mcafee是什么.docx

上传人:b****6 文档编号:5151652 上传时间:2022-12-13 格式:DOCX 页数:12 大小:23.91KB
下载 相关 举报
mcafee是什么.docx_第1页
第1页 / 共12页
mcafee是什么.docx_第2页
第2页 / 共12页
mcafee是什么.docx_第3页
第3页 / 共12页
mcafee是什么.docx_第4页
第4页 / 共12页
mcafee是什么.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

mcafee是什么.docx

《mcafee是什么.docx》由会员分享,可在线阅读,更多相关《mcafee是什么.docx(12页珍藏版)》请在冰豆网上搜索。

mcafee是什么.docx

mcafee是什么

mcafee是什么

篇一:

麦咖啡macfee服务器安全设置详解

使用mcafee后,感觉它的监控真是没得说,的确不错的杀软,不过对于新手来说可能设置麻烦了点,但如果只用默认设置的话就安全性低了点,也许很多朋友都是导入现成的规则,本着DIY的想法,并且每个人都应该有他们自己独特的设置,所以与大家分享咖啡的规则设置。

规则有点多,并不是一定要全设,看自己的实际情况啦!

咖啡是国际上三大杀软之一,也是下载使用率最高的杀软。

它是迄今为止监控最灵敏的杀软,也是监控最全面的杀软。

下面是咖啡官方对咖啡杀软的简介:

mcAfee防毒软件,除了操作介面更新外,也将该公司的webscanx功能合在一起,增加了许多新功能!

除了帮你侦测和清除病毒,它还有Vshield自动监视系统,会常驻在systemTray,当你从磁盘、网络上、e-mail夹文件中开启文件时便会自动侦测文件的安全性,若文件内含病毒,便会立即警告,并作适当的处理,而且支持鼠标右键的快速选单功能,并可使用密码将个人的设定锁住让别人无法乱改你的设定。

安装咖啡注意事项:

1、在安装时,时间选项里,请选择“永久”,不要选择预订一年之类。

2、第一次升级咖啡,会很慢,大约2~3小时才能完成。

请耐心等待。

以后病毒库升级会很快,一般1~3分钟搞定。

目前咖啡1~3天升级

一次。

个别时,一天升级3次以上。

咖啡安装完成了,先对咖啡进行一些设置:

1、访问保护。

双击访问保护,打开访问保护。

出现端口阻挡,文件保护,报告,三个选项。

(1)、更改端口设置。

默认端口阻挡全部勾选。

添加阻挡端口新规则。

端口总共有65535个。

好了,把1~65535端口全部进行设置。

由于咖啡对端口的阻挡模式分为两种:

阻止入站,阻止出站,这样,对1~65535端口进行设置,需要分为两组。

一组阻止通过1~65535端口入站,一组阻止通过1~65535端口出站。

为了方便设置和查看端口阻挡而影响的进程,可以这样进行设置。

1~1000,每隔100个端口设置一个规则,并进行规则标号。

1000~10000

,每隔1000个端口设置一个规则,也进行规则标号。

10000~65535设置成一个规则,同时进行标号。

这样设置好了,可以连网进行测试,怎么样,不能上网吧?

当然别人也进不来了。

好了,打开咖啡日志,查看那些进程被阻止,阻止的具体规则是哪些。

比如,咖啡日志标明,svchost.exe进程被新规则1阻止,好了,选中新规则1,点击“编辑”,弹出对话框,在已排除进程里,添加svchost.exe

,好了。

依次类推,将影响的进程添加进去。

设置好了之后,可以上网了。

这样进行端口设置,可以阻挡99%的端口。

那些通过端口出入的木马几乎没戏了。

(2)、更改访问保护设置。

勾选所有默认设置。

一一打开编辑,查看每个规则设置情况,凡是能够选择“阻止并报告访问尝试”,一律选择。

——默认规则里,许多都是警告模式,将它们更改(注:

如果更改默认设置,请再三思量,否则出现意外情况,我不负责)。

将远程对exe、ocx等文件保护规则合并。

但凡远程操作,在创建文件、写入文件、执行文件、读取文件、删除文件前全部打勾。

(3)、更改咖啡日志路径。

放在其他盘里。

2、有害程序策略。

默认规则里,都没有勾选。

将他们全部勾选。

3、给咖啡杀软设置密码。

咖啡控制台——工具——用户界面选项——密码选项。

选择使用密码保护下面所有项目。

设置8位以上超强密码。

在用咖啡设置一系列规则之后,可以锁定咖啡杀软界面。

这样,别人不能再更改您对咖啡的设置了。

4、共享资源的保护。

打开咖啡访问保护——文件保护——共享资源,将它设置成阻止并报告访问尝试。

这样,共享资源就不能被别人共享了。

5、按访问扫描程序设置。

常规——扫描——将引导区,关机时扫描软盘去掉。

其他设置,自己看着办吧。

上面是咖啡本身携带的一些规则。

为了安全,可以进行更加严格的设置。

1、用咖啡杀软来防止3721、网络猪、中文邮、XX搜霸、一搜等流氓软件。

目前,3721、网络猪、中文邮、XX搜霸、一搜经常偷偷溜进您的电脑,而且难以卸载干净。

用咖啡杀软可以阻止它们进入。

网站安全运行的应用例子:

当你的网站使用是Asp或是Aspx做网站时,下面就举个简单例子设置你的Asp不被黑客入侵,如图:

咖啡控制台------访问保护------文件夹保护-----添加

这样设置后无论是黑客上传Asp或者带有As为扩展名的文件无法上传,只要是上传到powereasy目录下怎么修改/写如/创建/删除都无法操作,无法入手。

当然,这只是其中一种方法,自己还要巧用巧学才能保证到自己服务器的安全。

哦,记住给咖啡设置10位以上超强密码,并锁定咖啡。

把全部盘保护起来,即使拿到了服务器的超级管理员密码也是无从入手,一般的黑客会无身而退。

呵呵...

下面列举了n多种方法:

1.打开咖啡杀软访问保护,创建如下几个规则:

1、禁止在本地创建、写入、执行、读取3721任何内容;

2、禁止在本地创建、写入、执行、读取网络猪任何内容;

3、禁止在本地创建、写入、执行、读取中文邮任何内容;

4、禁止在本地创建、写入、执行、读取XX搜霸任何内容;

5、禁止在本地创建、写入、执行、读取一搜任何内容。

好了,3721、网络猪、中文邮、XX搜霸、一搜等流氓软件没有理由呆在您的电脑里了。

附上部分设置方法。

比如,防止3721的方法:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:

禁止在本地创建、写入、执行、读取3721任何内容

阻挡对象:

*

要阻挡的文件或文件名:

**\3721*\**

要阻止的文件操作:

在创建文件、写入文件、执行文件、读取文件前全部打勾

响应方式:

阻止并报告访问尝试

我安装不少软件都捆绑3721,当咖啡打开此规则时,3721只见到一个鬼影子——空的3721文件夹。

2、用咖啡杀软来防止未知木马病毒

我查了下相关资料,就目前来说,木马、病毒基本都是三种类型的,exe、dll、vxd类型。

好了,只要我们创建如下三种保护机制:

(1)禁止在本地任何地方创建、写入任何exe文件

(2)禁止在本地任何地方创建、写入任何dll文件

(3)禁止在本地任何地方创建、写入任何vxd文件

这样,现在出现的各种木马病毒是进不来的。

当然,这条规则非常霸道,就是您更新咖啡病毒库,对其他软件进行升级,下载exe、dll、vxd类型文件,以及移动任何exe、dll、vxd类型文件也不可能了。

所以,当您进行类似操作时,暂时取消此规则,等操作完成之后,再继续使用。

部分规则创建如下所示:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:

禁止在本地任何地方创建、写入任何exe文件

阻挡对象:

*

要阻挡的文件或文件名:

**\*.exe

要阻止的文件操作:

在创建文件、写入文件前打勾

响应方式:

阻止并报告访问尝试

其他的类似规则,参照设置即可。

3、阻挡肆意删除文件的行为

现在出现许多删除mp3格式的病毒。

好了,为了杜绝此类事件发生,可以这样做。

打开咖啡访问保护,创建如下规则:

禁止删除本地任何mp3文件。

好了,那些病毒想删除mp3是不可能的了。

即便是您自己也删不掉mp3了!

除非解禁!

为了杜绝类似删除某些文件的病毒、木马,好了。

我们再创建一条规则:

禁止删除本地任何内容。

好了,那些肆意删除各种文件的病毒、木马,根本起不了什么作用。

当然,如果这条规则起作用,您自己也不可能删除任何东西了。

当您自己需要删除某些内容,暂时取消这条规则,等删除操作完成了,再打开就是了。

这条规则保护自己电脑不被别人删除任何东西非常管用哦。

而且别人莫名其妙的,他根本不会想到是咖啡在阻止删除操作哦!

规则创建如下所示:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:

禁止删除本地任何mp3文件

阻挡对象:

*

要阻挡的文件或文件名:

**\*.mp3

要阻止的文件操作:

在删除文件前打勾

响应方式:

阻止并报告访问尝试

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:

禁止删除本地任何内容

阻挡对象:

*

要阻挡的文件或文件名:

**\*\**

要阻止的文件操作:

在删除文件前打勾

响应方式:

阻止并报告访问尝试

个人也可以使用类似方法保护任何一个文件不被删除。

比如rm文件等。

自己照猫画虎试试。

4、用咖啡杀软保护注册表。

目前许多木马、病毒都喜欢在注册表驻留。

好了。

我们用咖啡创建这样一条规则。

禁止对本地注册表进行创建、写入活动。

好了。

除非您同意,否则,注册表是不会无缘无故的被修改的。

包括安装软件在内,如果咖啡依然开启这条规则,哈哈,软件虽然安装完了,注册表里却没有写入什么东西。

虽然不少软件需要写入注册表里才成,可注册表里没有被写入也可以用的哦——不信的可以实验下!

当然,不写入注册表,软件功能上会打折扣,尤其是杀软、防火墙之类。

我曾做过类似实验。

不让反间谍软件写入注册表里,结果它只能查到间谍,却不能清除间谍(查到间谍数量与反间谍软件安装时是否写入注册表无关)。

对比一下金山、瑞星的注册表监视功能,金山、瑞星简直差远了。

他们对注册表的监视不但烦人,而且意义不是很大。

比如,安装一个软件,点击阻止写入注册表,那您就一直点下去吧。

十年也点不完。

有什么意义?

规则创建如下所示:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:

禁止对本地注册表进行创建、写入活动

阻挡对象:

*

要阻挡的文件或文件名:

**\*.reg

要阻止的文件操作:

在创建文件、写入文件前打勾

响应方式:

阻止并报告访问尝试

5、用咖啡来保护主页。

通过咖啡杀软来防护浏览器主页被修改完全可以。

这样不用在安装其他软件进行防护了。

其他浏览器防护软件不但占用一定资源,而且效果不一定好。

而咖啡防护效果相当理想。

具体方法如下:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:

禁止在本地创建/修改hosts文件

阻挡对象:

IexpLoRe.exe,或者*

要阻挡的文件或文件名:

**\etc*\**

要阻止的文件操作:

在创建文件、写入文件、删除文件前打勾

响应方式:

阻止并报告访问尝试

好了。

恶意网站不能在更改您的主页了。

6、阻止恶意脚本入侵。

打开咖啡杀软访问保护中文件保护规则,创建这样一些规则:

(1)禁止在本地任何地方读取、执行、创建、写入任何js文件

(2)禁止在本地任何地方读取、执行、创建、写入任何vbs文件

(3)禁止在本地任何地方读取、执行、创建、写入任何htm文件

(4)禁止在本地任何地方读取、执行、创建、写入任何html文件

好了,恶意网站通过脚本而入侵本机的恶意代码、木马基本滚蛋了。

部分规则创建如下所示:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:

禁止在本地任何地方读取、执行、创建、写入任何js文件

阻挡对象:

*

要阻挡的文件或文件名:

**\*.js

要阻止的文件操作:

在读取文件、执行文件、创建文件、写入文件前打勾

响应方式:

阻止并报告访问尝试

其他的类似规则,参照设置即可。

当然,这样有些严厉,可能防碍上网,可以将这些规则修改为阻止创建、写入即可。

7、用咖啡来防止插件入侵。

现在上网越来?

ahref="6褚獠寮嚼丛蕉嗔恕:

昧恕N颐怯每Х壤炊愿端恰S捎谀切┎寮前蠹艿絀nternetexplorer文件里的,好了,我们用咖啡把Internetexplorer文件保护起来。

规则创建如下所示:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:

禁止在Internetexplorer文件夹中进行创建写入活动

阻挡对象:

*

要阻挡的文件或文件名:

**\Internetexplorer*\**

要阻止的文件操作:

在创建文件、写入文件前打勾

响应方式:

阻止并报告访问尝试

好了,那些插件不能进来了。

8、防止黑客破坏活动。

目前,黑客越来越多,也越来越喜欢入侵个人主机。

黑客入侵个人主机不外乎两个原因:

(1)炼手。

学习怎么入侵别人。

(2)种植后门。

控制他人。

好了。

废话少说。

黑客入侵,很难阻挡。

那对于入侵的黑客破坏行为如何进行阻挡呢?

看咖啡的手段。

我们用咖啡建立这样的规则:

禁止远程行为对本地任何文件/文件夹进行任何操作。

这样,黑客即便入侵了您的主机,他所能做的还有什么呢?

具体规则设置如下:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:

禁止远程行为对本地任何文件/文件夹进行任何操作

阻挡对象:

system:

Remote

要阻挡的文件或文件名:

**\*\**

要阻止的文件操作:

在读取文件、执行文件、创建文件、写入文件、删除文件前打勾

响应方式:

阻止并报告访问尝试如果还不放心,可以将系统盘里每个根目录文件夹都创建一个规则。

禁止黑客对他们进行任何操作。

具体就不一一列举里。

这样设置,除非黑客能破坏咖啡,或者黑客知道咖啡密码,更改咖啡设置,才能进行进一步破坏活动。

如果黑客想破坏咖啡,决非易事。

用过咖啡的人知道,咖啡不能被退出进程,只会持续工作。

当然黑客可以通过卸载咖啡来破坏,问题是,黑客进行远程卸载,必定调用exe之类文件,而咖啡是不允许黑客远程对exe之类文件进行任何操作的。

偶使用咖啡不久,曾被一个黑客入侵,那时还不懂得设置如此严厉的规则,只是打开咖啡默认的对exe、dll文件保护规则,那个黑客都没有干成什么。

如果能建立这样严厉的规则,黑客所能做的事情将会非常非常少哦。

9、防止程序运行。

咖啡具有强大的阻止功能,几乎可以阻止任何一个程序运行。

比如,tftp.exe这个程序,一般用户是用不上的。

可以用咖啡来阻止他运行。

注:

咖啡默认规则里已经设置,就不列举了。

这个功能非常有用。

如果某天,不想运行某个程序,可以参照这个规则,将那个程序终止。

或者,某天中了木马、病毒,又清除不掉,怎么办呢?

这时咖啡这个功能就突显出来了。

将那个木马、病毒程序用咖啡阻止起来即可。

这样,那个木马不能运行也等于死悄悄了。

10、建立最严厉的规则。

在到黑客网站、破解基地、黄色网站去,往往难免中木马。

虽然我不去那些网站,但为了那些常去黑客网站、破解基地、黄色网站的人的安全,特意为其创建如下规则。

禁止在本地进行任何创建、写入、删除活动。

这样,中招的几率将会是0。

具体规则设置如下:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:

禁止在本地进行任何创建、写入、删除活动

阻挡对象:

*

要阻挡的文件或文件名:

**\*\**

要阻止的文件操作:

在创建文件、写入文件、删除文件前打勾

响应方式:

阻止并报告访问尝试

由于这条规则非常严厉,建议只在黑客网站、破解基地、黄色网站浏览时开启。

这条规则会产生大量日志,一分钟往往就有几百条详细日志,非常占用空间。

所以,移动咖啡日志到其他盘非常重要。

当然,这条规则,也适合那些对安全性非常高的人使用。

11、防止cookies泄密个人隐私

某些网站或\和黑客,会利用cookies窃取用户信息。

好了。

为了尽量杜绝此类事件,可以这样做。

用咖啡建立cookies保护机制。

具体规则设置如下:

篇二:

codesonar

grammaTechcodesonar产品介绍

Asource-codeanalyzerthat

identifiescomplexbugsatcompiletime.

codesonar对c/c++代码进行深层次的静态分析,可以检测出导致系统崩溃、内存冲突的各种严重的错误,包括空指针引用、缓冲区溢出等。

codesonar可以分析全部的程序,考虑不同文件中不同函数之间的调用关系,可以检测出传统的测试方法很难发现的错误。

?

在开发过程中尽早的检测并修复隐患,最大程度的节省成本

?

自动化的分析,发现错误更快、更简单,不再需要调试

?

发现测试用例遗漏的问题

?

可以用于整个软件项目的分析,也可以用于每个模块或单元。

工作情况

不需要修改软件代码,也不用修改编译脚本,codesonar只需要监控并且学习编译的过程。

就像一个编译器,需要按照学习的编译过程,codesonar重新编译源代码,所不同的是它不生成目标码,而是生成程序的抽象表示。

当不同的文件编译后,每个文件的编译结果都会汇总到整个程序的执行模型中。

当模型模拟执行时,每个变量都会被追踪。

遇到异常情况时,codesonar会提示出警告信息,这些警告信息通过web浏览器显示,项目组成员不需要安装codesonar,打开web浏览器即可浏览报告的信息。

错误类型

以下是codesonar可以检测的部分错误类型。

bufferoverrun(缓冲区向后溢出)

Areadorwritetodataaftertheendofabuffer.

bufferunderrun(缓冲区向前溢出)

Areadorwritetodatabeforethebeginningofabuffer.

Typeoverrun(集合体访问向后越界)

Anoverrunofaboundarywithinanaggregatetype.

Typeunderrun(集合体访问向前越界)

Anunderrunofaboundarywithinanaggregatetype.

nullpointerDereference(非法引用空指针)

Anattempttodereferenceapointertotheaddress0.

DividebyZero(除数为0)

Anattempttoperformintegerdivisionwherethedenominatoris

0.

DoubleFree(同一对象释放两次)

Twocallstofreeonthesameobject.

useAfterFree(使用已经释放掉的对象)

Adereferenceofapointertoafreedobject.

Freenon-heapVariable(释放非堆的变量)

Anattempttofreeanobjectwhichwasnotallocatedontheheap,

suchasastack-allocatedvariable.

uninitializedVariable(没有初始化的变量)

Anattempttousethevalueofavariablethathasnotbeen

initialized.

Leak(泄漏)

Dynamicallyallocatedstoragehasnotbeenfreed.

IgnoredReturnValue(忽略函数的返回值)

Thevaluereturnedbysomefunctionhasnotbeenused.

Freenullpointer(释放空指针)

Anattempttofreeanullpointer.

ueachablecode(不可达代码)

someofthecodeinafunctionisueachablefromthefunction

entrypointunderanycircumstances.

nullTestAfterDereference(非法引用的指针与nuLL比较)

ApointerisnuLL-checkedwhenithasalreadybeen

dereferenced.

Formatstring(函数的字符串参数不符合规格)

Afunctionthatshouldhaveaformatstringpassedinaparticular

argumentpositionhasbeenpassedastringthateitherisnota

formatstringorisfromanuntrustedsource.(potentialsecurity

vulnerability.)

Doubleclose(同一个文件指针close两次)

Anattempttocloseafiledescriptororfilepointertwice.

TocTTouVulnerability

Atime-of-check-to-time-of-useraceconditionthatcancreatea

securityvulnerability.

DoubleLock(对同一个互斥体锁定两次)

Anattempttolockamutextwice.

Doubleunlock(对同一个互斥体解锁两次)

Anattempttounlockamutextwice.

Try-lockthatwillneversucceed(试图锁定一个不可能成功的

互斥体)

Anattempttolockamutexthatcannotpossiblysucceed.

misuseofmemoryAllocation(内存分配错误使用)

Incorrectuseofmemoryallocators.

misuseofmemorycopying(内存拷贝错误使用)

Incorrectuseofcopyingfunctions.

misuseofLibraries(标准库函数错误使用)

misuseofstandardlibraryfunctions.

user-Definedbugclasses(用户自定义的bug类)

checksforarbitrarybugclassescanbeimplementedthrough

thecodesonarextensionfunctions.

实施codesonar

通常情况下,codesonar有以下两种实施方式:

1作为代码周期评审的一部分

2作为每日构建过程的一部分

在第一种方法中,在传统的软件测试活动开始之前,使用codesonar检测代码,分析结果。

codesonar也可以第三方独立的测试实验室,类似于FDA和nAsA,这些测试实验室使用codesonar来评估第三方的代码。

类似的情况是,一些客户使用codesonar评审承包商提供的代码。

在第二种方法中,codesonar用在特定的平台和机器上,用于每日构建的工作。

在这种模式中,codesonar可以被设置成只显示以前版本中没有出现的错误。

系统需求

目前支持的平台和环境如下:

?

支持的编译器

ogccandg++

omsVisualstudio

osuncc

ogreenhills

oARmdevelopersuite

omanyothercrosscompilers

omostothercompilerseasilysupported

?

支持的平台

oLinux

owindows

osolaris

?

支持的语言

oc(fullsupport)

oc++(fullsupport)

oAda(betasupport)

grammaTech公司简介

grammaTech由康奈尔大学的TimTeitelbaum教授和威斯康星州立大学的TomReps成立,公司有9名在编程语言分析方面的专家级研究员。

grammaTech主要开发c/c++和ADA语言的静态分析工具,其主打产品是codesurfer/codesonar。

目前在伊萨卡(Ithaca)、纽约(newYork)、圣何塞(sanJose)以及加利福尼亚(california)设有办事处。

美国政府曾经资助了grammaTech的大多数研发项目。

gramm

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 中国风

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1