萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 微點主動防御軟件 讓病毒無所遁形

微點主動防御軟件 讓病毒無所遁形

  針對殺毒軟件的病毒庫永遠滯後於病毒出現的缺陷,微點主動防御軟件創造地實現了以程序行為分析判斷技術為主,特征碼掃描為輔的安全防護體系,因此不依賴於頻繁被動升級即可實現對新病毒的有效防護.以程序行為分析判斷技術為主的微點主動防御軟件,實時監控分析當前程序運行狀況和動作,結合病毒行為規則知識庫,自動准確判定傳統殺毒軟件無法識別的新病毒,自動阻止並清除新病毒,從而實現了對新病毒的主動防御.

  主要功能特點:

  1主動防御未知病毒,克服滯後殺毒缺陷
;;;采用新一代主動防御技術,對病毒進行自動攔截、捕獲、自動提取特征值、自動本地升級。如同一位信息安全專家隨時在您身邊,提供貼身安全防護。

  2獨創仿真專家系統,一切盡有專家把握
;;;從病毒的最核心定義出發,根據程序的行為,快速智能分析、判定並清除各類病毒、木馬,無需用戶干預。

  3徹底斬斷攻擊黑手,實時掌握攻擊來源
;;;大量內核級技術的應用,有效抵御各類攻擊系統和殺毒軟件的惡意代碼,確保系統和微點主動防御軟件自身的安全,同時明確定位攻擊源,讓黑客無處遁形。

  4)系統運行全面視圖,細微末節一目了然
;;;全面顯示系統的運行狀態,讓用戶清楚自己的電腦裡到底發生了什麼,精確到模塊地顯示程序生成、進程啟動、關閉,網絡連接、遠端地址、所用協議、端口等詳細信息,使用戶能夠精確看到系統的真實狀態,一切盡在掌握。

  5)多重防護智能協調,全面提供主動防御
;;;微點主動防御軟件內部集成了防火牆、漏洞掃描、入侵檢測、可疑程序診斷等多重防護手段,對於未及時打補丁的計算機,提供溢出攻擊防護功能,是一個完備的信息安全主動防御系統。各分系統相互配合,智能協調,無需用戶做復雜的設置,一切盡在自動中完成。

  微點程序:1.2.10573.0115
  特征碼庫:1.6.721.080526
  更新時間:2008-05-26

  下載微點主動防御軟件:http://www.q.cc/2006/01/09/12020.html

  現在使用無線局域網的單位是越來越多了,隨便拿著筆記本電腦在辦公大樓裡走上一圈,我們就能輕易找到不少無線上網信號。可是,這些無線上網信號中或多或少地存在一些安全隱患,稍微熟悉無線網絡的非法攻擊者只要通過一些簡單操作,就能借助無線網絡輕而易舉地獲取單位局域網中的隱私信息,那樣的話沒有采取任何安全防范措施的無線網絡自然就會成為信息洩密“通道。那麼我們究竟該怎樣才能保護無線局域網的安全,拒絕該網絡成為對外洩密“通道呢?其實,我們可以采取多項限制措施,阻止非法攻擊者隨意通過無線局域網偷竊網絡中的隱私信息。

  1、對無線設備進行限制

  也許有人會問,該如何對無線設備進行限制呢?難道一定要把本地無線局域網中的無線節點設備鎖定起來嗎?事實上,對於許多型號的無線節點設備來說,它們在剛剛出廠時使用的缺省密碼幾乎是完全相同的,所以要是我們沒有及時將本地無線局域網中的無線節點設備密碼更改掉的話,那麼一些非法攻擊者可能會非常輕松地用缺省的用戶名以及密碼進入到本地無線節點設備上,從而擁有本地無線局域網的所有管理權限,到後來,我們有時會遇到自己也無法登錄本地無線局域網的尴尬局面。要想限制非法用戶使用本地的無線節點設備,我們必須記得在第一時間對本地的無線節點設備進行密碼限制,使用比較復雜的密碼來替代默認的密碼,不然的話就相當於將自己的無線網絡管理權拱手交給非法攻擊者一樣。

  我們只要登錄進本地無線節點設備的後台管理界面,找到密碼設置選項,輸入比較復雜的密碼,這樣一來就能有效限制非法用戶隨意使用無線節點設備的目的了。這種限制方法與Windows系統設置保護密碼是一樣的,經過加密限制的無線設備就會拒絕非法攻擊者隨意偷竊本地無線網絡中的隱私內容了。

  現在,我們就以TL-WR541G型號的TP-LINK無線路由器為例,向各位朋友詳細介紹一下對無線節點設備進行密碼限制的具體操作步驟:

  首先在本地工作站系統中運行IE浏覽器程序,在彈出的浏覽器地址框中輸入無線路由器默認的IP地址,該地址一般會在無線節點設備的操作說明書中找到,例如TP-LINK無線路由器使用的默認IP地址常常為192.168.1.1。在確認IP地址輸入正確後,單擊回車鍵後,打開無線節點設備的後台登錄界面,在該界面的“用戶名文本框中輸入“admin,並且將默認密碼設置為空,再單擊“確定按鈕登錄進無線節點設備的後台登錄界面。

  在該後台界面的左側顯示區域,用鼠標展開“系統工具分支,從中單擊“修改登錄口令選項,在對應“修改登錄口令選項的右側顯示區域,先將無線節點設備的原用戶名、密碼正確輸入一遍,接著正確將新的用戶名與密碼填寫在“新用戶名和“新口令文本框中,最後單擊“保存按鈕就可以了。日後,我們需要再次對本地無線局域網的上網參數進行管理時,就必須使用新的用戶名和密碼登錄無線節點設備的後台管理界面了,並且新的用戶名和密碼信息最好不要讓其他人知道,以避免其他人將密碼信息洩露出去。

  當然,要是我們發現本地無線局域網中的節點設備已經被非法攻擊者加密,自己不能正常進入本地無線局域網時,我們可以強行將無線節點設備的參數設置恢復到默認狀態,具體恢復方法可以查看對應無線節點設備的操作說明書,通常情況下我們只要按下無線節點設備控制面板中的reset功能按鈕來完成參數設置恢復任務。

  2、對無線網卡進行限制

  我們知道,普通工作站往往要通過無線網卡設備才能訪問到附近的無線局域網網絡,而無線網卡設備與有線網卡設備一樣,都通過Mac地址對自己的“身份進行標識,可以說MAC地址是網卡設備的唯一標識。因此,我們要想拒絕非法用戶通過無線網卡設備接入到本地無線網絡中時,完全可以將本地工作站的無線網卡設備MAC地址手工加入到無線路由器設備允許訪問范圍中,而那些沒有加入允許訪問范圍中的MAC地址所對應的無線網卡設備自然就不能訪問無線路由器設備了。

  對無線網卡進行限制,其實就是在無線路由器設備的後台管理界面中正確設置好MAC地址過濾參數,從而從根本上拒絕非法攻擊者使用無線網絡偷竊隱私信息。由於過濾MAC地址這種方法對交換設備的使用要求不高,同時不影響網絡的整體運行性能,設置起來也很簡單,所以這種方法一般適合規模較小的無線網絡和普通家庭使用。過濾MAC地址這種方法其實是通過事先在無線節點設備中正確導入合法的MAC地址列表,只有當普通工作站的MAC地址與合法MAC地址表中的內容完全匹配時,無線節點設備才允許普通工作站與無線網絡進行通信。

  在對無線網卡設備進行限制之前,我們需要先查看一下本地工作站使用的無線網卡設備MAC地址;在獲取本地無線網卡設備MAC地址信息時,我們可以在本地工作站系統桌面中,依次單擊“開始/“運行命令,在其後出現的系統運行對話框中,輸入字符串命令“cmd,單擊“確定按鈕後,將系統運行狀態切換到MS_Dos窗口。在該窗口的命令提示符下,輸入字符串命令“ipconfig /all,單擊回車鍵後,我們就能從其後的結果界面中看到本地無線網卡設備的MAC地址了。

  得到本地工作站的無線網卡MAC地址後,我們再登錄進無線路由器設備的後台管理界面,在該管理界面的左側顯示區域,用鼠標展開“安全設置分支,在該分支下面選中“MAC地址過濾選項,在對應“MAC地址過濾選項的右側顯示區域,單擊“添加新條目按鈕,並且在其後界面中正確輸入本地工作站的無線網卡MAC地址,同時將狀態參數設置為“生效,最後單擊對應設置頁面中的“保存按鈕。

  為了讓MAC地址過濾功能真正生效,我們還需要返回到“安全設置分支上,並重新選中該分支下面的“防火牆設置選項,在對應“防火牆設置選項的右側顯示區域,將“開啟MAC地址過濾項目選中,同時選中對應設置頁面中的“缺省過濾規則選項。考慮到我們要限制無線節點設備只能讓本地無線網卡設備訪問無線網絡,因此我們還需要將過濾規則調整為“僅允許已設MAC地址列表中已啟用的MAC地址訪問Internet,如此一來非法攻擊者的網卡設備或沒有加入到地址過濾列表中的無線網卡設備就不能正常訪問無線網絡了,那樣的話無線網絡就不會成為對外洩露信息的“通道了。

 由於正在運行的程序受到Windows保護,所以病毒即使被發現了也經常殺不死,刪除不了。殺毒軟件殺不死病毒怎麼辦?過去一般推薦在安全模式或Dos模式下殺。現在有一種新方法,叫做“在映象文件執行選項中指定調試器,用這種方法殺毒應該是可行的。其原理是修改注冊表,讓病毒在下次啟動電腦時無法啟動,然後殺毒。其步驟如下:

  1.發現病毒。如用殺毒軟件查找,或在任務管理器(Ctrl,Alt,Del三鍵齊按)中發現可疑程序。

  2.點擊“開始,“運行,填寫“regedit,點擊確定,進入注冊表編輯器。

  3.在注冊表中路徑HKEY_LOCA

copyright © 萬盛學電腦網 all rights reserved