9

بررسی اس‌اس‌دی 1TB نتاک مدل NV7000-Q

9.1

تماشا کنید: مانیتور MSI MAG 401QR | اولتراوایدی جذاب با ارزش خرید بالا

9.1

تماشا کنید: بررسی گلکسی زد فلیپ 7 سامسونگ | تکامل با شیب ملایم

9.1

بررسی مانیتور گیمینگ Gigabyte M27QA ICE: انتخاب جذاب گیمرهای QHD

آخرین مطالب دینو

چرا بروز اختلالات روان‌ پریشی مشابه در زوج‌ ها بیشتر است؟

پژوهش‌های علمی جدید نشان می‌دهد زوج‌ هایی که در…

  • مغز قبل از شما انتخاب مواد غذایی را انجام می‌دهد!

  • راز میگرن زنان فاش شد! چرا خانم‌ها بیشتر از مردان سردرد می‌گیرند؟

  • چطور فرورفتگی یخچال را بدون آسیب به بدنه برطرف کنیم؟

  • آیا باید زمانی که هنوز از تمرین قبلی‌ درد دارید، ورزش کنید؟

  • مطلب بعدی HD 7890 کارت گرافیک جدید برای گیمر ها
  • مطلب قبلی عکس هفته (هفته ششم)
  • آخرین مطالب
  • محبوب‌ترین مطالب
  • کیس خلاقانه QUBE 540 کولر مستر با طراحی ماژولار و انعطاف‌پذیر رونمایی شد

    کیس خلاقانه QUBE 540 کولر مستر با طراحی ماژولار و انعطاف‌پذیر رونمایی شد

  • بررسی عملکرد بازی Mortal Kombat: Legacy Kollection

    اختصاصی: بررسی عملکرد بازی Mortal Kombat: Legacy Kollection روی لپ‌تاپ

  • ویژگی‌های جدید مایکروسافت برای برنامه‌های Edge، Outlook، Copilot و Teams معرفی شدند

    ویژگی‌های جدید مایکروسافت برای برنامه‌های Edge، Outlook، Copilot و Teams معرفی شدند

  • تجربه تمام‌ صفحه Xbox برای کنسول دستی MSI Claw در ویندوز 11 فعال شد

    تجربه تمام‌ صفحه Xbox برای کنسول دستی MSI Claw در ویندوز 11 فعال شد

  • کانکتور 12V-2×6 کارت گرافیک RX 9070 XT +NITRO برای بار سوم ذوب شد

  • 7,764

    راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (آبان 1404)

  • راهنمای خرید لپ تاپ گیمینگ 469

    راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آبان 1404)

  • راهنمای خرید مانیتور آبان 1404 69

    راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آبان 1404)

  • 5

    هکر voices38 دست از سر دنوو برنمی‌دارد؛ بازی NFS Heat کرک شد!

  • عرضه مرورگر سامسونگ اینترنت برای کامپیوتر؛ تجربه‌ای یکپارچه میان موبایل و دسکتاپ 2

    عرضه مرورگر سامسونگ اینترنت برای کامپیوتر؛ تجربه‌ای یکپارچه میان موبایل و دسکتاپ

آخرین دیدگاه‌ها

  • Avatar
    احسان گفته است:
    من یکی که اصلا نمیتونم تحمل کنم GTA 6 کرک بشه...
  • Avatar
    محمد گفته است:
    ای بختت ایرانی - که از همه سمت داری ضربه میخوری...
  • Avatar
    رضا گفته است:
    وقتی نظر ملت برای حاکم کوچکترین ارزشی نداره چون ما بردگان...
  • Avatar
    سپهر گلمکانی گفته است:
    اون کرک آزمایشی و ناقص بود.
  • Avatar
    دانیال گفته است:
    مگه کرک نشده بود . من نسخه DODI این بازی رو...
  • Avatar
    عباس گفته است:
    امیدوارم واقعا بره سمت بازی های بیشتر محبوب مثل dead space...
  • Avatar
    امیرحسین علیخانی گفته است:
    واقعا رو مخه خیلی وقتا این گذینه رو شب میزنم و...
  • Avatar
    علی گفته است:
    تا الان که بنده هیچ مشکلی نداشتم با وجود اینا، بی...
  • Avatar
    رضا گفته است:
    بازم باید خدا را شکر بکنیم که بازی ها کرک نشده...
  • Avatar
    بهمن گفته است:
    سپاس AMD
با پول خرید کنسول‌ های بازی پلی استیشن 5، ایکس باکس سری ایکس و سری اس سیستم کامپیوتر بخرید 1
راهنمای خرید و مشاوره سیستم پیشنهادی
با پول خرید کنسول‌ های پلی استیشن و ایکس باکس چه سیستمی بخریم؟
12 آبان 1404
راهنمای خرید لپ تاپ گیمینگ 469
راهنمای خرید و مشاوره هایلایت
راهنمای خرید لپ تاپ گیمینگ با بودجه های مختلف (آبان 1404)
10 آبان 1404
7,764
راهنمای خرید و مشاوره سیستم پیشنهادی هایلایت
راهنمای خرید و مشاوره سیستم کامپیوتر با بودجه های مختلف (آبان 1404)
9 آبان 1404
راهنمای خرید مانیتور آبان 1404 69
راهنمای خرید و مشاوره
راهنمای خرید مانیتور با بهترین قیمت در بودجه‌های مختلف (آبان 1404)
6 آبان 1404
راهنمای خرید لپ تاپ با بودجه های مختلف آبان 1404 1,303
راهنمای خرید و مشاوره
راهنمای خرید لپ تاپ با بودجه های مختلف (آبان 1404)
4 آبان 1404
راهنمای خرید گوشی موبایل آبان 491
راهنمای خرید و مشاوره
راهنمای خرید گوشی موبایل بر اساس بودجه‌های مختلف (آبان 1404)
2 آبان 1404
  • سخت‌افزارمگ
  • درباره ما
  • تبلیغات
  • استخدام
سخت‌افزارمگ

© 2025 Sakhtafzarmag.Com. All Rights Reserved.

صفحه نخست » اخبار و مقالات » نرم افزار و بازی » داستان آنتی ویروس، از آغاز تا به امروز(قسمت اول) » برگه 2

ورود

عضویت

رمزتان را گم کرده‌اید؟

عضویت | رمزتان را گم کرده‌اید؟
| بازگشت به ورود