من خلال البيانات التي تم تجميعها بواسطة يويير ، طلب من شينغر تحليل ومناقشة الوضع الفعلي لصناعة تكنولوجيا المعلومات بناءً على بيانات الحياة السابقة ، وقرر أن المنتج الأول الذي سيطلقه في السوق هو البرمجيات. بالنسبة إلى منتجات معينة ، بدأ بجدران الحماية وبرامج مكافحة الفيروسات. وبالمقارنة مع معظم منتجات البرامج الأخرى في قاعدة بيانات ما يو ، فإن هذه التقنيات ليست معقدة ، وأقصى عبء للعمل هو جمع البيانات وتنظيمها. مع الذكاء الاصطناعي ، لا توجد صعوبة في جمع البيانات ومعالجتها.

هناك هدف استراتيجي مهم في اختيار إنتاج جدران الحماية وبرامج مكافحة الفيروسات ، وهو استهداف برامج نظام "ويندوز" التي أظهرت اتجاهًا احتكاريًا ، وكذلك جميع البرامج المستقبلية ومنافسي مواقع الويب.

باستخدام برنامج بلو ستار المضاد للفيروسات والجدار الناري ، يمكن القضاء على جميع الفيروسات تقريبًا. أصبح "الأمان" نقطة بيع ضخمة لشركة بلو ستار لإطلاق منتجات أخرى في المستقبل.

لذلك ، لديها قاتل خفي أصبح رادعًا استراتيجيًا. إذا تنافس مع دول أخرى بشكل ضار أو فرضت عقوبات أو حظرت على منتجات بلو ستار ، فيمكنه استخدام الإجراءات المضادة مثل إنهاء استخدام جدران الحماية وبرامج مكافحة الفيروسات في ذلك البلد.

بعض منتجات أمان الكمبيوتر الموجودة في السوق اليوم غير فعالة نسبيًا. وهي مقسمة بشكل أساسي إلى جدار حماية للأجهزة وجدار حماية للبرامج. والمبدأ الأساسي هو التحكم في تدفق البيانات المنقولة بين المناطق ذات درجات الثقة المختلفة في شبكة الكمبيوتر. على سبيل المثال ، تعد الإنترنت منطقة غير موثوق بها ، بينما تعد الشبكة الداخلية منطقة موثوقة للغاية. لتجنب بعض الاتصالات التي تحظرها السياسات الأمنية ، على غرار وظيفة جدران الحماية في المباني.

تشمل المناطق الموثوقة النموذجية الإنترنت والشبكة الداخلية. الهدف النهائي هو توفير اتصال متحكم به بين مناطق الثقة على مستويات مختلفة من خلال السياسات الأمنية التي تعمل ونماذج الاتصال وفقًا لمبدأ الامتياز الأقل.

لقد قام ما يو بتحليل مبدأ برامج مكافحة الفيروسات في هذا العالم ، وعادة ما يستخدمون طريقة الكشف عن الفيروسات وطريقة رمز الميزة. هناك اختلافات كبيرة في التكنولوجيا الموجودة في هذا ، لذا فإن المنافسة بين المنتجات المختلفة تعتمد بشكل أساسي على القدرة على الكشف والقتل والسرعة.

طريقة الكشف عن الفيروس هي الكشف عن الفيروس في وقت مبكر لمكافحته الفيروس. يمكن أن يؤدي الاكتشاف المبكر والتخلص المبكر إلى تقليل الخسائر. تشمل طرق اكتشاف الفيروسات: طريقة رمز الميزة ، وطريقة المجموع الاختباري ، وطريقة مراقبة السلوك ، وطريقة محاكاة البرامج ، وما إلى ذلك.

تعتمد هذه الطرق على مبادئ مختلفة ، ونفقات عامة مختلفة مطلوبة للتنفيذ ، ونطاقات كشف مختلفة ، لكل منها نقاط قوتها الخاصة.

تم استخدام طريقة رمز الميزة في أدوات الكشف عن الفيروسات المعروفة مثل SCAN و CPAV في الأيام الأولى. وتعتبر هذه الطريقة الأسهل والأقل تكلفة للكشف عن الفيروسات المعروفة في الصناعة الأجنبية.

تتمثل خطوة تنفيذ أسلوب رمز الميزة في جمع عينات من الفيروسات المعروفة ، حيث يصيب الفيروس كل من ملفات COM وملفات EXE. بالنسبة لهذا الفيروس ، يجب جمع عينات فيروسات COM وعينات فيروسات EXE.

في عينات الفيروسات ، يتم استخراج رموز الميزات. يجب اتباع هذه المبادئ ، على سبيل المثال ، الشفرة المستخرجة خاصة ومن غير المرجح أن تتطابق مع كود البرنامج العادي. يجب أن يكون للشفرة المستخرجة الطول المناسب ، فمن ناحية ، يجب الحفاظ على تفرد رمز الميزة ، ومن ناحية أخرى ، يجب ألا يكون هناك الكثير من المساحة والوقت الزائد. إذا زادت الشفرة المميزة للفيروس بمقدار بايت واحد ، للكشف عن 3000 نوع من الفيروسات ، فإن المساحة الإضافية تكون 3000 بايت. على أساس الحفاظ على التميز ، يحاول أن يجعل طول رمز الميزة قصيرًا قدر الإمكان لتقليل المساحة والوقت الزائد.

في عينة الفيروس التي تصيب كل من ملفات COM وملفات EXE ، يتم استخراج التعليمات البرمجية المشتركة لكلتا العينات. ويقوم بتضمين أكواد التوقيع في قاعدة بيانات الفيروسات.

ثم سيفتح الملف المكتشف ، ويبحث في الملف ، ويتحقق مما إذا كان الملف يحتوي على رمز توقيع الفيروس في قاعدة بيانات الفيروسات. إذا تم العثور على رمز خاص بالفيروس ، نظرًا لأن الرمز المميز يتوافق مع الفيروس واحدًا تلو الآخر ، فيمكن تحديد نوع الفيروس الموجود في الملف المحدد.

يجب أن تقوم أداة الكشف التي تستخدم طريقة كود توقيع الفيروس بتحديث الإصدار باستمرار في مواجهة الفيروسات الجديدة الناشئة ، وإلا ستصبح أداة الكشف قديمة وتفقد قيمتها العملية تدريجيًا. لا تستطيع طريقة توقيع الفيروس بشكل طبيعي معرفة رموز التوقيع للفيروسات الجديدة التي لم تسبق رؤيتها من قبل ، لذلك من المستحيل اكتشاف هذه الفيروسات الجديدة.

تتمثل مزايا طريقة رمز الميزة في أن الاكتشاف دقيق وسريع ، ويمكن تحديد اسم الفيروس ، ومعدل الإنذار الخاطئ منخفض ، ويمكن إزالة الفيروس وفقًا لنتائج الكشف. العيب هو أنه لا يستطيع الكشف عن فيروسات غير معروفة وجمع أكواد التوقيع للفيروسات غير المعروفة ، والتكلفة مرتفعة ، والكفاءة على الشبكة منخفضة (على خادم الشبكة ، سيتدهور أداء الشبكة بالكامل بسبب التأخير الطويل-).

لا تزال جدران الحماية وبرامج مكافحة الفيروسات الموجودة في السوق بها العديد من أوجه القصور ، مثل السرعة البطيئة: مع زيادة أنواع الفيروسات ، يصبح وقت الاسترداد أطول. إذا تم استرداد 5000 نوع من الفيروسات ، فيجب فحص 5000 رمز توقيع فيروس واحدًا تلو الآخر. إذا زاد عدد أنواع الفيروسات ، يصبح وقت اكتشاف الفيروس كبيرًا جدًا. ستصبح سرعة الكشف عن طريق هذه الأدوات صعبة بشكل متزايد.

مثال آخر هو معدل الإنذار المنخفض وعدم القدرة على اكتشاف الفيروسات متعددة الأشكال. طريقة كود التوقيع مستحيلة للكشف عن الفيروسات متعددة الأشكال. يعتقد الخبراء الأجانب أن الفيروسات متعددة الأشكال هي قاتلة طريقة كود توقيع الفيروس.

أكبر مشكلة هي أنه لا يستطيع التعامل مع الفيروسات المخفية. إذا تم تخزين الفيروس المخفي في الذاكرة أولاً ثم تشغيل أداة الكشف عن الفيروسات ، يمكن للفيروس المخفي تجريد رمز الفيروس في الملف الذي تم فحصه من قبل أداة الكشف. تقوم أداة الكشف بالفعل بفحص وتعطيه سمة "ملف جيد" رغم كونه مزيفا ، وليس الإتصال بالشرطة للقبض عليه وبذلك يخدعهم الفيروس المخفي.

...

تم إعادة تصميم هيكلي البرامج اللذين صممهما و أظاف حلولاً محسّنة استنادًا إلى الأفكار الناضجة لـ شينغر في القرن الواحد والعشرين من نفس الفترة من الحياة السابقة. من أجل عدم التأثير على شجرة التكنولوجيا ، لا يزال يختم معظم الوظائف في هذه الخطة النمطية ، وأنشأ عدة إصدارات لهذا الغرض ، والتي يمكن تحديثها وترقيتها في المستقبل ، وفتحها تدريجياً للتعامل مع تقدم المنافسين والظهور المستمر لتكنولوجيا الفيروسات الجديدة.

ما لم يتم كسر البرنامج ، لا يمكن للآخرين تقييم الوضع المحدد لتكنولوجيا برامجه. لذلك ، عندما يدخل مثل هذا المنتج إلى السوق ، على الرغم من أن أدائه ممتاز ، إلا أنه لن يسبب الكثير من الشكوك لدى الآخرين. لكن التأثير الناتج يكون أسرع وأكثر فائدة لتجميع العلامة التجارية للشركة.

تتمثل وظيفة برنامج بلو ستار أنتي فيروس في حساب المجموع الاختباري لمحتوى الملف العادي ، وكتابة المجموع الاختباري إلى الملف أو كتابته في ملفات أخرى لحفظه. أثناء استخدام الملف ، بشكل دوري أو قبل كل استخدام للملف ، يتحقق مما إذا كان المجموع الاختباري المحسوب من المحتوى الحالي للملف متسقًا مع المجموع الاختباري الأصلي المحفوظ ، بحيث يمكن العثور على ما إذا كان الملف مصابًا. بفيروس غير معروف. بالإضافة إلى طريقة توقيع الفيروس ، تم دمج طريقة المجموع الاختباري في الإصدارات اللاحقة من أدوات SCAN و CPAV لتحسين قدرات الكشف الخاصة به.

يمكن أن تجد هذه الطريقة كلاً من الفيروسات المعروفة والفيروسات غير المعروفة. لتجنب عدم تعرُّف "طريقة المجموع الاختباري" وعدم الإبلاغ عن أسماء الفيروسات والإنذارات المزيفة والعيوب الأخرى.

على وجه الخصوص ، فإنه يتجنب العيب المتمثل في أن "طريقة المجموع الاختباري" غير فعالة لفيروسات التخفي. بعد دخول الفيروس المخفي إلى الذاكرة ، يقوم تلقائيًا بتجريد رمز الفيروس في برنامج الإصابة بالفيروسات ، بحيث يمكن لا يمكن خداع "طريقة المجموع الاختباري" ، ويمكن حساب المجموع الاختباري العادي لملف مضروب. البرنامج الذي طوره ما يو يمكنه العثور على الفيروس المخفي بشكل صحيح.

تعتبر مبادئ تصميم جدار الحماية أيضًا أكثر تقدمًا من المنتجات الشائعة الحالية.

يشير جدار الحماية الخاص بالمنتجات الحالية إلى حاجز وقائي يتكون من برامج وأجهزة ، مبني على الواجهة بين الشبكة الداخلية والشبكة الخارجية ، وبين الشبكة الخاصة والشبكة العامة. وهي صورة لطريقة للحصول على الأمان . إنها مجموعة من أجهزة وبرامج الكمبيوتر التي تنشئ بوابة أمان بين الإنترنت والإنترانت ، وبالتالي حماية الإنترانت من تدخل المستخدمين غير القانونيين.

هذا النوع من جدار الحماية هو جهاز يساعد في ضمان أمن المعلومات. ويتألف بشكل أساسي من أربعة أجزاء: قواعد الوصول إلى الخدمة ، وأدوات المصادقة ، وتصفية الحزمة وبوابات التطبيقات. جدار الحماية هو برنامج أو جهاز يقع بين الكمبيوتر والشبكة . تمر جميع حركات مرور الشبكة والحزم من وإلى هذا الكمبيوتر عبر جدار الحماية هذا.

مرت جدران الحماية في هذا العصر بأربع مراحل من التطوير منذ ولادتها: جدران الحماية القائمة على أجهزة التوجيه ، ومجموعات أدوات جدار الحماية المخصصة ، وجدران الحماية المبنية على أنظمة تشغيل مشتركة ، وجدران الحماية ذات أنظمة التشغيل الآمنة. جدران الحماية الشائعة هي جدران الحماية ذات أنظمة التشغيل الآمنة ، مثل NETEYE و NETSCREEN و TALENTIT وما إلى ذلك. من حيث الهيكل ، هناك نوعان من جدران الحماية: هيكل المضيف الوكيل والموجه + هيكل المرشح.

في الواقع ، سواء كان جدارًا ناريًا أو برنامجًا مضادًا للفيروسات ، فإن العيب الأكبر هو الدفاع السلبي. إذا لم يكن هناك فيروس في قاعدة بيانات الفيروسات أو ظهر فيروس بمفهوم جديد ، فإن هذه المنتجات لا يمكن أن تقاوم ، أو ببساطة الهجوم.

منتج جدار الحماية الذي صممه ما يو يتبنى قواعد الحساب المنطقي للبرامج شبه الذكية ، ولا يشعر بأي أثر للذكاء الاصطناعي ، ولكنه في الواقع يقدم قدرة ضيقة وضعيفة للغاية للذكاء الاصطناعي في هذا المجال.

في هذا الصدد ، فقد تجاوزت تكنولوجيا القرن الواحد والعشرين من نفس الفترة من الحياة السابقة. بنفس الطريقة ، يقوم بإعداده بعناية ، مثل تعزيز قدراته باستمرار مع إصدار الترقية ، في الواقع ، كل ترقية تفتح جزءًا من قدرات المنتج.

بالطبع ، هذه أيضًا طريقة تسويق لتقطيع الكراث. في الواقع ، تلعب جميع شركات التكنولوجيا الفائقة هذه الحيلة ، فمن الواضح أن لديها تقنية أفضل ، لكنها تقوم بالترقية خطوة بخطوة ، وتطيل دورة حياة المنتج قدر الإمكان ، وفي نفس الوقت تكسب المزيد من الأرباح.

بالإضافة إلى ذلك ، قام أيضًا بإعداد وظيفة إيقاف التشغيل بشكل خاص ، وهي منع قوى أو دول معينة من قمعه أو قمع بلو ستار في المستقبل ، ويمكنه حظر أذوناتهم لاستخدام منتجاته الخاصة مباشرةً ، وذلك لتشكيل الطريقة المعاكسة. .

إنه يعادل دفن قنبلة نووية مؤقتة في شبكة المستخدمين.

بالإضافة إلى الدفاع التلقائي ضد الفيروسات المعروفة ، فإن منتجاته ، القائمة على فهم عميق لبرمجة البرامج في هذا العالم ، تبدأ من مبادئ منطق البرمجة التي تولدها الفيروسات ، وتمنع الفيروسات الجديدة مقدمًا ، وتقاوم أولاً ، وتعزلها منطقيًا. ثم يستخدم برنامج مكافحة الفيروسات الذي تم إصداره حديثًا للقتل. لن يبدو هذا متقدمًا جدًا ، ولكنه أعلى بكثير من المنتجات الموجودة حاليًا في السوق.

رأيكم في الترجمة؟ هل تستحق الرواية الاستمرار؟ وشكرا ❤

2022/06/06 · 267 مشاهدة · 1714 كلمة
نادي الروايات - 2024