Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шкідливі програми

Реферат Шкідливі програми





Сучасні антивірусні засоби захисту та їх основні функціональні особливості

BitDefender Antivirus Plus v10.

Основні функціональні особливості:

В· функція Heuristics in Virtual Environment - емуляція віртуальної машини, за допомогою якої проходять перевірку потенційно небезпечні об'єкти з використанням евристичних алгоритмів;

В· автоматична перевірка даних, переданих по протоколу POP3, підтримка найбільш популярних поштових клієнтів (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus , The Bat та інші);

В· захист від вірусів, що поширюються через файлообмінні Peer-2-Peer мережі;

В· формування особистого спам-листа користувача.

Мінімальні системні вимоги: процесор Intel Pentium II 350 МГц, 128 MB RAM, 60 MB вільного місця на жорсткому диску, наявність системи Windows 98 /NT/Me/2000/XP.

Eset NOD32 2.5

Основні функціональні особливості:

В· евристичний аналіз, що дозволяє виявляти невідомі загрози;

В· технологія ThreatSense - аналіз файлів для виявлення вірусів, програм-шпигунів (spyware), непрошеної реклами (adware), phishing-атак та інших загроз;

В· перевірка і видалення вірусів із заблокованих для записів файлів (наприклад, захищені системою безпеки Windows бібліотеки DLL);

В· повірка протоколів HTTP, POP3 і PMTP.

Мінімальні системні вимоги: процесор Intel Pentium, 32 MB RAM, 30 MB вільного місця на жорсткому диску, наявність системи Windows 95/98/ NT/Me/2000/XP.

Антивірус Касперського 6.0

Основні функціональні особливості:

В· перевірка трафіку на рівні протоколів POP3, IMAP і NNTP для вхідних повідомлень і SMTP для вихідних, спеціальні плагіни для Microsoft Outlook, Microsoft Outlook Express і The Bat!;

В· попередження користувача у разі виявлення зміни як в нормальних процесах, так і при виявленні прихованих, небезпечних і підозрілих;

В· контроль змін, що вносяться до реєстру;

В· блокування небезпечних макросів Visual Basic for Applications в документах Microsoft Office.


Назад | сторінка 14 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Основи роботи з операційною системою Windows XP. Операції з файловою струк ...
  • Реферат на тему: Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій ї ...
  • Реферат на тему: Microsoft Outlook
  • Реферат на тему: Порівняння операційних систем: Microsoft Windows Vista і Microsoft Windows ...
  • Реферат на тему: Огляд операційної системи Microsoft Windows Vista