Возможности машинного обучения Защитника Windows в Windows 10

Оглавление:

Возможности машинного обучения Защитника Windows в Windows 10
Возможности машинного обучения Защитника Windows в Windows 10

Видео: Возможности машинного обучения Защитника Windows в Windows 10

Видео: Возможности машинного обучения Защитника Windows в Windows 10
Видео: Как выйти из учётной записи Microsoft Windows 10.Как удалить аккаунт Майкрософт - YouTube 2024, Ноябрь
Anonim

В своей последней заявке о повышении защиты от угроз безопасности, с которыми сталкиваются сегодня потребители, Microsoft улучшила функциональность своей собственной встроенной антивирусной системы - Защитник Windows в Windows 10, Цель этого инструмента - сделать ОС Windows 10 наиболее безопасной клиентской операционной системой и в то же время решить критическую проблему числа ложноотрицательных и ложноположительных обнаружений через новый конвейер автоматизации, который использует множество инструментов и технологий для обработки вредоносного ПО и нежелательное программное обеспечение. Они включают:

  1. Машинное обучение
  2. Кластеризация
  3. космос
  4. Лазурный и облачный

Машиноведение в Защитнике Windows

Помимо включения нескольких новых технологий, он также предлагает возможности машинного обучения. Machine Learning - это метод, который обычно помогает аналитикам людей справляться с бесчисленными образцами вредоносных программ. Классическим примером этого является процесс кластеризации. После разработки функции подобия, основанной на характеристиках, извлеченных из образцов, образцы вредоносных программ можно разделить на группы, в которых члены одной и той же группы имеют схожие характеристики, а ни один, если они отличаются друг от друга. Затем аналитики могут сосредоточиться на этих группах.
Помимо включения нескольких новых технологий, он также предлагает возможности машинного обучения. Machine Learning - это метод, который обычно помогает аналитикам людей справляться с бесчисленными образцами вредоносных программ. Классическим примером этого является процесс кластеризации. После разработки функции подобия, основанной на характеристиках, извлеченных из образцов, образцы вредоносных программ можно разделить на группы, в которых члены одной и той же группы имеют схожие характеристики, а ни один, если они отличаются друг от друга. Затем аналитики могут сосредоточиться на этих группах.

Прежде всего, это процесс автоматизации помогает обнаружить вредоносное ПО, поскольку оно впервые встречается. Этот процесс, в частности, помогает исследователям писать лучшие общие сигнатуры обнаружения и процедуры очистки устройств, создавать стратегии уничтожения вредоносных программ и определять контрольные точки для удаления вредоносного ПО.

При обнаружении подозрительного файла он извлекается и запускается в виртуальной среде. Процесс автоматизации помогает сортировать образец в один из следующих классов:

  • чистый
  • Вредоносное
  • Вирус
  • Нежелательное программное обеспечение

Вышеупомянутые классы запрограммированы на маршрутизацию на определенный выход. Например, файл, помеченный как вредоносная программа, автоматически отправляется на защиту для облачных движков Microsoft. Клиенты, у которых включена служба защиты Active Directory Microsoft (MAPS), пользуются преимуществами лучшей защиты от новейших угроз.

Каждую неделю появляются новые варианты появления вредоносных программ. Таким образом, они могут мутировать, чтобы избежать обнаружения. Обнаружение таких вариантов с помощью комплексных сигнатур обнаружения может стать сложной задачей. Процесс автоматизации помогает высвободить наилучший тип общей подписи для определенного файла или кластера файлов. При этом метрики, связанные с автоматической подписью, могут быть легко проанализированы.

Читать: Защитник Windows достаточно и достаточно для Windows 10.

Классификация семейств вредоносных программ

Если система автоматизации по какой-то причине терпит неудачу и не может идентифицировать настоящее семейство вредоносных программ с поручителем, она назначит вредоносное ПО обобщенному синтетическому семейству. Фамилиями для классифицированных по автоматизации вредоносных программ являются:

  1. DORV
  2. Pocyx
  3. тога
  4. Skeeyah
  5. Dynamer
  6. Anaki
  7. Bagsu
  8. Beaugrit
  9. Bulta
  10. Tefau

Индивидуальные угрозы внутри этих семей обычно следуют формату:

Trojan:Win32/

Использование автоматизации помогает Microsoft быстрее обнаруживать и удалять вредоносное ПО и нежелательное ПО и защищать своих клиентов.

Чтобы обеспечить максимальную защиту, сохраните программное обеспечение безопасности в реальном времени, такое как Windows Defender для Windows 10, и убедитесь, что служба Microsoft Active Protection Service (MAPS), использующая облачную защиту для защиты от новейших вредоносных программ угроз.

Рекомендуемые: