¿Qué significa iswift cuando Kabbah mata los virus?
Tecnología ISwift (Tecnología iSwift)
Características: Utilice tecnología que puede aumentar la velocidad de escaneo escaneando solo objetos nuevos y modificados. iSwift sólo funciona con particiones NTFS. Identifica archivos a través de los descriptores internos de NTFS. La "huella" de cada archivo se almacena en una base de datos dedicada llamada FIDBOX.
Características: Utilice esta tecnología para aumentar la velocidad de escaneo y escanear solo archivos nuevos y modificados.
ISwift sólo puede funcionar en particiones NTFS. Identifica archivos por descriptores en NTFS.
El "rastreo" de cada archivo se almacenará en una base de datos especial llamada FIDBOX.
Ventajas: El algoritmo es rápido porque no es necesario calcular la suma de comprobación. Funciona independientemente del formato y tamaño del archivo.
Ventajas: Dado que la suma de verificación no se calcula, el algoritmo es rápido.
Esta operación no tiene nada que ver con el formato y tamaño del archivo.
Limitaciones: Sólo funciona sobre objetos del sistema de archivos NTFS. La tecnología iSwift no se puede utilizar en computadoras que ejecutan sistemas operativos Microsoft Windows 98SE/ME/XP64. Si el objeto se mueve, se debe volver a escanear. iSwift requiere un controlador especial.
Limitaciones: Sólo funciona sobre objetos del sistema de archivos NTFS.
La tecnología iSwift no se puede utilizar en el sistema operativo Microsoft Windows 98SE/ME/XP64.
Si el archivo se mueve, se debe escanear nuevamente. ISwift requiere un controlador especial.
Tecnología Icek (Tecnología Icek)
De forma predeterminada, la protección de archivos solo analiza archivos recién creados o modificados, es decir, archivos que se agregaron o modificaron antes del análisis. Las tecnologías I checkerтмтм e iStreamsтмтм hacen esto posible. Estas técnicas utilizan tablas estadísticas para examinar archivos. Escanee archivos según el siguiente algoritmo:
Cada archivo procesado por un usuario o programa es interrumpido por un componente.
File Protection escanea la información de las bases de datos de iChecker e iStreams para interceptar archivos. Para ello, son posibles las siguientes acciones:
Si no se intercepta ninguna información en la base de datos, se analizará en profundidad en busca de virus. El número total de archivos detectados quedará registrado en la base de datos.
Si la base de datos tiene información sobre el archivo, File Protection compara el estado actual del archivo con la información registrada en la base de datos durante el análisis. Si la información coincide exactamente, los archivos a los que accede el usuario no serán escaneados. Si hay algunos cambios en el archivo, se escaneará en detalle y la nueva información se registrará en la base de datos.
Las principales características son: Reducir el tiempo de procesamiento del software antivirus. Excluyendo el objeto detectado de futuras detecciones.
La tecnología IChecker almacena los resultados de la detección antivirus en una base de datos especial. Solo se puede almacenar información de archivos en formatos compatibles con el módulo iChecker.
Incluyendo: EXE, COM, LNK, TTF, ELF, INF, SYS, CHM y ZIP.
La importancia de esta tecnología es "comprobar qué archivos se han detectado y no se han modificado". El principio de funcionamiento de esta tecnología se basa en el detector KAV. Los registros CRC de los archivos detectados se almacenan en la base de datos.
Cuando el usuario abre un archivo, el software antivirus comprueba el CRC del archivo y procesa el registro CRC en la base de datos (verifique aquí si el archivo ha sido modificado). Si el archivo no ha cambiado, no será detectado. Esta técnica también se puede utilizar para comprobar si un archivo está infectado con un virus desconocido.
De hecho, la comparación de bases de datos de verificación CRC ahorrará entre 3 y 5 veces más tiempo que la detección integral de virus de archivos.