针对杀毒软件的病毒库永远滞后于病毒出现的缺陷,微点主动防御软件创造地实现了以程序行为分析判断技术为主,特征码扫描为辅的安全防护体系,因此不依赖于频繁被动升级即可实现对新病毒的有效防护.以程序行为分析判断技术为主的微点主动防御软件,实时监控分析当前程序运行状况和动作,结合病毒行为规则知识库,自动准确判定传统杀毒软件无法识别的新病毒,自动阻止并清除新病毒,从而实现了对新病毒的主动防御.
主要功能特点:1)主动防御未知病毒,克服滞后杀毒缺陷 ;;;采用新一代主动防御技术,对病毒进行自动拦截、捕获、自动提取特征值、自动本地升级。如同一位信息安全专家随时在您身边,提供贴身安全防护。2)独创仿真专家系统,一切尽有专家把握 ;;;从病毒的最核心定义出发,根据程序的行为,快速智能分析、判定并清除各类病毒、木马,无需用户干预。 3)彻底斩断攻击黑手,实时掌握攻击来源 ;;;大量内核级技术的应用,有效抵御各类攻击系统和杀毒软件的恶意代码,确保系统和微点主动防御软件自身的安全,同时明确定位攻击源,让黑客无处遁形。4)系统运行全面视图,细微末节一目了然 ;;;全面显示系统的运行状态,让用户清楚自己的电脑里到底发生了什么,精确到模块地显示程序生成、进程启动、关闭,网络连接、远端地址、所用协议、端口等详细信息,使用户能够精确看到系统的真实状态,一切尽在掌握。5)多重防护智能协调,全面提供主动防御 ;;;微点主动防御软件内部集成了防火墙、漏洞扫描、入侵检测、可疑程序诊断等多重防护手段,对于未及时打补丁的计算机,提供溢出攻击防护功能,是一个完备的信息安全主动防御系统。各分系统相互配合,智能协调,无需用户做复杂的设置,一切尽在自动中完成。 微点程序:1.2.10573.0115 特征码库:1.6.721.080526 更新时间:2008-05-26
下载微点主动防御软件:http://www.q.cc/2006/01/09/12020.html
现在使用无线局域网的单位是越来越多了,随便拿着笔记本电脑在办公大楼里走上一圈,我们就能轻易找到不少无线上网信号。可是,这些无线上网信号中或多或少地存在一些安全隐患,稍微熟悉无线网络的非法攻击者只要通过一些简单操作,就能借助无线网络轻而易举地获取单位局域网中的隐私信息,那样的话没有采取任何安全防范措施的无线网络自然就会成为信息泄密“通道。那么我们究竟该怎样才能保护无线局域网的安全,拒绝该网络成为对外泄密“通道呢?其实,我们可以采取多项限制措施,阻止非法攻击者随意通过无线局域网偷窃网络中的隐私信息。 1、对无线设备进行限制 也许有人会问,该如何对无线设备进行限制呢?难道一定要把本地无线局域网中的无线节点设备锁定起来吗?事实上,对于许多型号的无线节点设备来说,它们在刚刚出厂时使用的缺省密码几乎是完全相同的,所以要是我们没有及时将本地无线局域网中的无线节点设备密码更改掉的话,那么一些非法攻击者可能会非常轻松地用缺省的用户名以及密码进入到本地无线节点设备上,从而拥有本地无线局域网的所有管理权限,到后来,我们有时会遇到自己也无法登录本地无线局域网的尴尬局面。要想限制非法用户使用本地的无线节点设备,我们必须记得在第一时间对本地的无线节点设备进行密码限制,使用比较复杂的密码来替代默认的密码,不然的话就相当于将自己的无线网络管理权拱手交给非法攻击者一样。 我们只要登录进本地无线节点设备的后台管理界面,找到密码设置选项,输入比较复杂的密码,这样一来就能有效限制非法用户随意使用无线节点设备的目的了。这种限制方法与Windows系统设置保护密码是一样的,经过加密限制的无线设备就会拒绝非法攻击者随意偷窃本地无线网络中的隐私内容了。 现在,我们就以TL-WR541G型号的TP-LINK无线路由器为例,向各位朋友详细介绍一下对无线节点设备进行密码限制的具体操作步骤: 首先在本地工作站系统中运行IE浏览器程序,在弹出的浏览器地址框中输入无线路由器默认的IP地址,该地址一般会在无线节点设备的操作说明书中找到,例如TP-LINK无线路由器使用的默认IP地址常常为192.168.1.1。在确认IP地址输入正确后,单击回车键后,打开无线节点设备的后台登录界面,在该界面的“用户名文本框中输入“admin,并且将默认密码设置为空,再单击“确定按钮登录进无线节点设备的后台登录界面。 在该后台界面的左侧显示区域,用鼠标展开“系统工具分支,从中单击“修改登录口令选项,在对应“修改登录口令选项的右侧显示区域,先将无线节点设备的原用户名、密码正确输入一遍,接着正确将新的用户名与密码填写在“新用户名和“新口令文本框中,最后单击“保存按钮就可以了。日后,我们需要再次对本地无线局域网的上网参数进行管理时,就必须使用新的用户名和密码登录无线节点设备的后台管理界面了,并且新的用户名和密码信息最好不要让其他人知道,以避免其他人将密码信息泄露出去。 当然,要是我们发现本地无线局域网中的节点设备已经被非法攻击者加密,自己不能正常进入本地无线局域网时,我们可以强行将无线节点设备的参数设置恢复到默认状态,具体恢复方法可以查看对应无线节点设备的操作说明书,通常情况下我们只要按下无线节点设备控制面板中的reset功能按钮来完成参数设置恢复任务。 2、对无线网卡进行限制 我们知道,普通工作站往往要通过无线网卡设备才能访问到附近的无线局域网网络,而无线网卡设备与有线网卡设备一样,都通过Mac地址对自己的“身份进行标识,可以说MAC地址是网卡设备的唯一标识。因此,我们要想拒绝非法用户通过无线网卡设备接入到本地无线网络中时,完全可以将本地工作站的无线网卡设备MAC地址手工加入到无线路由器设备允许访问范围中,而那些没有加入允许访问范围中的MAC地址所对应的无线网卡设备自然就不能访问无线路由器设备了。 对无线网卡进行限制,其实就是在无线路由器设备的后台管理界面中正确设置好MAC地址过滤参数,从而从根本上拒绝非法攻击者使用无线网络偷窃隐私信息。由于过滤MAC地址这种方法对交换设备的使用要求不高,同时不影响网络的整体运行性能,设置起来也很简单,所以这种方法一般适合规模较小的无线网络和普通家庭使用。过滤MAC地址这种方法其实是通过事先在无线节点设备中正确导入合法的MAC地址列表,只有当普通工作站的MAC地址与合法MAC地址表中的内容完全匹配时,无线节点设备才允许普通工作站与无线网络进行通信。 在对无线网卡设备进行限制之前,我们需要先查看一下本地工作站使用的无线网卡设备MAC地址;在获取本地无线网卡设备MAC地址信息时,我们可以在本地工作站系统桌面中,依次单击“开始/“运行命令,在其后出现的系统运行对话框中,输入字符串命令“cmd,单击“确定按钮后,将系统运行状态切换到MS_Dos窗口。在该窗口的命令提示符下,输入字符串命令“ipconfig /all,单击回车键后,我们就能从其后的结果界面中看到本地无线网卡设备的MAC地址了。 得到本地工作站的无线网卡MAC地址后,我们再登录进无线路由器设备的后台管理界面,在该管理界面的左侧显示区域,用鼠标展开“安全设置分支,在该分支下面选中“MAC地址过滤选项,在对应“MAC地址过滤选项的右侧显示区域,单击“添加新条目按钮,并且在其后界面中正确输入本地工作站的无线网卡MAC地址,同时将状态参数设置为“生效,最后单击对应设置页面中的“保存按钮。 为了让MAC地址过滤功能真正生效,我们还需要返回到“安全设置分支上,并重新选中该分支下面的“防火墙设置选项,在对应“防火墙设置选项的右侧显示区域,将“开启MAC地址过滤项目选中,同时选中对应设置页面中的“缺省过滤规则选项。考虑到我们要限制无线节点设备只能让本地无线网卡设备访问无线网络,因此我们还需要将过滤规则调整为“仅允许已设MAC地址列表中已启用的MAC地址访问Internet,如此一来非法攻击者的网卡设备或没有加入到地址过滤列表中的无线网卡设备就不能正常访问无线网络了,那样的话无线网络就不会成为对外泄露信息的“通道了。
由于正在运行的程序受到Windows保护,所以病毒即使被发现了也经常杀不死,删除不了。杀毒软件杀不死病毒怎么办?过去一般推荐在安全模式或Dos模式下杀。现在有一种新方法,叫做“在映象文件执行选项中指定调试器,用这种方法杀毒应该是可行的。其原理是修改注册表,让病毒在下次启动电脑时无法启动,然后杀毒。其步骤如下:
1.发现病毒。如用杀毒软件查找,或在任务管理器(Ctrl,Alt,Del三键齐按)中发现可疑程序。
2.点击“开始,“运行,填写“regedit,点击确定,进入注册表编辑器。
3.在注册表中路径HKEY_LOCAL_MacHINE/SOFTWARE/Microsoft/Windows NT/CurrentVersion/Image File Execution Options里面新建立一个项(随便叫什么),在项内新建一个字串符值,命名为“Debugger,双击,输入要禁止的文件的路径。
例如,发现进程中有木马或病毒,路径为 C:/aaa/123.exe,则就在刚建立的Debugger中输入C:/aaa/123.exe (这里路径斜杠用双斜杠)。
4.关闭注册表编辑器,重新启动电脑。这时病毒无法启动了,然后直接删除就可以了。
当你遇到无法卸载干净的杀毒软件或者其他较为顽固的程序,也可以通过以上方法对其进行禁用。这样可以节省系统资源,并大大缩短计算机的启动时间。