周鸿祎行

看了篇新闻,360版本的云安全确实抓住了一些东西。我猜测其流程如下:

1. 客户端不含有病毒库,但可能含有动作特征分析引擎、查杀引擎。

2. 一旦发现可疑动作,求特征值上报服务端。

3. 服务器端查询该特征值记录;特征值计数器加一。

4. 已有样本的特征计数等价于无穷大;白名单上的特征计数等价0。

5. 客户端根据返回值是否超过阈值决定是否报警或查杀。

当然具体的,比如服务器端也许只返回杀、不杀,也许甚至返回如何杀的指导由客户端查杀引擎执行。

这个比单纯的UAC或者Mcafee式策略更加适合普通用户,是一种有益且必要的补充。

现在的疑惑就是,这玩意既然号称永久免费,但又是资源消耗型的,如何挣钱?

更新趣闻一篇:麦当劳“教父”雷.克洛克

更新警示一篇:我们正成为“愚蠢的一代”?,嗯嗯,别以为你(作者自己)就没有被信息洪流淹没。

posted on   怪怪  阅读(995)  评论(2编辑  收藏  举报

编辑推荐:
· 如何编写易于单元测试的代码
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
阅读排行:
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· .NET周刊【3月第1期 2025-03-02】
· 分享 3 个 .NET 开源的文件压缩处理库,助力快速实现文件压缩解压功能!
· Ollama——大语言模型本地部署的极速利器
历史上的今天:
2007-09-16 回帖整理: 领域建模/表模块,Java/.NET 社区风格
2007-09-16 野路子系列文章: 怪怪的设计理论

导航

< 2009年9月 >
30 31 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 1 2 3
4 5 6 7 8 9 10
点击右上角即可分享
微信分享提示