بعضی از آنتی‌ويروسها از روشهای ديگر اکتشافی استفاده می‌کنند : Instruction Prevention System-ips: اين روش متکی بر بستن آسيب‌پذيرهای يک سامانه است که در واقع قبل از آنکه يک کد مخرب حمله خودش را آغاز کند، راه ورود و تخريبش را می‌بندد.
يک فنّاوری خوب عليه هکرها و ويروسها و کرمهای bodiless .
براي ديگر کدهای مخرب مثل کرمهای ايميل ، ويروسهای عادی و تروجان‌ها موثر نيست. Behavior Blockers : محدود کننده رفتارها .تقريبا حدود 13 سال پيش به وجود آمدند و مورد توجه قرار نگرفته‌اند!!
اما در سالهای اخير با پخش شدن سريع کدهای مخرب، اين روش هم رونق پيدا کرده است . اين روش به رفتارهای مشخص و واضح کرمها و ويروسها توجه ميکند ودر صورت کشف چنين رفتاری اجازه انجام شدن آن را نمی‌دهد. Prehistoric behavior blockers : در واقع همان behavior blocker های قديمی.کار اين نوع که اولين نسل بودند خيلی ساده بود: رفتارهای اتفاقي را به کاربر هشدار می‌داد و به او اختيار انجام يا توقف آن را می‌داد. behavior blockers for vba programs : اين نوع سپر دفاعی هم از کاربر دستور می‌گرفت و همان کار را انجام می‌داد چون خودش نمی‌توانست بفهمد چه رفتاری مخرب و چه رفتاری مخرب نيست. ولی اين بلوکرها قدرت تشخيص در مخرب بودن را نسبت به نوع اوليه بيشتر داشتند. Second generation behavior blockers : در اين روش که نسل بعدی بلوکرها است، به جای بلوک کردن تک تک رفتارها ؛ يک رشته از رفتار، آناليز و بلوکه می‌شود و به اين صورت اخطارهايی که به کاربر داده می‌شود به طور چشم گيری کاهش می‌يابد.
- نرخ شناسايی اين روش زياد است . (بيش از %60).
- به روز آوری های منظم احتياج ندارد.
- از منابع سامانه به ميزان خيلی کم استفاده می‌کند.
- کاربر را در تصميم گيری برای متوقف ساختن يک کد مخرب درگير می‌کند. Policy based security : اين روش هم يکی از روشهای موثر در جلوگيری از اجرای کدهای مخرب، از طريق تعريف Policy برای منابع به شمار می‌رود. شرکت‌های زيادی از اين راهبرد برای جلوگيری از طيف وسيعی از آلودگی‌ها استفاده می‌کنند. يک طراحی خوب می‌تواند از حمله‌های بسياری از هکرها و کدهای مخرب جلوگيری کند. Check Summing: ازمحاسبات رياضی استفاده می‌کند تا وضعيت برنامه‌های اجرايی را قبل و بعد از آنکه آنها اجرا شوند مقايسه کند.اگر مجموع (checksum) تغيير نکند، بنابراين سامانه آلوده نشده است.اين روش می‌تواند آلودگی را فقط بعد از زمانی که ويروس، سامانه را آلوده کرده کشف کند. از آنجا که اين فنّاوری منسوخ و کهنه شده و
بعضی از ويروسها می‌توانند از آن فرار کنند، امروزه اين روش به ندرت استفاده می‌شود. *هميشه ترکيبي از چند روش يکي از راهکار هاي اساسي خواهد بود نرم افزارهای ضد‌ويروس چگونه ويروسهای جديد را به دست می‌آورند ؟ 1. رباتهای مخصوص اين کار
2. استخدام Virus Researcher ها و يافتن کدهای مخرب جديد به طور دستی.
3. ارسال کدهای مخرب جديد، توسط کاربران از طريق ايميل يا سامانه‌های تعبيه شده درون نرم‌افزار.
4. رايانه هايی در سراسر اينترنت که وظيفه جمع آوری کدهای مخرب را دارند.اين سامانه‌ها با ربات‌هايی که ترافيک را کنترل می‌کنند فرق دارند و هميشه در پايين ترين سطح امنيتی و بالا ترين شانس آسيب پذيری قرار دارند.
5. اسکنرهايی که کاربران فايلهايشان را برای تشخيص آلودگی به آنها آپلود می‌کنند، مانند اسکنرهای jotti,virus total .

https://www.cyberpolice.ir/learning/11231