Windows Defenderin koneen oppimisominaisuudet Windows 10: ssä

Sisällysluettelo:

Windows Defenderin koneen oppimisominaisuudet Windows 10: ssä
Windows Defenderin koneen oppimisominaisuudet Windows 10: ssä

Video: Windows Defenderin koneen oppimisominaisuudet Windows 10: ssä

Video: Windows Defenderin koneen oppimisominaisuudet Windows 10: ssä
Video: How to install VMware ESXi on your PC - YouTube 2024, Huhtikuu
Anonim

Viimeisimmässä tarjouksessaan tarjota nykyistä parempia suojauksia kuluttajia vastaan uhkaavien tietoturvauhkien vuoksi Microsoft on parantanut oman sisäänrakennetun virustorjuntajärjestelmänsa toimivuutta - Windows Defender sisään Windows 10. Työkalu pyrkii tekemään Windows 10: n turvallisimmasta asiakasohjelmistojärjestelmästä ja samalla ratkaisemaan kriittisen numeron sekä väärien negatiivisten että väärien positiivisten tunnisteiden määrästä sen äskettäin suunnitellun automaatioputkiston kautta, jossa käytetään useita työkaluja ja tekniikoita haittaohjelman käsittelyyn ja ei-toivotut ohjelmistot. Nämä sisältävät:

  1. Koneen oppiminen
  2. klustereiden
  3. maailmankaikkeus
  4. Azure ja pilvi

Koneen oppiminen Windows Defenderissä

Sen lisäksi, että se sisältää useita uusia tekniikoita, se tarjoaa myös koneen oppimisominaisuuksia. Koneen oppiminen on tekniikka, joka yleensä auttaa ihmisen analyytikoita käsittelemään lukemattomia haittaohjelmien näytteitä. Klassinen esimerkki tästä on klusterointiprosessi. Suunniteltuaan samankaltaisuuden funktion, joka perustuu näytteistä otettuihin ominaisuuksiin, haittaohjelmien näytteet voidaan luokitella ryhmiin, joissa saman ryhmän jäsenillä on samankaltaisia ominaisuuksia eikä mikään, jos se on erilainen. Analyytikot voivat sitten keskittyä näihin ryhmiin.
Sen lisäksi, että se sisältää useita uusia tekniikoita, se tarjoaa myös koneen oppimisominaisuuksia. Koneen oppiminen on tekniikka, joka yleensä auttaa ihmisen analyytikoita käsittelemään lukemattomia haittaohjelmien näytteitä. Klassinen esimerkki tästä on klusterointiprosessi. Suunniteltuaan samankaltaisuuden funktion, joka perustuu näytteistä otettuihin ominaisuuksiin, haittaohjelmien näytteet voidaan luokitella ryhmiin, joissa saman ryhmän jäsenillä on samankaltaisia ominaisuuksia eikä mikään, jos se on erilainen. Analyytikot voivat sitten keskittyä näihin ryhmiin.

Ennen kaikkea se on automaatioprosessi auttaa havaitsemaan haittaohjelmat, koska se on ensin kohdannut. Prosessi auttaa erityisesti antamaan tutkijoille mahdollisuuden kirjoittaa parempia geneerisiä havaintosignaaleja ja laitteiden puhdistusrutiineja, tuottaa haittaohjelmien hävittämisstrategioita ja tunnistaa valvontapisteet, jotta haittaohjelmat saataisiin alas.

Epäilyttävän tiedoston havaitsemisen jälkeen se puretaan ja suoritetaan virtuaalisessa ympäristössä. Automaatioprosessi auttaa lajittelemaan näytteen johonkin seuraavista luokista:

  • Puhdas
  • haittaohjelmat
  • Virus
  • Ei-toivotut ohjelmistot

Edellä mainitut luokat on ohjelmoitu reitittämään tiettyyn lähtöön. Esimerkiksi tiedosto, kun se on merkitty haittaohjelmaksi, lähetetään automaattisesti suojaamaan sitä Microsoftin pilvitekniikoille. Asiakkaat, joilla on Microsoft Active Protection Service (MAPS) -toiminto, voivat hyötyä siitä, että heitä suojataan paremmin uusimmilta uhilta.

Joka viikko on uusia haittaohjelmien vaihtoehtoja. Sellaisinaan he voivat mutatoida välttääkseen havaitsemisen. Tällaisten muunnosten havaitseminen monimutkaisten havaintosignaalien avulla voi tulla pelottava tehtävä. Automaatioprosessi auttaa julkaisemaan parhaan tyyppisen geneerisen allekirjoituksen tiettyyn tiedostoon tai klusteriin tiedostoja. Tällöin automatisoituun allekirjoitukseen liitetyt tiedot voidaan helposti analysoida.

Lukea: Onko Windows Defender riittävä ja tarpeeksi Windows 10: lle.

Haittaohjelmaperheiden luokittelu

Jos automaatiojärjestelmä jostain syystä epäonnistuu ja ei pysty tunnistamaan todellista haittaohjelmaverkkoa varmuudella, se antaa haittaohjelmille yleisen synteettisen sukunimen. Automaatio-luokiteltujen haittaohjelmien sukunimet ovat:

  1. Dorv
  2. Pocyx
  3. Tooga
  4. Skeeyah
  5. Dynamer
  6. Anaki
  7. Bagsu
  8. Beaugrit
  9. Bulta
  10. Tefau

Yksittäiset uhkat näiden perheiden sisällä ovat yleensä seuraavanlaisia:

Trojan:Win32/

Automaation avulla Microsoft havaitsee ja poistaa haittaohjelmat ja ei-toivotut ohjelmistot nopeammin ja suojaa paremmin asiakkaitaan.

Jotta saisit uusimman suojan, pidä reaaliaikaista tietoturvaohjelmistoa, kuten Windows Defender for Windows 10: n ajan tasalla, ja varmista, että Microsoft Active Protection Service (MAPS), joka käyttää pilvisuojausta, auttaa suojaamaan uusimpia haittaohjelmia uhkia, on käytössä.

Suositeltava: