今天给各位分享毒霸是谁发明的的知识,其中也会对毒霸是谁发明的电影进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
文章目录:
历史计算机病毒事件
1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了"磁芯大战"游戏。
3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。
当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了"大脑(Brain)"病毒,又被称为"巴基斯坦"病毒。
该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Inter网络上6000多计算机感染,直接经济损失9600万美元。
莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。
后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。
6、1999年 Happy99、美丽杀手(Melissa)等完全通过Inter传播的病毒的出现标志着Inter病毒将成为病毒新的增长点。
其特点就是利用Inter的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。
1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。
该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是"电脑鬼才"。
8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。
I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为"I LOVE YOU"的电子邮件传播的。
一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出"I LOVE YOU"电子邮件,从而数肆导致网络阻塞。
破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的网络病毒薯轿轿还有Melissa(美丽杀手病毒)等。
9、着名的"黑色星期五"病毒在逢13号的星期五发作。
10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。
它的出现意味着,混合着多种黑客手段的病毒从此诞生。
尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。
尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。
打开这封"来历不明"的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。
接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。
11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。
12、"附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。
"如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。
13、冲击波,2003年8月11日,冲击波帆灶席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。
14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。
15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。
小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。
特洛伊木马,一经潜入,后患无穷
据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。
1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器
10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。
11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。
记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。
2008年度十大病毒/木马
根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出以下十大病毒/木马为2008年最具影响的十大病毒/木马。
1、 机器狗系列病毒
关键词:底层穿磁盘 感染系统文件
机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为"机器狗",该病毒变种繁多,多表现为杀毒软件无法正常运行。
该病毒的主要危害是充当病毒木马下载器,通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的网络虚拟财产造成巨大威胁。
机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、进程操作等方法使得大量的安全软件失去作用;联网下载大量的盗号木马。
部分机器狗变种还会下载ARP恶意攻击程序对所在局域网(或者服务器)进行ARP欺骗影响网络安全。
2、AV终结者病毒系列
关键词:杀毒软件无法打开 反复感染
AV终结者最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重装系统以后也可能反复感染。
2008年年末出现的"超级AV终结者"结合了AV终结者、机器狗、扫荡波、autorun病毒的特点,是金山毒霸"云安全"中心捕获的新型计算机病毒。
它对用户具有非常大的威胁。
它通过微软特大漏洞MS08067在局域网传播,并带有机器狗的穿还原功能,下载大量的木马,对网吧和局域网用户影响极大。
3、onlinegames系列
关键词:网游 盗号
这是一类盗号木马系列的统称,这类木马最大的特点就是通过ShellExecuteHooks启动,盗取流行的各大网络游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。
这类病毒本身一般不会对抗杀毒软件,但经常伴随着超级Av终结者、机器狗等病毒出现。
4 、HB蝗虫系列木马
关键词:网游盗号
HB蝗虫病毒新型变种是金山毒霸"云安全"中心截获的年末最"牛"的盗号木马病毒。
该系列盗号木马技术成熟,传播途径广泛,目标游戏非常的多(存在专门的生成器),基本囊括了市面上大多数的游戏,例如魔兽世界、大话西游onlineII、剑侠世界、封神榜II、完美系列游戏、梦幻西游、魔域等等。
该类木马主要通过网页挂马、流行病毒下载器传播。
而传播此盗号木马的的下载器一般会对抗杀毒软件,造成杀毒软件不能打开、电脑反映速度变慢。
5 、扫荡波病毒
关键词:新型蠕虫 漏洞
这是一个新型蠕虫病毒。
是微软"黑屏"事件后,出现的最具攻击性的病毒之一。
"扫荡波"运行后遍历局域网的计算机并发起攻击,攻击成功后,被攻击的计算机会下载并执行一个下载者病毒,而下载者病毒还会下载"扫荡波",同时再下载一批游戏盗号木马。
被攻击的计算机中"扫荡波"而后再向其他计算机发起攻击,如此向互联网中蔓延开来。
据了解,之前发现的蠕虫病毒一般通过自身传播,而扫荡波则通过下载器病毒进行下载传播,由于其已经具备了自传播特性,因此,被金山毒霸反病毒工程师确认为新型蠕虫。
微软宣布"黑屏"后的第3天,紧急发布了MS08-067安全公告,提示用户注意一个非常危险的漏洞,而后利用该漏洞发动攻击的恶意程序不断涌现;10月24日晚,金山发布红色安全预警,通过对微软MS08-067漏洞进行详细的攻击原型模拟演示,证实了黑客完全有机会利用微软MS08-067漏洞发起远程攻击,微软操作系统面临大面积崩溃威胁;11月7日,金山再次发布预警,"扫荡波"病毒正在利用该漏洞进行大面积攻击;11月7日晚,金山已证实"扫荡波"实为一个新型蠕虫病毒,并发布周末红色病毒预警。
6、QQ盗圣
关键词:QQ盗号
这是QQ盗号木马系列病毒,病毒通常释放病毒体(类似于UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安装目录(C:Program FilesInter Explore),通过注册表Browser Helper Objects实现开机自启动。
当它成功运行后,就把之前生成的文件注入进程,查找QQ登陆窗口,监视用户输入盗取的帐号和密码,并发送到木马种植者指定的网址。
7、RPC盗号者
关键词:不能复制粘贴
该系列木马采用替换系统文件,达到开机启动的目的,由于替换的是RPC服务文件rpcss.dll ,修复不当,会影响系统的剪切板、上网等功能。
部分版本加入了反调试功能,导致开机的时候系统加载缓慢。
8、伪QQ系统消息
关键词:QQ系统消息,杀毒软件不能使用
经金山毒霸"云安全"检测为钓鱼程序,病毒最大的特点是伪装QQ系统消息,用户一旦点击,钱财及电脑安全将面临巨大威胁。
该病毒的综合破坏能力比较强,它利用AUTO技术自动传播,当进入电脑后就运行自带的对抗模块,尝试映像劫持或直接关闭用户系统中的安全软件。
病毒还带有下载器的功能,可下载其它木马到电脑中运行。
9、QQ幽灵
关键词:QQ 木马下载器
此病毒查找QQ安装目录,并在其目录释放一个精心修改psapi.dll,当QQ启动的时候将会将这个dll文件加载(程序加载dll文件的顺序1:应用程序的安装目录2:当前的工作目录3:系统目录4:路径变量),从而执行恶意代码下载大量病毒到用户电脑。
10、磁碟机
关键词:无法彻底清除 隐蔽
磁碟机与AV终结者、机器狗极为相似。
最大特点是导致大量用户杀毒软件和安全工具无法运行,进入安全模式后出现蓝屏现象;而且更为严重的是,由于Exe文件被感染,重装系统仍无法彻底清除。
磁碟机病毒主要通过网站挂马、U盘、局域网内的ARP传播等方式进行传播,而且非常隐蔽,病毒在传播过程中,所利用的技术手段都是用户甚至杀毒软件无法截获的。
病毒一旦在用户电脑内成功运行后,会自动下载自己的最新版本以及大量的其他一些木马到本地运行,盗取用户虚拟资产和其他机密信息;同时该病毒会感染用户机器上的exe文件,包括压缩包内的exe文件,并会通过UPX加壳,导致用户很难彻底清除。
二、2008年计算机病毒、木马的特点分析
2008年是病毒、木马异常活跃的一年。
从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播,主要利用的是realplay,adobe flash和IE漏洞进行传播。
从病毒的运作模式看2008年大量病毒采用的方式是下载器对抗安全软件,关闭安全软件然后下载大量盗号木马到用户电脑--盗取用户网游的账号发送到黑客的数据库。
从病毒的危害来看2008年绝大多数流行的病毒都为网游盗号类木马,其次是远程控制类木马。
1、病毒制造进入"机械化"时代
由于各种病毒制作工具的泛滥和病毒制作的分工更加明细和程式化,病毒作者开始按照既定的病毒制作流程制作病毒。
病毒制造进入了"机械化"时代。
这种"机械化"很大程度上得益于病毒制作门槛的降低和各种制作工具的流行。
"病毒制造机"是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒。
金山毒霸全球反病毒监测中心通过监测发现网络上有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的制作工具中定制和勾选病毒功能。
病毒傻瓜式制作导致病毒进入"机械化"时代。
病毒的机械化生产导致病毒数量的爆炸式增长。
反病毒厂商传统的人工收集以及鉴定方法已经无法应对迅猛增长的病毒。
金山毒霸2009依托于"云安全"技术,一举实现了病毒库病毒样本数量增加5倍、日最大病毒处理能力提高100倍 、紧急病毒响应时间缩短到1小时以内,给用户带来了更好的安全体验。
2、病毒制造的模块化、专业化特征明显
病毒团伙按功能模块发外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越"专业",病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。
例如年底出现的"超级AV终结者"集病毒技术之大成,是模块化生产的典型代表。
在专业化方面,病毒制造业被自然的分割成以下几个环节:病毒制作者、病毒批发商、病毒传播者、"箱子"批发商、"信封"批发商、"信封"零售终端。
病毒作者包括有"资深程序员",甚至可能有逆向工程师。
病毒批发商购买病毒源码,并进行销售和生成木马。
病毒传播者负责将病毒通过各种渠道传播出去,以盗取有价值的QQ号码、游戏帐号、装备等。
"箱子"批发商通过出租或者销售"箱子"(即可以盗取虚拟资产的木马,可以将盗取的号码收集起来)牟利,他们往往拥有自己的木马或者木马生成器。
"信封"批发商通过购买或者租用"箱子",通过出售收获的信封牟利。
"信封"零售终端负责过滤"信封"中收集到的有价值的虚拟资产并进行销售。
每个环节各司其职,专业化趋势明显。
3、病毒"运营"模式互联网化
病毒团伙经过2008一年的运营已经完全转向互联网,攻击的方式一般为:通过网站入侵-写入恶意攻击代码-利用成为新型网络病毒传播的主要方式,网民访问带有挂马代码的‘正常网站'时,会受到漏洞攻击而‘不知不觉'中毒。
这种传播方式的特点是快速、隐敝性强、适合商业化运营(可像互联网厂商一样精确统计收益,进行销售分成)。
例如 "机器狗"病毒,"商人"购买之后,就可以通过"机器狗"招商。
因为机器狗本身并不具备"偷"东西的功能,只是可以通过对抗安全软件保护病毒,因此"机器狗"就变成了病毒的渠道商,木马及其他病毒都纷纷加入"机器狗"的下载名单。
病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的"入门费"。
而"机器狗"也与其他类似的"下载器"之间互相推送,就像正常的商业行为中的资源互换。
这样,加入了渠道名单的病毒就可以通过更多的渠道进入用户的电脑。
病毒通过哪个渠道进入的,就向哪个渠道缴费。
此外,病毒的推广和销售都已经完全互联网化。
病毒推广的手法包括通过一些技术论坛进行推广,黑客网站也是推广的重要渠道,此外还包括百度贴吧、QQ群等渠道进行推广。
其销售渠道也完全互联网化,销售的典型渠道包括:公开拍卖网站,比如淘宝、易趣等。
还有通过QQ直销,或者通过专门网站进行销售。
4、病毒团伙对于"新"漏洞的利用更加迅速
IE 0day漏洞被利用成2008年最大安全事件。
当ms08-67漏洞被爆光后部分流行木马下载器就将此漏洞的攻击代码集成到病毒内部实现更广泛的传播。
而年底出现的IE0day漏洞,挂马集团从更新挂马连接添加IE 0day漏洞攻击代码到微软更新补丁已经过了近10天。
期间有上千万网民访问过含有此漏洞攻击代码的网页。
此外,2008年Flash player漏洞也给诸多网民造成了损失。
由于软件在自身设计、更新、升级等方面的原因,存在一些漏洞,而这些漏洞会被黑客以及恶意网站利用。
在用户浏览网页的过程中,通过漏洞下载木马病毒入侵用户系统,进行远程控制、盗窃用户帐号和密码等,从而使用户遭受损失。
金山毒霸团队密切关注windows系统软件漏洞和第三方应用软件漏洞信息,及时更新漏洞库信息,同时金山清理专家采用P2SP技术,大大提高了补丁下载的速度,减少了用户电脑的风险暴露时间。
5、 病毒与安全软件的对抗日益激烈
在病毒产业链分工中,下载器扮演了‘黑社会'的角色,它结束并破坏杀毒软件,穿透还原软件,‘保护'盗号木马顺利下载到用户机器上,通过‘保护费'和下载量分脏。
下载者在2008年充当了急先锋,始终跑在对抗杀毒软件的第一线,出尽风头且获得丰厚回报。
从‘AV终结者'的广泛流行就不难看出,对抗杀毒软件已经成为下载者病毒的‘必备技能'。
纵观08年的一些流行病毒,如机器狗、磁碟机、AV终结者等等,无一例外均为对抗型病毒。
而且一些病毒制作者也曾扬言"饿死杀毒软件"。
对抗杀毒软件和破坏系统安全设置的病毒以前也有,但08年表现得尤为突出。
主要是由于大部分杀毒软件加大了查杀病毒的力度,使得病毒为了生存而必须对抗杀毒软件。
这些病毒使用的方法也多种多样,如修改系统时间、结束杀毒软件进程、破坏系统安全模式、禁用windows自动升级等功能。
病毒与杀毒软件对抗特征主要表现为对抗频率变快,周期变短,各个病毒的新版本更新非常快,一两天甚至几个小时更新一次来对抗杀毒软件。
金山毒霸通过强化自保护功能,提高病毒攻击的技术门槛。
目前,金山毒霸云安全体系可以做到病毒样本的收集、病毒库更新测试和升级发布全无人值守,自动化的解决方案以应对病毒传播制作者不断花样翻新的挑战。
三、2009年计算机病毒、木马发展趋势预测
1、0Day漏洞将与日俱增
2008年安全界关注的最多的不是Windows系统漏洞,而是每在微软发布补丁随后几天之后,黑客们放出来的0Day 漏洞,这些漏洞由于处在系统更新的空白期,使得所有的电脑都处于无补丁的可补的危险状态。
黑客在尝到0day漏洞攻击带来的巨大感染量和暴利以后会更加关注于0day漏洞的挖掘,2009年可能会出现大量新的0day漏洞(含系统漏洞及流行互联网软件的漏洞),病毒团伙利用0day漏洞的发现到厂商发布补丁这一时间差发动漏洞攻击以赚取高额利润。
2、网页挂马现象日益严峻
网页挂马已经成为木马、病毒传播的主要途径之一。
入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网络财产的损失。
2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站,都曾遭遇挂马问题。
伴随着互联网的日益普及,网页挂马已经成为木马、病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网络挂马问题将更加严峻,更多的网站将遭遇木马攻击。
3、病毒与反病毒厂商对抗将加剧
随着反病毒厂商对于安全软件自保护能力的提升,病毒的对抗会越发的激烈。
病毒不再会局限于结束和破坏杀毒软件,隐藏和局部‘寄生'系统文件的弱对抗性病毒将会大量增加。
4、新平台上的尝试
病毒、木马进入新经济时代后,肯定是无孔不入;网络的提速让病毒更加的泛滥。
因此在2009年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠;当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。
软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。
四、2009年反病毒技术发展趋势
在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统"获取样本-特征码分析-更新部署"的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。
在海量病毒、木马充斥互联网,病毒制作者技术不断更新的大环境下,反病毒厂商必须要有更有效的方法来弥补传统反病毒方式的不足,"云安全"应运而生。
金山毒霸"云安全"是为了解决木马商业化的互联网安全形势应运而生的一种安全体系结构。
它包括智能化客户端、集群式服务端和开放的平台三个层次。
"云安全"是现有反病毒技术基础上的强化与补充,最终目的是为了让互联网时代的用户都能得到更快、更全面的安全保护。
首先稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸 2009和百度安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;
其次服务端的支持,它是包括分布式的海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务;
最后,云安全需要一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持,使得缺乏技术储备与设备支持的第三方合作伙伴,也可以参与到反病毒的阵线中来,为反病毒产业的下游合作伙伴提供商业上的激励,摆脱目前反病毒厂商孤军奋战的局面。
瑞星,毒霸,江民,谁更强?
国内
1.江民2004-2005 优点:占用内存低 对于加壳木马和后门有很强的判断力 并且对未知木马和后门病毒有一定的解析度和及时分析能力 缺点:对内存杀毒不强 对于很多木马PE加壳和加密后 就无法判断了!
2.瑞星枯埋裂 优点:宣传力度大 让很多“电脑使用者”都以为“瑞星”是最强的杀毒软件;其次内存杀毒的确厉害 (让你加了壳的木马 在内存中自己脱了壳我在杀你) 的确高明,缺点:内存占用超大 对于2002年前的电脑 用了瑞星简直就是痛苦 你打开任务管理器 总看见瑞星的影子 在加上瑞星防火墙这个多余的累赘 简直就是负担没闭 (有这个时间用瑞星扫毒,不如重做电脑)
3.金山 只有一句话 金山公司的摊子铺的太大了 不是没有人才 而是没有50%的照顾到金山杀毒软件 很奇怪的是 金山杀毒软件(金山6) 总是对一些不流行的木马和病毒杀的很厉害 而对一些很流行的木马和病毒而无所反映 大家可以试试 对一个木马用一般的加壳软件 比如 "ASPACK" 加壳 金山都很多查不到 可以断定 金山对于加壳木马和病毒 非常不擅长,另外所谓的“闪电杀毒”简直就是烂!
A.瑞星
现在我首先说说瑞星的优劣:
1.瑞星2005的最大亮点是它的启动抢先于系统程序,这对有些顽固的病毒绝对是致命的打击!
2.预杀式无毒安装;首液野创网络游戏防盗抢功能的个人防火墙;针对冲击波等漏洞型网络病毒设计的漏洞扫描系统;这都是做的很好!
3.瑞星2005虽然在占用资源方面有很大的改变,但是其最大的问题仍然是占有的资源较大,让有些新手有点不适应,由于他们不明白进程,如果进程开多了,安装这个软件容易死机。
4.这个软件对有些木马几乎成为摆设,没有用途,它防杀木马效果差。
B.江民
现在来说说江民的优点和不足:
1.KV2005突出特点是独创的“系统级深度防护技术”与操作系统互动防毒,彻底改变以往杀毒软件独立于操作系统和防火墙的单一应用模式,开创杀毒软件系统级病毒防护新纪元,很有自己的特点。
2.采用先进的“驱动级编程技术”,能够与操作系统底层技术更紧密结合,具有更好的兼容性,占用系统资源更小。
3.KV2005采用了先进的“立体联动防杀技术”,即杀毒软件与防火墙联动防毒、同步升级,对于防范集蠕虫、木马、后门程序等特性于一体的混合型病毒更有效!
4.但是防火墙的英文让不明白英文的人一头雾水,只好胡点一气。
5.对木马的查杀虽优于瑞星,但仍显不足。
金山毒霸的创始人是谁·
金山公司的创始人:求伯君
分支机构---金山毒霸的创始人我可以肯模芦定的回答你:求伯君
分支机构---金山卓越网“音像图书网络电子商城”创始人:雷军基誉
雷军2008年6月辞去了CEO董事位置,原因为身体不好,自动辞搏码段职!求伯军再一次回到了自己的金山担任CEO,年薪70万以上!
(去权威点的新闻网去搜一搜吧!)
金山毒霸的开发者是谁?
您好
金山毒霸是金山网络公司推出的一款产品。他是金山毒霸团队集体的作品。
免费提供给用户使用。毒霸发展多年积累了丰富的经验,碰春有强大的云引擎、蓝芯3引擎、KSC云正棚启发引擎等。可以更好地为用户提供强大的保护。
其独家推出的网购敢赔模式,就可举吵则以独见其对自己技术上的信心和实力。
特别是金山毒霸免费以后,产品免费,但是其产品和技术的发展确发展越来越快,越来越好。
官网地址:感谢您的支持,祝您生活愉快!
关于防火墙和杀毒软件是否有效的问题
在应用防病病毒软件的时候,应该主要的时候在于应用她进行防御更加确信的说是预防,一旦你中病毒,那就不好办,因为,是在你有防毒软件的时候中的病毒.就像是人都感冒了,再吃药就不好.最好是在自己应用的时候,在防毒软件的帮助的情况下,首先把自己的操作系统的补丁大好,就像是你冬天(北方)上街了,自己的衣服不防寒,满身上都是"洞",那就你上网的时候,最能感觉到,这个补丁就是你的系统穿上了一个比较完整的防御系统,我们的防毒软件就是一个小的安全程序,而且大多数的病毒是通过漏洞进行攻击的.
另外一点就是,通过你对对方(有毒的机器)的信任造成的,是你的机器上有一个病毒的运行程序,然后这个程序办你的病毒防护软件关掉,在自己肆意的繁殖,
但是这个时候,还是可以补救的,在管理器中可以看到,那个程序的占有率高,
然后在 百度知道里,或是baidu中找到相关的清理的过程,也许会有救.
在防御的时候,就是病毒监控软件提醒你注册表...等等自己要清楚的看出,或者是尽量的做到那个修改的是什么软件,这样救好多了,如果,必须是非得修改那就应该自己备份一下注册表.
一定要把系统的补丁大好,然后在到"寒冷的网上溜达"毁闷.
杀毒软件主要是,检查没有纤败弯发作的,刚刚传输到机器里的数据,救查毒来讲怎么都是线性的查,那就有新的数据加入的时候无论什么时候 "浪费点时间,查毒"我感觉这样会好一点.
千里之堤 毁于蚂蚁之穴
有回答的不好的,多多包含.]
**********************************************************
防火墙就是一个 网络得高级设备. 防火墙就现在我们使用得都是第三代防火墙
1路由
2软件
3基于操作系统(基于通用系统得防火墙)
4基于安全操作系统(一般得都是企业用得)
问题在于,现在我们使用的防火墙是第三代,第三代防火墙有下面的特点:
第3代防火墙就因为它基于操作系统得防火墙
是批量上市得专用防火墙产品
包括分组过滤或者是有路由过滤功能
再装有专用得代理系统,监控所有协议得数据和指令
保护用户编程空间和用户配置所有协议得数据和命令
保护用户编程空间和用户配置内核得数据和指令
安全性大大提高
基于是操作系统得防火墙,那就再系统中有漏洞得情况下,本身系统就是不安全得,怎么能够让防火墙做的那么出色呢,
防火墙得定义是,网络的高级"设备"
至于不同网络安全域之间的一系列的系列部件的组合,它是不同网络安全域间通信的唯一通道,并且能够根据企业的安全政策控制(允许.拒绝.监视.记录)进出网络的访问行为.
但是在我们使用的时候有的时候,我们把这个唯一的通道之外又开了另外的一条通道,那就使得我们的防火墙没有想象中的那么优秀.再有就是上面说的,系统本身就是软体.
21:02 2007-1-9 (补充昨天说的)*******************
简单包过滤 防火墙的工作原理
应用层 信息
tcp tcp 信息
ip ip tcp 信息
网络接口层 ETH IP TCP 信息
经过1011011......
防火墙 如果是简单包过滤防火墙过滤ip tcp(只是检报头) +不检测数据包 如果可行的话就向下传输.
工作于网络的传输层.对应用层的控制很弱.重复上面的过程
网络接口层 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
应用层 信息
状态检测包过滤防火墙原理
应用层 信息
tcp tcp 信息
ip ip tcp 信息
网络接口层 ETH IP TCP 信息
经过1011011......
防火墙 (状态检测包过滤防火墙原理) 检报头+连接状态信息表(如果信息特别的长) +不检测 数据包/*
用于对后续报文的访问当中去,可以根据这个表去跟踪,效率也适当的增加,如果是一样的报头就不用去检
测,*/
它对网络层的防火能里要好一些,对应用层的保护还是不好.
接受1011011.......
网络接口层 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
应用层 信息
应用代理防火墙工作原理
应用层 信息
tcp tcp 信息
ip ip tcp 信息
网络枯模接口层 ETH IP TCP 信息
经过1011011......
防火墙(只检测高层对协议的报文和会话有更好的理解,对高层的协议理解,并拆包并检测除了上述讲的)
安全性增高,但是,它的效率却因此降低.并且也不检测tcp ip层--对网络层的保护不好.
接受1011011.......
网络接口层 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
应用层 信息
复合型防火墙
应用层 信息
tcp tcp 信息
ip ip tcp 信息
网络接口层 ETH IP TCP 信息
经过1011011......
防火墙 检测高层对协议的报文和会话有更好的理解+tcp+ip(集合上面的有点) 检查整个文件报文内容
并且建立状态连接表,所以在 安全性和灵活性都有所改善 但是对会话的控制是不够的.
接受1011011.......
网络接口层 ETH IP TCP 信息
ip ip tcp 信息
tcp tcp 信息
应用层 信息
网络接口层
核检测防火墙的工作原理
应用层 信息(信息较多)
tcp tcp 信息(在TCP层需要多个报文相互转发)
ip ip tcp 信息(假设有5个报文)
网络接口层 ETH IP TCP 信息(5个报文)
经过1011011......
防火墙 如果是上面的防火墙那就 随机的检测一个报文,另外的就不检测.都不能把这5个报文联起来惊醒
处理 那么,在核防火墙中就会将 这几个报文理解成一个整体,连接起来处理,控制.可以更好的控
制,同时生成日志. 检查多个报文组成的会话,建立连接状态表.并且有了,对对话的控制.优点:
网络层的保护,应用层的保护,会话的保护,上下文的相关,前后报文有联系.
接受1011011.......
网络接口层 ETH IP TCP 信息 5
ip ip tcp 信息 5
tcp tcp 信息 5
应用层 信息
************21:49 2007-1-9*****************
**************体系结构**********
被屏蔽子网(现在我们多数在用的)
内网 内部筛选路由器 堡垒主机 外部筛选路由器 外网 (整个有两个网络防火墙来保护)
两个防火墙可以用以个三接口的防火墙来代替.效果时一样的.这个时候 堡垒主机就ssn(非军事化
区)/*标配防火墙给我们三个口的原因*/
*********************22:36 2007-1-9***************
防火墙的功能
基本的访问控制技术
上面说的 1000011 到防火墙 通过管理员设计的匹配原则 10000111 主机
基于 源ip地址
基于目的ip地址
基于源端口
基于目的的端口
基于时间
基于用户
基于流量
基于文件
基于文件
基于网址
基于Mac 地址
企业的防火墙,还有要支持 服务器的负载均衡(在防火墙保护的时 服务器阵列的时候,经过防火墙掌握的负载算法,
分配给空闲的服务器).
顺序地址+权值
根据ping的时间间隔来选择地址+权值
根据Connect的时间间隔来选择+权值
根据Connect然活发送请求并得到应答得时间间隔来选择地址+权值
但随着环境得改变 防火墙还得 适应TRUNK
将交换机分成 两个vlan1 和 vlan2 (如果这个有) 再有一个 trunk 之中传送 不同得报文
所以要求 防火墙支持TRUNK
或者时不同得 vlan之间得数据交换也要求,具有 TRUNK个功能.
防火墙 支持 第三方认证
客观得要求,服务器也许时 radius otp的服务器 等等这样用户就要记多个密码.
分级带宽管理
internet 100M 防火墙
www mail dns (dnz区域) 50m
财务子网 5M
购物子网 20M
生产子网 .....(分配不不同带宽)
这种结构,也非常的复合企业的 纵向管理
日志分析
1 是否写日子
2 通信日志(传统的) 做传统的计费流量统计等就够了
3 应用层命令日志 比上面的都了,数据的过程比如 GET 等
4 做访问日志
可以看到例如:http:line 4: content-location:
5 做内容日志 更加深层次的 全部的信息 就可以做信息审计.
6 日志查询工具进行处理和查询
(应不同的要求开做不同的操作)
在可靠性的要求下,需要,防火墙的 双机热备 (传输协议打开STP)/*防火墙使之通明的切换*/
还有就时提供接口的备份
防火墙的负载均衡(两个防火墙都可以通行数据).
23:18 2007-1-9 43.19
还有就是与IDS(病毒服务器)的安全互动:
ids可以将入侵者的IP端口号等信息记录下来,并且以报文的形式通知防火墙.防火墙根据报文判断,动态的生成一
个验证报文并才取措施阻断这个入侵者的后续报文.并且回来发个报文给IDS我已经采取了措施.(如果是正常用户的
误操作的,可以在一会就可以访问,在防火墙里也有一个时间的设定.)
当然在IDS并联在网络的时候,就没有它串连的时候的作用号,
防火墙 与 病毒服务器安全联动
如果 外网的邮件里有可疑信息,就想把它在进入内网之前就给它阻断,一个就是在防火墙内,增加一个反病毒模块.
访问控制,病毒扫描这样就 大大增加了防火墙的负担,升级硬件就不是非常的容易,相关联呢,就可以升级软件却比较
好.
现在就是开放的进入 topesop协议 由防火墙把报文发个病毒服务器由服务器来判断病毒,这样就解决了上面的缺点.
大大增加防火墙的安全性和效率这一块.也有不好的就是延迟,那就把报文的前个几个先同步的传给内网,但是最后的
一个防火墙交给病毒服务器检测,没有则转发.这样就没有延迟的现象出现.
双地址路由功能
在现实的情况下,有些用户的要求不同,一个是要求访问教育网 一个是访问Internet
源目地址技术 防火墙从源地址那里分派不同的网络目的.这样把不同的路径分给不同的用户.
防火墙 具有ip与mac (用户)的绑定
就是 防火墙指定ip上网 但是在该机没有上网的时候,其他的机器欺骗防火墙 改变成相应的IP.
所以,将ip与mac绑定.(防止在内部的IP调用) 另外 如果是跨网段的时候 ip 可以与用户之间相绑定.
对dhcp应用环境的支持.
一种就是在防火墙内部内置dhcp
另外的有一个dhcp服务器
现在的时候,网址由MAC地址决定.
防火墙 将ip与mac进行绑定.
1根据访问战略配置某条规则起作用的时间.
2假如配置时间策略,防火墙在规则匹配时将跳过那些当前时间不在策略时间内的规则.
注意,这个时间不时允许访问的时间,而是指规则起作用的时间.
防火墙 实行端口映射
map(映射) 199.168.1.2;80 to 202.102.103:80
不同的则可以隐藏应该的地址. 你看到的不是,你想看到的地址.把自己的网络服务起保护起来.
防火墙 地址的转换
隐藏内部网路的结构
内部网络可以使用私用有ip地址
公开地址不足的网络可以使用这种方式提供ip服用功能
另外 希望防火墙支持 snmp(简单网络管理协议) 或时 v3协议的版本的 这样的版本的协议更高.
*********13:58 2007-1-10***************************************************
上面说的是 防火墙的工作原理及相关. 有不足的多多包含,其实防毒软件就像是药一样,如果,我们不用那就很快的
知道病毒的威力,反证法得出,还有一定得作用得.就是有的遗漏了.
希望和你多多讨论,一同进步.祝好.
关于毒霸是谁发明的和毒霸是谁发明的电影的介绍到此就结束了,不知道你从中找到你需要的知识了吗?如果你还想了解更多百科问答相关的内容,记得收藏关注本站。
版权声明
本文仅代表作者观点,不代表百度立场。
本文系作者授权百度百家发表,未经许可,不得转载。
评论