運用權限管理技術結合傳統的安全保護體系,縱然病毒被傳播到電腦本地硬盤,墨者安全專家也能阻止其安裝和運行,保障用戶安全、放心地使用網絡資源。
如您的電腦未安裝殺毒軟件,為徹底清除其中已存的病毒,推薦下載墨者安全專家豪華版,內含終身免費升級的趨勢殺毒軟件。(趨勢殺毒軟件即趨勢科技殺毒專家 2008(TAV),軟件囊括了美國最具公信力消費者評比測試的四項第一名,以最佳的掃描准確率、功能完整性和操作便利性等綜合評比,榮獲為最佳安全防護軟件。)
產品特點
隨著電子郵件、網頁浏覽、即時通訊、網絡游戲、下載等網絡應用形式日益豐富,可供病毒傳播利用的途徑越來越復雜,其中又以侵入用戶電腦,竊取個人資料、游戲帳號、銀行帳號為目的的木馬程序為主,嚴重威脅到網絡用戶的經濟利益。
對於反病毒軟件而言,從源頭上杜絕病毒的入侵迫在眉睫。墨者團隊憑借在安全領域十年的研究和積累,同時結合傳統安全保護模型、反病毒、主機漏洞檢測以及權 限管理的基礎上,開發出墨者安全專家產品,提高了系統安全門檻,可阻止一切未知軟件/程序的安裝和自動運行,而其中正當的程序由用戶手動操作使用,從而最 大程度地排除了用戶的系統安全威脅。憑借與全球領先的網絡安全廠商趨勢科技的戰略合作關系,墨者安全專家的用戶可得到趨勢中國病毒實驗室的快速及時響應, 並免費使用趨勢殺毒軟件,徹底清理您電腦系統中病毒,打造"隨心所欲"的網絡使用環境。
殺毒軟件擁有六項功能:
1、墨者革離術
運用了墨者研發的新技術,結合權限管理的功能,有效防止防火牆和殺毒軟件尚未識別的安全危險入侵,並在病毒庫反應前把系統與安全隱患完全隔離,有效防止木馬盜號等。
2、墨者查殺病毒
兼容主流殺毒軟件,並可永久免費使用全球殺毒知名企業趨勢科技的殺毒專家,將病毒一網打盡。
3、墨者漏洞修補
通過全面掃描Windows和軟件中存在的系統漏洞,一鍵完成補丁的下載與安裝,及時排除系統的安全隱患。
4、墨者保護隱私
及時清理上網歷史記錄、網銀注冊信息、系統臨時文件及cookIEs等,全面保護個人隱私,防范由此帶來的安全威脅。
5、墨者防火牆
快速評估系統的網絡防護狀態,通過配置病毒防火牆,控制非法網絡訪問,幫助用戶有效抵御黑客攻擊等安全風險。
6、墨者安防問答
在線提出您的系統安全問題,不僅有專家及時解答,更有24小時網友互助,讓墨者的互動式咨詢服務一步到位。
如您的電腦未安裝殺毒軟件,為徹底清除其中已存的病毒,推薦下載墨者安全專家豪華版,內含終身免費升級的趨勢殺毒軟件。
更新
解決阻止鉤子後墨者程序出錯的問題 代理設置立即生效 增加部分兼容名單
下載墨者安全專家:
http://www.q.cc/2008/03/31/11266.html
IP被盜用是指盜用者使用未經授權的IP來配置網上的計算機。目前IP盜用行為非常常見,許多“不法之徒用盜用地址的行為來逃避追蹤、隱藏自己的身份。IP的盜用行為侵害了網絡正常用戶的權益,並且給網絡安全、網絡的正常運行帶來了巨大的負面影響。IP的盜用方法多種多樣,其常用方法主要有以下幾種:
1、靜態修改IP
對於任何一個TCP/IP實現來說,IP都是其用戶配置的必選項。如果用戶在配置TCP/IP或修改TCP/IP配置時,使用的不是授權機構分配的IP地址,就形成了IP盜用。由於IP是一個邏輯地址,是一個需要用戶設置的值,因此無法限制用戶對於IP地址的靜態修改,除非使用DHCP服務器分配IP地址,但又會帶來其它管理問題。
2、成對修改IP-Mac地址
對於靜態修改IP地址的問題,現在很多單位都采用靜態路由技術加以解決。針對靜態路由技術,IP盜用技術又有了新的發展,即成對修改IP-MAC地址。MAC地址是設備的硬件地址,對於我們常用的以太網來說,即俗稱的計算機網卡地址。每一個網卡的MAC地址在所有以太網設備中必須是唯一的,它由IEEE分配,是固化在網卡上的,一般不能隨意改動。但是,現在的一些兼容網卡,其MAC地址可以使用網卡配置程序進行修改。如果將一台計算機的IP地址和MAC地址都改為另外一台合法主機的IP地址和MAC地址,那靜態路由技術就無能為力了。另外,對於那些MAC地址不能直接修改的網卡來說,用戶還可以采用軟件的辦法來修改MAC地址,即通過修改底層網絡軟件達到欺騙上層網絡軟件的目的。
3、動態修改IP地址
對於一些黑客高手來說,直接編寫程序在網絡上收發數據包,繞過上層網絡軟件,動態修改自己的IP地址(或IP-MAC地址對),達到IP欺騙並不是一件很困難的事。
目前發現IP地址盜用比較常用的方法是定期掃描網絡各路由器的ARP(address resolution protocol)表,獲得當前正在使用的IP地址以及IP-MAC對照關系,與合法的IP地址表,IP-MAC表對照,如果不一致則有非法訪問行為發生。另外,從用戶的故障報告(盜用正在使用的IP地址會出現MAC地址沖突的提示)也可以發現IP地址的盜用行為。在此基礎上,常用的防范機制有:IP-MAC捆綁技術、代理服務器技術、IP-MAC-USER認證授權以及透明網關技術等。
這些機制都有一定的局限性,比如IP-MAC捆綁技術用戶管理十分困難;透明網關技術需要專門的機器進行數據轉發,該機器容易成為瓶頸。更重要的是,這些機制都沒有完全從根本上防止IP地址盜用行為所產生的危害,只是防止地址盜用者直接訪問外部網絡資源。事實上,由於IP地址盜用者仍然具有IP子網內完全活動的自由,因此一方面這種行為會干擾合法用戶的使用:另一方面可能被不良企圖者用來攻擊子網內的其他機器和網絡設備。如果子網內有代理服務器,盜用者還可以通過種種手段獲得網外資源。
svchost.exe是nt核心系統的非常重要的進程,對於2000、xp來說,不可或缺。很多病毒、木馬也會調用它。所以,深入了解這個程序,是玩電腦的必修課之一。
大家對Windows操作系統一定不陌生,但你是否注意到系統中“svchost.exe這個文件呢?細心的朋友會發現windows中存在多個 “svchost進程(通過“ctrl+alt+del鍵打開任務管理器,這裡的“進程標簽中就可看到了),為什麼會這樣呢?下面就來揭開它神秘的面紗。
發現
在基於nt內核的windows操作系統家族中,不同版本的windows系統,存在不同數量的“svchost進程,用戶使用“任務管理器可查看其進程數目。一般來說,win2000有兩個svchost進程,winxp中則有四個或四個以上的svchost進程(以後看到系統中有多個這種進程,千萬別立即判定系統有病毒了喲),而win2003 server中則更多。這些svchost進程提供很多系統服務,如:rpCSS服務(remote procedure call)、dmserver服務(logical disk manager)、dhcp服務(dhcp clIEnt)等。
如果要了解每個svchost進程到底提供了多少系統服務,可以在win2000的命令提示符窗口中輸入“tlist -s命令來查看,該命令是win2000 support tools提供的。在winxp則使用“tasklist /svc命令。
svchost中可以包含多個服務
深入
windows系統進程分為獨立進程和共享進程兩種,“svchost.exe文件存在於“%systemroot% system32目錄下,它屬於共享進程。隨著windows系統服務不斷增多,為了節省系統資源,微軟把很多服務做成共享方式,交由 svchost.exe進程來啟動。但svchost進程只作為服務宿主,並不能實現任何服務功能,即它只能提供條件讓其他服務在這裡被啟動,而它自己卻不能給用戶提供任何服務。那這些服務是如何實現的呢?
原來這些系統服務是以動態鏈接庫(dll)形式實現的,它們把可執行程序指向 svchost,由svchost調用相應服務的動態鏈接庫來啟動服務。那svchost又怎麼知道某個系統服務該調用哪個動態鏈接庫呢?這是通過系統服務在注冊表中設置的參數來實現。下面就以rpcss(remote procedure call)服務為例,進行講解。
從啟動參數中可見服務是靠svchost來啟動的
實例
以Windows XP為例,點擊“開始/“運行,輸入“services.msc命令,彈出服務對話框,然後打開“remote procedure call屬性對話框,可以看到rpcss服務的可執行文件的路徑為“c:/windows/system32/svchost -k rpcss,這說明rpcss服務是依靠svchost調用“rpcss參數來實現的,而參數的內容則是存放在系統注冊表中的。
在運行對話框中輸入“regedit.exe後回車,打開注冊表編輯器,找到[hkey_local_Machine systemcurrentcontrolsetservicesrpcss]項,找到類型為“reg_expand_sz的鍵“magepath,其鍵值為“%systemroot%system32svchost -k rpcss(這就是在服