本帖最后由 aaa839 于 2015-11-23 02:48 编辑
基本上已經有人解答了,我不作太多補充
,簡單點說,只要該檔案屬於未知或相關的下載連結屬於未知,(主要靠Kernel Sensor感應),Avira 就會自動啟動APC
網址就由AUC(Avira URL Cloud)負責,
流程->Kernel Sensor感應到未知的檔案/網址,便會啟動APC,然後APC先比對相關檔案的Hash值(主要避免重覆上傳,浪費時間和頻寬),假若APC或其快取有相關結果,就會直接顯示其掃瞄結果,安全/有害(HEUR/APC,或帶Cloud字尾的報法,)
網址的話便會交由AUC負責分析
AUC 報法會跟Web Protection的web filter類近
注:曾掃瞄過的檔案,APC亦會在本地進行快取,只要同一檔案再次觸發APC時,而APC快取有相關檔案的結果,就不會重覆上傳,並直接顯示相關結果。
相關的掃瞄紀錄,可查看Realtime protection的log files
入面會有類似以下的句子
APC
[INFO] The file 'xxx' was found in the cache; the Protection Cloud scan was skipped,SHA256 =
或
[INFO] The file 'xxx' was scanned with the Protection Cloud. SHA256 =
AUC:
[INFO] AUC login request succeed.
[INFO] AUC reports URL: XXX as 'Safe'.
如果APC伺服器並未有相關紀錄,該檔案會立即上傳至APC伺服器,並進行掃瞄及分析
(雲端中包含行為分析,動態啟發,沙盒,NV(Night Vision) Engine,AD(Auto Dump) 2.0,AI Learning等),
白皮書中提及非常清楚,整個過程是全自動且封閉
http://www.avira.com/files/for-b ... tectionCloud_EN.pdf
並會即時反饙相關的結果,安全/有害,
如反映是安全,便會放行,
相反如是有害,該檔案會仍舊被禁止執行並顯示(HEUR/APC,或帶Cloud字尾的報法)
整個APC由上傳至反饙結果的過程,耗時可少至即時或需幾秒鐘。
注:該檔案或連結需被APC掃瞄及分析時,如同本地發現病毒一樣,會先被禁止執行。
未來AUC會直接整合至Web protection內提供更全面的保護 |