主要优势 自主知识产权的新一代反病毒引擎:支持动态分析和静态分析与沙盒分析; 个人版支持x86与x64的Windows系统,企业版支持Linux系统; 采用“内核纯净化”技术处理内核级Rootkit; 采用单步加多步的主动防御(HIPS)技术; 访问控制,允许机主将计算机调整到更合适的访客使用状态; 安全工具 程序内附有安全工具,其中包含有弹窗拦截工具; 无任何流氓行为; 软件精简,对系统资源的占用低。 功能比较强大的安全管理软件,广告一键拦截,让你的电脑再无弹窗 火绒是一款杀防管控一体的安全软件,有着面向个人和企业的产品。拥有简洁的界面、丰富的功能和很好的体验。特别针对国内安全趋势,自主研发高性能反病毒引擎,由前瑞星核心研发成员打造,拥有多年网络安全经验。 1.面向普通用户的“火绒安全软件 ”;2.面向企业用户的“火绒终端安全管理系统” ;3.为安全从业人员及安全爱好者提供发现、分析、处理系统及应用程序安全问题的高级工具火绒剑。
2022-08-23 18:00:11 9.63MB 弹窗拦截,广告拦截 火绒安全软件
1
摘要:程序的引导加载功能已是汽车电控单元中必不可少的部分,基于飞思卡尔16位处理器MC9S12XEP100,采用CAN总线技术,设计了一种Boot Loader。介绍了Boot Loader的实现方法,包括底层驱动构成、引导机制设计、诊断模块设计、存储模块设计以及FLASH安全机制设计等。实验结果表明,Boot Loader能够正确引导程序运行,方便准确的进行控制器软件升级。
2022-08-19 10:32:49 1.87MB arm 安全 软件/插件 bootloader
1
G9SP_Configurator_v2.10.1125_Update
2022-08-10 11:00:53 123.31MB G9SP_Configurato
1
vbs打开batvbs打开bat 转exe 解决安全软件报毒问题 转exe 解决安全软件报毒问题vbs打开bat 转exe 解决安全软件报毒问题
2022-08-05 09:06:49 7.67MB vbs
1
1. 定位程序中的溢出点 2. 编写 shellcode 3. 利用 metasploit 实现漏洞利用 1. 了解 GS 的原理以及 Windows 中异常处
2022-08-04 14:00:20 1.49MB 网络安全 软件/插件 安全
1
北京工业大学安全软件开发课设作业 介绍 一个用来作为系统安全课设训练的模拟应用场景,模拟一个环境监测应用,基于cube-1.3架构实现 软件架构 该软件模拟了一个分布式的环境监测系统,中心为control_center,环境监测节点为nodes/nodex,有中心用户和远端用户,分为系统管理员、安全管理员,审计管理员,中心用户,远端管理员和远端用户六种类型 北京工业大学安全软件开发课设作业 介绍 一个用来作为系统安全课设训练的模拟应用场景,模拟一个环境监测应用,基于cube-1.3架构实现 软件架构 该软件模拟了一个分布式的环境监测系统,中心为control_center,环境监测节点为nodes/nodex,有中心用户和远端用户,分为系统管理员、安全管理员,审计管理员,中心用户,远端管理员和远端用户六种类型
Windows软件限制策略 1、Windows组策略之软件限制策略 对于Windows的组策略,也许大家使用的更多的只是 管理模板 里的各项功能。对于 软件限制策略 相信用过的筒子们不是很多:)。软件限制策略 如果用的好的话,相信可以和某些HIPS类软件相类比了。如果再结合NTFS权限和注册表权限,完全可以实现系统的全方位的安全配置,同时由于这是系统内置的功能,与系统无缝结合,不会占用额外的CPU及内存资源,更不会有不兼容的现象,由于其位于系统的最底层,其拦截能力也是其它软件所无法比拟的,不足之处则是其设置不够灵活和智能,不会询问用户。下面我们就来全面的了解一下 软件限制策略。 1、概述 使用 软件限制策略,通过标识并指定允许哪些应用程序运行,可以保护您的计算机环境免受不可信任的代码的侵扰。通过散列规则、证书规则、路径规则和Internet 区域规则,就用程序可以在策略中得到标识。默认情况下,软件可以运行在两个级别上:“不受限制的”与“不允许的”。在本文中我们主要用到的是路径规则和散列规则,而路径规则呢则是这些规则中使用最为灵活的,所以后文中如果没有特别说明,所有规则指的都是路径规则。
2022-06-03 09:03:13 115KB 安全 系统安全
操作系统安全:软件限制策略使用的建议.pptx
2022-06-03 09:03:12 830KB 安全 操作系统
软件限制策略的优缺点;软件限制策略优缺点; 软件限制策略除去默认的三个安全级别,还存在着其他规则,分别为证书规则、哈西规则、网络区域规则、路径规则。虽然有分为四个规则,但这四个规则都是基于三个默认安全基本来进行设置。;1.软件限制策略位于系统的底层与操作系统无缝结合。 2.不会产生兼容性问题。 3.不会产生CPU占用过高、内存消耗太大等问题。;1.使用组策略来配置“软件管理策略”显得太过于繁杂、专业。 2.与其他HIPS软件,它在智能与灵活性上稍显不足。 3.基于不允许的安全设定是包括管理员的账号也禁止,这就造成了如果想单方面的禁止普通用户来设立的显得有点麻烦
2022-06-03 09:03:11 316KB 安全 源码软件
趋势安全软件卸载方法文字版,需要的下载下来看下,保证能完美卸载
2022-05-25 13:03:28 59KB 趋势安全软件卸载 TrendMicro
1