Función destacada uno: Eliminación completa de virus rebeldes
El código interno de esta tecnología se llamaba bootclean cuando todo el mundo conocía Antivirus 2005, que significa reiniciar y limpiar. Fue el primero en introducir la carga preventiva, que es un programa de monitoreo en tiempo real que carga el sistema antes de que se inicie por completo. Si se encuentra un virus intentando cargar, se eliminará. Durante un largo período de tiempo, los usuarios tuvieron menos oportunidades de reiniciar en modo seguro para el antivirus. Sin embargo, la batalla entre los demonios y el Tao siempre va y viene. Hoy en día, hay muchos virus rebeldes. Incluso si reinicias en modo seguro, los virus seguirán cargándose. En este caso, el software antivirus que utiliza tecnología bootscan no teme el problema. (Nota: la tecnología Bootscan permite al usuario elegir si desea realizar un análisis de virus al iniciar la computadora. Una vez completado el análisis, se carga el administrador de recursos. La velocidad de carga no es más rápida que la de los virus comunes). Tecnología de eliminación de virus persistentes (Bootclean) se refiere a la tecnología de detección de virus que detecta el software antivirus. Cuando se encuentra un virus, se descubre que no se puede eliminar de forma segura en el modo normal (esta situación es bastante común ahora). En este momento, se llamará a un controlador especial para eliminar directamente el archivo de virus de destino durante el próximo reinicio de la computadora. Los usuarios solo necesitan reiniciar la computadora una vez.
Función destacada 2: Tecnología de interceptación inteligente de comportamientos maliciosos
Hoy en día, "defensa activa" se ha convertido en un término técnico especialmente de moda para el software antivirus. Lo bueno de utilizar este tipo de software. La tecnología es que puede proteger algunas amenazas nuevas que pueden ser alertadas. El otro problema es que estas alertas pueden confundir a los usuarios comunes. Por ejemplo, "El programa ××× intenta inyectar el espacio de ejecución de rundll32.exe. Seleccione: 1 para permitir, 2 para prohibir". En cuanto a Kingsoft Internet Security 2008, no existe tal confusión. Cuando se ejecuta un programa potencialmente peligroso (a menudo también llamado programa host), el programa realizará acciones peligrosas después de ejecutarse, como liberar virus, insertar espacio en programas normales, modificar información clave de configuración del sistema, etc. La tecnología de interceptación inteligente de comportamiento malicioso puede detectar amenazas de manera oportuna y combinarla con el sistema de evaluación de seguridad en línea y el plan de seguridad de mejora del sistema para contrarrestar programas peligrosos con comportamiento malicioso que no se pueden determinar como virus según el virus. La base de datos de firmas se puede eliminar o aislar directamente. Ejemplos de virus que interceptan comportamientos maliciosos Cuando se ejecuta un virus que no se puede encontrar en la base de datos de firmas, los resultados del procesamiento del antivirus
Función destacada tres: diagnóstico de seguridad uno a uno
Entre antivirus y virus La guerra es a largo plazo. Las personas que ponen en peligro la seguridad informática siempre encontrarán formas de contrarrestar el software antivirus. Cualquier solución sólo puede ser temporal. Es más importante seguir proporcionando a los usuarios los servicios de seguridad adecuados. Kingsoft Antivirus 2008 integra Kingsoft Cleanup Expert, que mejora la seguridad de los sistemas informáticos de los usuarios a través de sencillos asistentes. Lo más digno de elogio es que en este módulo puede ver claramente los procesos y complementos del sistema, y hacer coincidir esta información de carga con el servidor de autenticación de seguridad de Kingsoft Antivirus, que puede mostrar claramente qué complementos son seguros y cuáles son sospechosos, cuáles. Es equivalente a que los ingenieros de Kingsoft brinden orientación de seguridad personalizada a los usuarios. Además, si aún no está seguro, puede exportar los registros de seguridad relevantes y enviarlos a la comunidad Aiduba, y más internautas o técnicos profesionales lo ayudarán a completar el análisis.