萬盛學電腦網

 萬盛學電腦網 >> 病毒防治 >> 解除瑞星和諾頓殺毒軟件的兼容性

解除瑞星和諾頓殺毒軟件的兼容性

  不少初學者對電腦安全問題非常敏感,常常安裝多個殺毒軟件來保障安全,殊不知這樣反而會導致兼容性問題,筆者的朋友就同時安裝了瑞星、諾頓兩款殺毒軟件,發現有兼容性問題後卸載掉其中一款軟件,系統卻不斷彈出的錯誤信息,影響使用。

考慮到系統不斷彈出“Winmgmt.exe應用程序的錯誤提示。筆者認為可能是瑞星和諾頓兩款殺毒軟件並存時損壞了 “Repository下的配置,解決辦法將損壞的配置文件刪除,這樣就可以恢復以往的平靜了。於是進行了以下操作:

步驟1:禁止Windows Management Instrumentation服務啟動。單擊“開始按鈕,選擇“運行選項,輸入“Services.msc,然後單擊“確定按鈕,進入系統服務列表(如圖1)。

解除瑞星和諾頓殺毒軟件的兼容性

圖1

解除瑞星和諾頓殺毒軟件的兼容性

圖2

步驟2:在Windows Management Instrumentation服務列表名稱處,單擊“右鍵按鈕,選擇“屬性標簽,會彈出“服務屬性對話框。然後將啟動類型改為已禁用(如圖2),單擊“確定按鈕,執行該操作。在返回到服務操作界面,再次選擇該項服務,單擊“右鍵按鈕,選擇“暫停將服務停止。

步驟3:回到桌面,在本地硬盤驅動器中找到,Repository配置文件所在的C:/WINDOWS/system32/wbem/Repository目錄。然後將其下所有配置文件刪除。不過有很多應用軟件需要Windows Management Instrumentation的服務支持,所以刪除完成後應回到服務列表處,將原來改動的操作全部還原即可。

經過這一番操作,錯誤提示果然不再彈出了。有類似遭遇的朋友不妨照此法一試。

小知識:為什麼不能同時安裝兩個殺毒軟件

不同的殺毒軟件所擁有的版本內核、殺毒技術也是大不相同,同時進駐系統很容易導致系統錯誤。而且殺毒軟件生產廠商往往還制作了相關的應用插件,來防止其他殺毒軟件共同作用。所以當兩款或者兩款以上的殺毒軟件,安裝到同一個操作系統上就會互相影響,以致最後“兩敗俱傷無法使用。

  DDos是英文Distributed Denial of Service的縮寫,中文意思是“分布式拒絕服務。那什麼又是拒絕服務呢?用戶可以這樣理解,凡是能導致合法用戶不能進行正常的網絡服務的行為都算是拒絕服務攻擊。拒絕服務攻擊的目的非常明確,就是要阻止合法用戶對正常網絡資源的訪問。

DDoS攻擊主要是通過很多“傀儡主機向遠程計算機發送大量看似合法的數據包,從而造成網絡阻塞或服務器資源耗盡而導致拒絕服務。分布式拒絕服務攻擊一旦被實施,攻擊數據包就會猶如洪水般湧向遠程計算機,從而把合法的數據包淹沒,導致合法用戶無法正常地訪問服務器的網絡資源。因此,分布式拒絕服務也被稱之為“洪水攻擊。

DDoS的表現形式主要有兩種,一種是流量攻擊,主要是針對網絡帶寬的攻擊,即大量攻擊包導致網絡帶寬被阻塞,合法的網絡數據包被虛假的網絡數據包淹沒而無法到達主機;另一種為資源耗盡攻擊,主要是針對服務器主機進行的攻擊,即通過大量的攻擊包導致主機的內存被耗盡,或是CPU被內核及應用程序占完而造成無法提供網絡服務。

DDoS的攻擊類型

DDoS的攻擊類型目前主要包括三種方式,即TCP-SYN Flood攻擊、UDP Flood攻擊以及提交腳本攻擊。

TCP-SYN Flood攻擊又稱半開式連接攻擊,每當我們進行一次標准的TCP連接,都會有一個三次握手的過程,而TCP-SYN Flood在它的實現過程中只有前兩個步驟。這樣,服務方會在一定時間處於等待接收請求方ASK消息的狀態。由於一台服務器可用的TCP連接是有限的,如果惡意攻擊方快速連續地發送此類連接請求,則服務器可用TCP連接隊列很快將會阻塞,系統資源和可用帶寬急劇下降,無法提供正常的網絡服務,從而造成拒絕服務。

UDP Flood攻擊在網絡中的應用也是比較廣泛的,基於UDP的攻擊種類也是比較多的,如目前在互聯網上提供網頁、郵件等服務的設備一般是使用Unix操作系統的服務器,它們默認是開放一些有被惡意利用可能的UDP服務。如果惡意攻擊者將UDP服務互指,則網絡可用帶寬會很快耗盡造成拒絕服務。

提交腳本攻擊主要是針對存在ASP、PHP、CGI等腳本程序,並調用MSSQL、MYSQL、ACCESS等數據庫的網站系統設計的。首先是和服務器建立正常的TCP連接,並不斷地向數據庫提交注冊、查詢、刷新等消耗資源的命令,最終將服務器的資源消耗掉從而導致拒絕服務。

防范DDoS的三條軍規

1.檢查並修補系統漏洞

及早發現當前系統可能存在的攻擊漏洞,及時安裝系統的補丁程序。對一些重要的信息(例如系統配置信息)建立和完善備份機制。對一些特權賬號(例如管理員賬號)的密碼設置要謹慎。通過這樣一系列的舉措可以把攻擊者的可乘之機降低到最小。

2.刪除多余的網絡服務

在網絡管理方面,要經常檢查系統的物理環境,禁止那些不必要的網絡服務。建立邊界安全界限,確保輸出的包受到正確限制。經常檢測系統配置信息,並注意查看每天的安全日志。如果你是一個單機用戶,可去掉多余不用的網絡協議,完全禁止NetBIOS服務,從而堵上這個危險的“漏洞。

3. 自己定制防火牆規則

利用網絡安全設備來加固網絡的安全性,配置好這些設備的安全規則,過濾掉所有可能的偽造數據包,這種方法適合所有Windows操作系統的用戶。以天網個人防火牆為例,新建一條空規則,規定如下:“數據包方向設置為“接收,“對方IP地址設置為“任何,“協議設置為“TCP,“本地端口設置為“139到139,“對方端口設置為“0到0,在“標志位中選上“SYN標志,“動作選擇“攔截,保存即可。另外,其他危險的端口也可以用該方法進行設置。

  物理隔離技術,不是要替代防火牆,入侵檢測,漏洞掃描和防病毒系統,相反,它是用戶“深度防御的安全策略的另外一塊基石,一般用來保護為了的“核心。物理隔離技術,是絕對要解決互聯網的安全問題,而不是什麼其它的問題。

一、物理隔離要解決的問題

解決目前防火牆存在的根本問題:

防火牆對操作系統的依賴,因為操作系統也有漏洞

TCP/IP的協議漏洞:不用TCP/IP

防火牆、內網和DMZ同時直接連接

應用協議的漏洞,因為命令和指令可能是非法的

文件帶有病毒和惡意代碼:不支持MIME,只支持TXT,或殺病毒軟件,或惡意代碼檢查軟件

物理隔離的指導思想與防火牆有很大的不同:(1)防火牆的思路是在保障互聯互通的前提下,盡可能安全,而(2)物理隔離的思路是在保證必須安全的前提下,盡可能互聯互通。

二、TCP/IP的漏洞

TCP/IP是冷戰時期的產物,目標是要保證通達,保證傳輸的粗曠性。通過來回確認來保證數據的完整性,不確認則要重傳。TCP/IP沒有內在的控制機制,來支持源地址的鑒別,來證實IP從哪兒來。這就是TCP/IP漏洞的根本原因。黑客利用TCP/IP的這個漏洞,可以使用偵聽的方式來截獲數據,能對數據進行檢查,推測TCP的系列號,修改傳輸路由,修改鑒別過程,插入黑客的數據流。莫裡斯病毒就是利用這一點,給互聯網造成巨大的危害。

防火牆的漏洞

防火牆要保證服務,必須開放相應的端口。防火牆要准許HTTP服務,就必須開放80端口,要提供MAIL服務,就必須開放25端口等。對開放的端口進行攻擊,防火牆不能防止。利用Dos或DDOS,對開放的端口進行攻擊,防火牆無法禁止。利用開放服務流入的數據來攻擊,防火牆無法防止。利用開放服務的數據隱蔽隧道進行攻擊,防火牆無

copyright © 萬盛學電腦網 all rights reserved