1   1  /  1  页   跳转

[使用交流] 网剑对瑞星2009第一阶段测试报告

网剑对瑞星2009第一阶段测试报告

网剑对瑞星2009第一阶段测试报告于9月13号完成
现在,由本人上传,希望瑞星工程师能够过目,对本报告中所提及的问题,做必要的修改,以提高瑞星2009正式版的可靠性。谢谢!
网剑组对本次报告声明如下:
网剑组很荣幸参加rav2009测试,对于此次测试,网剑组进行了前期的必要准备,力求测试的客观性公正性。本次测试由网剑瑞星组成员panxiaoting按照9月7号制定的测试预案进行了测试。笔者保证该报告内一切数据的真实性!仅以此报告反馈瑞星公司,除网剑的空间和卡卡社区外,拒绝其他形式的转载。谢谢!

网剑瑞星组成员panxiaoting
报告电子文档放在本帖附件中,谢谢~!

用户系统信息:Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 2.0.50727; CIBA)

附件附件:

下载次数:606
文件类型:application/octet-stream
文件大小:
上传时间:2008-9-13 15:36:15
描述:网剑对瑞星2009第一阶段测试报告

分享到:
gototop
 

回复:网剑对瑞星2009第一阶段测试报告

回金星版主
此次测试的原则是贴近一般用户
所以,测试部分一般选择【最高用户】(这在报告中有提及)
没有人为编辑应用程序访问规则,和HIPS的手动设置。
gototop
 

回复:网剑对瑞星2009第一阶段测试报告

回RIS2009
估计会在十一期间发布第二阶段报告
接下来,我要去网剑江民组那里协助网剑对江民2009测试,十一见啦~~
gototop
 

回复:网剑对瑞星2009第一阶段测试报告

同意楼上
如果算上[最高用户]的[系统加固]设置,那么,很多可以破坏瑞星的病毒是可以被[系统加固]拦截的.
gototop
 

回复:网剑对瑞星2009第一阶段测试报告

顶楼上的朋友!!
我来解释解释
1/修改快捷方式指向是网剑组本次测试特意加上去的环节
在今年5月份,金山毒霸遭遇该类型病毒,用户在点击[金山毒霸]快捷方式和[程序组]试图启动毒霸时,则启动病毒,现在,多种auto类病毒已经放弃auto.inf配置,转而,使用"玩笑程序"诱骗用户点击.所以,我认为这样的测试内容是有必要的.
2、结束进程,是很多非专业测试的必测内容,俺们凑个热闹。知道瑞星不会改。我承认该部分意义不大。
3、在瑞星的相关目录下和注册表键位下添加文件或注册表值。我人为有必要在瑞星自我保护关闭的情况下,存在建立空文件或者debug键值,阻止瑞星运行或修改瑞星运行目标指向的可能。可以透露下,瑞星在研发2008产品时,就注意了所谓“无毒破坏瑞星运
行”的情况。这在瑞星2007的时代,这样的破坏很嚣张。
4、关于『木马拦截』我向各位道歉,这是我的疏忽。测试时,所有软件都只开启了启发的部分。
5、网页保护中,所选的挂马网页出自http://hi.baidu.com/avs_team/blog/item/9a23a516bb406852f3de3292.html
6.用IE下载病毒,是到某病毒样本区,下载未加密的病毒样本。我的疏忽,抱歉。
7、这次实验使用实机完成的,虽然有【江民电脑保护系统】的帮助,但是,还是不敢重启。怕挂。请谅解(能力有限)
再次感谢网友wjzdw,希望和大家多多交流,为网剑对瑞星2009的第二阶段测试打下坚实基础~
                                                    网剑瑞星组成员:panxiaoting
gototop
 

回复:网剑对瑞星2009第一阶段测试报告

12楼的朋友,谢谢建议。
网剑组会向这方面努力,争取在十一长假期间拿出更好,更严格的第二阶段报告。
                                      网剑瑞星组成员:panxiaoting
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT