النتائج (
العربية) 1:
[نسخ]نسخ!
في الكشف القائم على التوقيع، يتضمن النهج مقارنة الملفات أو التعليمات البرمجية مع قاعدة بيانات لتوقيعات البرامج الضارة المعروفة لتحديد أي تطابقات والتعرف على البرامج الضارة المعروفة. من ناحية، يركز الكشف القائم على السلوك على اكتشاف الأنشطة أو الأنماط التي تشير إلى سلوك ضار مثل الوصول غير المصرح به أو تسريب البيانات. وأخيرًا، يهدف التحليل الإرشادي إلى الكشف عن البرامج الضارة غير المرئية من خلال فحص التعليمات البرمجية أو الأنماط السلوكية التي تنحرف عما يعتبر طبيعيًا بالنسبة للبرامج غير الضارة.
يجري ترجمتها، يرجى الانتظار ..