在本页阅读全文(共45页)
病毒识别对比总结
对于产品的病毒识别能力,业界大多采用病毒包抽样测试方法,该方法最大的局限性在于不能精确的呈现出产品反病毒能力的强弱,但可以给出大体趋势。
从上图可以看到,在查杀文件上,各款产品出入不大,面对加壳、捆绑技术的发展,如何更好的分离和提取病毒成为检验产品识别病毒能力的一项重要参数。接下来真正发现的病毒,除诺顿网络安全特警 2008表现差强人意外,其它产品可谓不分伯仲。针对诺顿的表现,我们估计和采用的病毒包样本有关,此次病毒包中含有很多国内变种病毒,诺顿可能在此出现了“水土不服”的状况。
本文导航
- 第1页:我们这样评测
- 第2页:瑞星杀毒软件2008
- 第3页:金山毒霸2008
- 第4页:McAfee Internet Security Suite 2008
- 第5页:趋势科技网络安全专家2008
- 第6页:卡巴斯基互联网安全套装7.0单机版
- 第7页:诺顿网络安全特警 2008
- 第8页:江民KV2008
- 第9页:ESET NOD32
- 第10页:软件基本信息(1)
- 第11页:软件基本信息(2)
- 第12页:软件基本信息(3)
- 第13页:软件基本信息(4)
- 第14页:监控以及主动防御(1)
- 第15页:监控以及主动防御(2)
- 第16页:监控以及主动防御(3)
- 第17页:监控以及主动防御(4)
- 第18页:系统以及软件安全漏洞修复模块(1)
- 第19页:系统以及软件安全漏洞修复模块(2)
- 第20页:系统以及软件安全漏洞修复模块(3)
- 第21页:系统以及软件安全漏洞修复模块(4)
- 第22页:软件自我保护强度(1)
- 第23页:软件自我保护强度(2)
- 第24页:软件自我保护强度(3)
- 第25页:软件自我保护强度(4)
- 第26页:扫描速度测试(1)
- 第27页:扫描速度测试(2)
- 第28页:扫描速度测试(3)
- 第29页:扫描速度测试(4)
- 第30页:反病毒模块评测(1)
- 第31页:反病毒模块评测(2)
- 第32页:反病毒模块评测(3)
- 第33页:反病毒模块评测(4)
- 第34页:资源占用测试(1)
- 第35页:资源占用测试(2)
- 第36页:资源占用测试(3)
- 第37页:资源占用测试(4)
- 第38页:安装体积对比总结
- 第39页:安装时间对比总结
- 第40页:强度测试对比总结
- 第41页:扫描速度对比总结
- 第42页:病毒识别对比总结
- 第43页:木马识别对比评测
- 第44页:内存占用对比总结
- 第45页:总结