您现在的位置: 万盛学电脑网 >> 网络安全 >> 病毒防治 >> 正文

墨者安全专家 最新简体中文版更新

作者:佚名    责任编辑:admin    更新时间:2022-06-22

  运用权限管理技术结合传统的安全保护体系,纵然病毒被传播到电脑本地硬盘,墨者安全专家也能阻止其安装和运行,保障用户安全、放心地使用网络资源。

  如您的电脑未安装杀毒软件,为彻底清除其中已存的病毒,推荐下载墨者安全专家豪华版,内含终身免费升级的趋势杀毒软件。(趋势杀毒软件即趋势科技杀毒专家 2008(TAV),软件囊括了美国最具公信力消费者评比测试的四项第一名,以最佳的扫描准确率、功能完整性和操作便利性等综合评比,荣获为最佳安全防护软件。)

  产品特点

  随着电子邮件、网页浏览、即时通讯、网络游戏、下载等网络应用形式日益丰富,可供病毒传播利用的途径越来越复杂,其中又以侵入用户电脑,窃取个人资料、游戏帐号、银行帐号为目的的木马程序为主,严重威胁到网络用户的经济利益。

  对于反病毒软件而言,从源头上杜绝病毒的入侵迫在眉睫。墨者团队凭借在安全领域十年的研究和积累,同时结合传统安全保护模型、反病毒、主机漏洞检测以及权 限管理的基础上,开发出墨者安全专家产品,提高了系统安全门槛,可阻止一切未知软件/程序的安装和自动运行,而其中正当的程序由用户手动操作使用,从而最 大程度地排除了用户的系统安全威胁。凭借与全球领先的网络安全厂商趋势科技的战略合作关系,墨者安全专家的用户可得到趋势中国病毒实验室的快速及时响应, 并免费使用趋势杀毒软件,彻底清理您电脑系统中病毒,打造"随心所欲"的网络使用环境。

  杀毒软件拥有六项功能:

  1、墨者革离术

  运用了墨者研发的新技术,结合权限管理的功能,有效防止防火墙和杀毒软件尚未识别的安全危险入侵,并在病毒库反应前把系统与安全隐患完全隔离,有效防止木马盗号等。

  2、墨者查杀病毒

  兼容主流杀毒软件,并可永久免费使用全球杀毒知名企业趋势科技的杀毒专家,将病毒一网打尽。

  3、墨者漏洞修补

  通过全面扫描Windows和软件中存在的系统漏洞,一键完成补丁的下载与安装,及时排除系统的安全隐患。

  4、墨者保护隐私

  及时清理上网历史记录、网银注册信息、系统临时文件及cookIEs等,全面保护个人隐私,防范由此带来的安全威胁。

  5、墨者防火墙

  快速评估系统的网络防护状态,通过配置病毒防火墙,控制非法网络访问,帮助用户有效抵御黑客攻击等安全风险。

  6、墨者安防问答

  在线提出您的系统安全问题,不仅有专家及时解答,更有24小时网友互助,让墨者的互动式咨询服务一步到位。

  如您的电脑未安装杀毒软件,为彻底清除其中已存的病毒,推荐下载墨者安全专家豪华版,内含终身免费升级的趋势杀毒软件。

  更新

  解决阻止钩子后墨者程序出错的问题 代理设置立即生效 增加部分兼容名单

  下载墨者安全专家:

  http://www.q.cc/2008/03/31/11266.html

  IP被盗用是指盗用者使用未经授权的IP来配置网上的计算机。目前IP盗用行为非常常见,许多“不法之徒用盗用地址的行为来逃避追踪、隐藏自己的身份。IP的盗用行为侵害了网络正常用户的权益,并且给网络安全、网络的正常运行带来了巨大的负面影响。IP的盗用方法多种多样,其常用方法主要有以下几种:

1、静态修改IP

对于任何一个TCP/IP实现来说,IP都是其用户配置的必选项。如果用户在配置TCP/IP或修改TCP/IP配置时,使用的不是授权机构分配的IP地址,就形成了IP盗用。由于IP是一个逻辑地址,是一个需要用户设置的值,因此无法限制用户对于IP地址的静态修改,除非使用DHCP服务器分配IP地址,但又会带来其它管理问题。

2、成对修改IP-Mac地址

对于静态修改IP地址的问题,现在很多单位都采用静态路由技术加以解决。针对静态路由技术,IP盗用技术又有了新的发展,即成对修改IP-MAC地址。MAC地址是设备的硬件地址,对于我们常用的以太网来说,即俗称的计算机网卡地址。每一个网卡的MAC地址在所有以太网设备中必须是唯一的,它由IEEE分配,是固化在网卡上的,一般不能随意改动。但是,现在的一些兼容网卡,其MAC地址可以使用网卡配置程序进行修改。如果将一台计算机的IP地址和MAC地址都改为另外一台合法主机的IP地址和MAC地址,那静态路由技术就无能为力了。另外,对于那些MAC地址不能直接修改的网卡来说,用户还可以采用软件的办法来修改MAC地址,即通过修改底层网络软件达到欺骗上层网络软件的目的。

3、动态修改IP地址

对于一些黑客高手来说,直接编写程序在网络上收发数据包,绕过上层网络软件,动态修改自己的IP地址(或IP-MAC地址对),达到IP欺骗并不是一件很困难的事。

目前发现IP地址盗用比较常用的方法是定期扫描网络各路由器的ARP(address resolution protocol)表,获得当前正在使用的IP地址以及IP-MAC对照关系,与合法的IP地址表,IP-MAC表对照,如果不一致则有非法访问行为发生。另外,从用户的故障报告(盗用正在使用的IP地址会出现MAC地址冲突的提示)也可以发现IP地址的盗用行为。在此基础上,常用的防范机制有:IP-MAC捆绑技术、代理服务器技术、IP-MAC-USER认证授权以及透明网关技术等。

这些机制都有一定的局限性,比如IP-MAC捆绑技术用户管理十分困难;透明网关技术需要专门的机器进行数据转发,该机器容易成为瓶颈。更重要的是,这些机制都没有完全从根本上防止IP地址盗用行为所产生的危害,只是防止地址盗用者直接访问外部网络资源。事实上,由于IP地址盗用者仍然具有IP子网内完全活动的自由,因此一方面这种行为会干扰合法用户的使用:另一方面可能被不良企图者用来攻击子网内的其他机器和网络设备。如果子网内有代理服务器,盗用者还可以通过种种手段获得网外资源。

  svchost.exe是nt核心系统的非常重要的进程,对于2000、xp来说,不可或缺。很多病毒、木马也会调用它。所以,深入了解这个程序,是玩电脑的必修课之一。

大家对Windows操作系统一定不陌生,但你是否注意到系统中“svchost.exe这个文件呢?细心的朋友会发现windows中存在多个 “svchost进程(通过“ctrl+alt+del键打开任务管理器,这里的“进程标签中就可看到了),为什么会这样呢?下面就来揭开它神秘的面纱。

发现

在基于nt内核的windows操作系统家族中,不同版本的windows系统,存在不同数量的“svchost进程,用户使用“任务管理器可查看其进程数目。一般来说,win2000有两个svchost进程,winxp中则有四个或四个以上的svchost进程(以后看到系统中有多个这种进程,千万别立即判定系统有病毒了哟),而win2003 server中则更多。这些svchost进程提供很多系统服务,如:rpCSS服务(remote procedure call)、dmserver服务(logical disk manager)、dhcp服务(dhcp clIEnt)等。

如果要了解每个svchost进程到底提供了多少系统服务,可以在win2000的命令提示符窗口中输入“tlist -s命令来查看,该命令是win2000 support tools提供的。在winxp则使用“tasklist /svc命令。

svchost中可以包含多个服务

深入

windows系统进程分为独立进程和共享进程两种,“svchost.exe文件存在于“%systemroot% system32目录下,它属于共享进程。随着windows系统服务不断增多,为了节省系统资源,微软把很多服务做成共享方式,交由 svchost.exe进程来启动。但svchost进程只作为服务宿主,并不能实现任何服务功能,即它只能提供条件让其他服务在这里被启动,而它自己却不能给用户提供任何服务。那这些服务是如何实现的呢?

原来这些系统服务是以动态链接库(dll)形式实现的,它们把可执行程序指向 svchost,由svchost调用相应服务的动态链接库来启动服务。那svchost又怎么知道某个系统服务该调用哪个动态链接库呢?这是通过系统服务在注册表中设置的参数来实现。下面就以rpcss(remote procedure call)服务为例,进行讲解。

从启动参数中可见服务是靠svchost来启动的

实例

以Windows XP为例,点击“开始/“运行,输入“services.msc命令,弹出服务对话框,然后打开“remote procedure call属性对话框,可以看到rpcss服务的可执行文件的路径为“c:/windows/system32/svchost -k rpcss,这说明rpcss服务是依靠svchost调用“rpcss参数来实现的,而参数的内容则是存放在系统注册表中的。

在运行对话框中输入“regedit.exe后回车,打开注册表编辑器,找到[hkey_local_Machine systemcurrentcontrolsetservicesrpcss]项,找到类型为“reg_expand_sz的键“magepath,其键值为“%systemroot%system32svchost -k rpcss(这就是在服