jus 0 Опубликовано 21 августа, 2013 Share Опубликовано 21 августа, 2013 Здравствуйте! Расскажите подробно - как реализована система предотвращения вторжений в Kaspersky Endpoint Security 8? Цитата Ссылка на сообщение Поделиться на другие сайты
eco 230 Опубликовано 21 августа, 2013 Share Опубликовано 21 августа, 2013 Что то на подобие этого. Цитата Ссылка на сообщение Поделиться на другие сайты
jus 0 Опубликовано 21 августа, 2013 Автор Share Опубликовано 21 августа, 2013 Что то на подобие этого. Ну нет же, это совсем не то Цитата Ссылка на сообщение Поделиться на другие сайты
eco 230 Опубликовано 21 августа, 2013 Share Опубликовано 21 августа, 2013 Ну нет же, это совсем не то Это почему? HIPS Цитата Ссылка на сообщение Поделиться на другие сайты
jus 0 Опубликовано 21 августа, 2013 Автор Share Опубликовано 21 августа, 2013 Потому что мне нужно конкретно про реализацию метода в Kaspersky Endpoint Security 8, именно в этой версии продукта ЛК Цитата Ссылка на сообщение Поделиться на другие сайты
Kaspersky User 259 Опубликовано 22 августа, 2013 Share Опубликовано 22 августа, 2013 Вы что свой антивирус пишете? Цитата Ссылка на сообщение Поделиться на другие сайты
eco 230 Опубликовано 23 августа, 2013 Share Опубликовано 23 августа, 2013 мне нужно конкретно про реализацию метода Он везде практически одинаков. ССылки выше. Цитата Ссылка на сообщение Поделиться на другие сайты
mvs 368 Опубликовано 23 августа, 2013 Share Опубликовано 23 августа, 2013 (изменено) вы хотите чтобы с вами поделились базами сетевых атак что-ли? есть типовые методы атак вторжения, которые пополняются через IDS базы к продукту, антивирус пропускает все пакеты через NDIS фильтр и сравнивает их с набором атак в базах - если совпадение - блокируется трафик атакующего объекта (ip адрес). аналогично действует и мониторинг активности (проактивная защита) на основе поведенческих шаблонов BSS (Шаблоны опасного поведения программ BSS (Behavior Stream Signatures) содержат последовательности действий программ, которые Kaspersky Endpoint Security 8 для Windows классифицирует как опасные.) в паре с эвристическим анализом похожих действий (внедрений в процессы и систему) т.е. есть сигнатурный анализ и есть эвристика и типовые шаблоны опасного поведения. шаблоны BSS как и базы сетевых атак (IDS базы) приходят и обновляются сигнатурами (путем обновления баз продукта) Изменено 23 августа, 2013 пользователем mvs 3 Цитата Ссылка на сообщение Поделиться на другие сайты
Рекомендуемые сообщения
Присоединяйтесь к обсуждению
Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.