ما هو محرك الكشف عن البرامج الضارة؟
محرك الكشف عن البرامج الضارة هو جزء من برنامج مكافحة الفيروسات الذي يتعرف بالفعل على البرامج الضارة.
كانت الفيروسات الأولى عبارة عن تجارب أنشأها باحثون وهواة ، وقد صنع بعضهم أيضًا برامج مكافحة فيروسات مستهدفة مصممة للبحث عن فيروس معين وإزالته إذا تم العثور عليه.
![كاسبيرسكي المضاد للفيروسات](/f/ec3b6a9286e24b852109a132f12bcb8d.png)
كاسبيرسكي المضاد للفيروسات
الحماية الأساسية من الفيروسات
يحظر برنامج مكافحة الفيروسات المصنف 5 نجوم البرامج الضارة والفيروسات في الوقت الفعلي ويوقف المتسللين ، والآن خصم 50٪ بسعر 12.49 جنيهًا إسترلينيًا فقط
- كاسبيرسكي
- كان 24.99 جنيه إسترليني
- 12.49 جنيه إسترليني في السنة
ظهرت أدوات الكشف عن الفيروسات ذات الطيف الواسع في عام 1987 (على التوالي بواسطة G Data و John McAfee ومؤسسو Set) بحثت عن سلاسل فريدة من التعليمات البرمجية المرتبطة بفيروسات معينة. كانوا يحاولون أيضًا "تحصين" جهاز كمبيوتر عن طريق تعديل ملفات معينة لإعطاء الفيروسات الانطباع بأن النظام مصاب بالفعل.
نما عدد تعقيد الفيروسات بسرعة ، مع إدخال العديد من الإجراءات المضادة المصممة لتعطيل أدوات مكافحة الفيروسات. بدأ محرك الكشف عن البرامج الضارة في البحث عن تشفير الملفات توقيعات التجزئة بدلاً من سلاسل محددة من التعليمات البرمجية.
إذا كان كل ملف ثنائي يحتوي على تجزئة فريدة ، فمن الممكن اكتشاف ملف ضار ، بغض النظر عن اسمه ، طالما أنه يحتوي على نفس البيانات مثل تلك التي استخدمتها لإنشاء التجزئة. في الممارسة العملية ، خاصة مع خوارزميات التجزئة القديمة ، يمكنك الحصول على نفس التجزئة من اثنين مختلفين تمامًا بالصدفة البحتة ، مما يؤدي إلى تحديد الملفات بشكل غير صحيح على أنها فيروسات - نطلق على هذا اسم "خطأ إيجابي".
ظهرت فيروسات متعددة الأشكال تهدف إلى تغيير شفرتها عندما تنسخ نفسها ، مع الاحتفاظ بحملتها الخبيثة ، لمواجهة ذلك. أضافت محركات الكشف إمكانيات "المسح الاسترشادي" والتي ، بدلاً من توقيع الملف الشامل ، تفك تجميع الثنائيات وتنظر للحصول على تعليمات برمجية معروفة من البرامج الضارة الموجودة والسلوك الضار المعروف ، مما يجعلها أشبه بأن تكون الأنواع الجديدة من البرامج الضارة مكتشف.
أصبحت "الحماية في الوقت الحقيقي" ، بدلاً من الفحص عند الطلب ، هي القاعدة ، مع تشغيل أدوات مكافحة الفيروسات تم تصميم Windows ، على وجه الخصوص ، لفحص الملفات الجديدة والتثبيتات والتخزين المتصل وملفات أكثر. نظرًا لأن معظم أجهزة الكمبيوتر متصلة بالإنترنت باستمرار ، فقد أصبح اكتشاف البرامج الضارة في الوقت الفعلي أكثر أهمية.
ترسل برامج مكافحة الفيروسات ملفات يحتمل أن تكون ضارة إلى المنزل لمزيد من التحليل ، مما يساهم في دقة قواعد البيانات المقدمة لمستخدميها - فكلما زاد عدد المستخدمين ، زادت العينات. هذا هو أحد أسباب التحسن الهائل في دقة Microsoft Defender في عصر Windows 10.
بدأ "مكافحة الفيروسات السحابية" في الظهور الآن بفضل انتشار اتصالات الإنترنت عالية السرعة وقوة الخادم الهائلة عبر الإنترنت. يتم إجراء تحليل البرامج الضارة عن بُعد ، مما يقلل العبء على الأجهزة الفردية ، على الرغم من أنك ستجد القليل منها تعريفات مختلفة تدور حول ما يشكل بالضبط "مكافحة فيروسات السحابة" ، اعتمادًا على من يحاول البيع انت ماذا.
![كاسبيرسكي المضاد للفيروسات](/f/ec3b6a9286e24b852109a132f12bcb8d.png)
كاسبيرسكي المضاد للفيروسات
الحماية الأساسية من الفيروسات
يحظر برنامج مكافحة الفيروسات المصنف 5 نجوم البرامج الضارة والفيروسات في الوقت الفعلي ويوقف المتسللين ، والآن خصم 50٪ بسعر 12.49 جنيهًا إسترلينيًا فقط
- كاسبيرسكي
- كان 24.99 جنيه إسترليني
- 12.49 جنيه إسترليني في السنة
في الوقت الحالي ، تعد ميزة السحابة AV الحقيقية ، مع التحليل في الوقت الفعلي للملفات المشبوهة التي يتم إجراؤها عن بُعد ، ميزة شائعة لحماية نقطة النهاية التجارية للأعمال ، ولكن Virus Total المملوك لشركة Google يوفر فحصًا سحابيًا عند الطلب من خلال العديد من محركات الكشف المختلفة ، والمتاحة من خلال كل من موقع الكتروني وله متصفح المكونات الإضافية، المصممة لتكملة إعداد برنامج مكافحة الفيروسات المعتاد لجهاز الكمبيوتر الخاص بك.
أسئلة وأجوبة
يمتلك معظم صانعي برامج مكافحة الفيروسات محركات الكشف الخاصة بهم ، والتي تم تطويرها داخليًا ، على الرغم من أن البعض يجمع بين أدوات الكشف الخاصة بهم ومحركات من مطورين آخرين لتحسين الدقة. تستخدم شركات مكافحة الفيروسات التي تطلق إصدارات مجانية ومدفوعة الأجر من منتجاتها بشكل شبه دائم نفس محركات البرامج الضارة في كليهما.
F- تأمين يستخدم مزيجًا من محرك الكشف عن البرامج الضارة الخاص به والآخر من صنع أفيرا (التي تواصل استخدام وترخيص محركها الداخلي منذ استحواذ NortonLifeLock عليها في عام 2021). ومع ذلك ، فإن السوق يضيق حيث يشتري المطورون الكبار بعضهم البعض. على سبيل المثال ، تستخدم AVG و Avast نفس المحرك بعد اندماج الشركتين في عام 2017 تحت اسم Avast. BullGuard تستخدم سابقًا ملف BitDefender المحرك جنبًا إلى جنب مع وحدات الحماية الخاصة به ، ولكنه يستخدم الآن محرك Avira.
يمكنك غالبًا معرفة المحرك الذي تستخدمه مجموعة برامج مكافحة فيروسات معينة إما عن طريق قراءة شراكة الشركة المصنعة وعقود OEM ، البحث في ملفاته لتحديد الأسماء ، أو من خلال المراجعات التي طلب فيها الصحفيون من البائعين الإعلان عن المحركات استعمال.
نعم و لا. أنت تريد أفضل اكتشاف ممكن للبرامج الضارة ، ولكن يجب الانتباه إلى الأداء العام لمجموعات مكافحة الفيروسات بدلاً من المكونات التي تدخل فيها. انظر مراجعاتنا ومقالي على فهم نتائج اختبار مكافحة الفيروسات لمساعدتك في تحديد أفضل مجموعة AV لك.
قد ترغب…
![ما هو وضع التصفح المتخفي في Chrome؟](/f/9358f99150ca79efe1bd70b4f0eca235.jpg)
ما هو وضع التصفح المتخفي في Chrome؟
![أفضل طريقة لإضافة فحص الفيروسات إلى Chrome و Firefox باستخدام VT4Browsers](/f/fe219d800ca7e7de2fcbe30c948e5f7e.jpg)
أفضل طريقة لإضافة فحص الفيروسات إلى Chrome و Firefox باستخدام VT4Browsers
![ما هو هجوم تصعيد الامتياز؟](/f/6645a297625769b352b0f51ceebdc0d3.jpg)
ما هو هجوم تصعيد الامتياز؟
![البرمجيات الخبيثة من اسكوبار " يمكن أن تلحق الضرر بالحسابات المصرفية للضحايا"](/f/5ff7106b234e2905481f76a1303d5827.jpg)
البرمجيات الخبيثة من اسكوبار "يمكن أن تلحق الضرر بالحسابات المصرفية للضحايا"
![ما هي البرمجيات الخبيثة اسكوبار؟](/f/9dbc31b607f1a59206a7711eb4125782.jpg)
ما هي البرمجيات الخبيثة اسكوبار؟
![كيفية تعطيل وحذف سجل المواقع الخاص بك على Google](/f/20622883eaf6ccfe752d3685ecac22b3.jpg)
كيفية تعطيل وحذف سجل المواقع الخاص بك على Google
لماذا نثق في صحافتنا؟
تأسست Trusted Reviews في عام 2004 لتقدم لقرائنا نصائح شاملة وغير متحيزة ومستقلة حول ما يجب شراؤه.
اليوم ، لدينا ملايين المستخدمين شهريًا من جميع أنحاء العالم ، ونقيم أكثر من 1000 منتج سنويًا.