<Directory>
</Directory>
在他们之间的里面会有一个options的选项后面如果有indexes选项的话就是说如果在目录下找不到主文件的话就把目录下的内容列出来如FTP一样你把那个indexes去掉就好了
29.Windows 2000 也有了类似上面的(1中)界面的工具,叫做什么?
30.在Windows 2000 的 cmd shell 下,输入 netsh 显示什么提示符?输入 int ip显示什么提示符?输入 dump ,我们能看到什么内容?
交换端口分析器(SPAN)功能有时被称为端口镜像或端口监控,该功能可通过网络分析器(例如交换机探测设备或者其它远程监控(RMON)探测器)选择网络流量进行分析。以前,SPAN是Catalyst交换机族较为基本的功能,但最新推出的CatOS有许多增强功能,而且有许多功能是用户现有才开始使用的。本文并不是SPAN功能的又一种配置指南,而是立足于介绍已实施的SPAN的最新功能。本文将对SPAN的一般问题进行回答 ,例如:
SPAN是什么?我如何对它进行配置?
有什么不同的功能(尤其是同时进行多个SPAN话路)?需要何种级别的软件来执行这些功能?
SPAN是否会影响交换机的性能?
开始配置前
规则
有关详情,请参阅 Cisco技术提示规则。
SPAN简要介绍
SPAN是什么?为什么需要SPAN? 在交换机上引入SPAN功能,是因为交换机和集线器有着根本的差异。当集线器在某端口上接收到一个数据包时,它将向除接收该数据包端口之外的其它所有端口发送一份数据包的拷贝。当交换机启动时,它将根据所接收的不同数据包的源MAC地址开始建立第2层转发表。一旦建立该转发表,交换机将把指定了MAC地址的业务直接转发至相关端口。
例如,如果您想要截获从主机A发送至主机B的以太网业务,而两台主机是用集线器相连的,那么只要在该集线器上安装一嗅探器,所有端口均可看见主机A和主机B之间的业务:
在交换机中,当知道了主机B的MAC地址之后,从主机A到主机B的单播业务仅被转发至主机B的端口,因此,嗅探器看不见:
在这个配置中,嗅探器将仅截获扩散至所有端口的业务,例如广播业务、具有CGMP或者IGMP侦听禁止的组播业务以及未知的单播业务。当交换机的CAM表中没有目的地的MAC时,将发生单播泛滥。它无法理解向何处发送业务,而将数据包大量发送至VLAN中的所有端口。
将主机A发送的单播数据包人工复制到嗅探器端口需要一些附加功能来实现。
在上面的图表中,与嗅探器相连的端口配置为:对主机A发送的每一个数据包拷贝进行接收。该端口被称为SPAN端口。下文各节将说明如何对该功能进行精确的调节,使其作用不仅仅限于监控端口。
SPAN术语
· 入口业务: 进入交换机的业务。
· 出口业务: 离开交换机的业务。
· 源(SPAN)端口: 用SPAN功能受监控的端口。
· 目的地(SPAN)端口: 监控源端口的端口,通常连有一个网络分析器。
· 监控端口:在Catalyst2900xl/3500xl/2950术语中,监控端口也是目的地SPAN端口。
本地SPAN:· 当被监控端口全部位于同一交换机上作为目的地端口时,SPAN功能为本地SPAN功能。这和下文中的远程SPAN形成对比。
远程SPAN或者RSPAN:· 作为目的地端口的某些源端口没有位于同一交换机上。这是一项高级功能,要求有专门的VLAN来传送该业务,并由交换机之间的SPAN进行监控。并非所有交换机均支持RSPAN,所以,请检查各自的版本说明或者配置指南,来核实您要进行配置的交换机是否可以使用该功能。
· PSPAN: 指基于端口的SPAN。用户对交换机指定一个或者数个源端口以及一个目的地端口。
VSPAN:· 指基于VLAN的SPAN。在给定的交换机中,用户可以使用单个命令来选择对属于专门VLAN的所有端口进行监控。
ESPAN· ESPAN指SPAN增强版本。该术语在SPAN的发展期间数次用于命名新增功能,因此意义并不很明确。在本文中避免使用该术语。
管理源:· 已配置受监控的源端口或者VLAN的列表。
操作源:· 受到有效监控的端口列表。这可能和管理源有所不同。例如,在关闭模式下的端口可能在管理源中出现,但它不受到有效监控。
[page]
所用的组件
本文使用CatOS 5.5作为Catalyst 4000、5000以及6000族的参考。在Catalyst 2900XL/3500XL族中使用了Cisco IOS(r)软件版本12.0(5)XU。虽然本文以后会根据SPAN的变化而更新,但有关SPAN功能的最新发展情况,请参阅文档的版本说明。
本文中所提供的信息是在从特殊实验室环境下的设备中产生的。本文中所使用的所有设备均以缺省配置启动。如果您是在实际网络中作业,请确保您在使用所有命令之前,已了解这些命令可能产生的影响。.
Catalyst 2900XL/3500XL交换机上的SPAN
提供的功能及限制
Catalyst 2900XL/3500XL中的端口监控功能没有太过扩展,因此比较容易理解。
您可以根据需要创建多个本地PSPAN话路。例如,您可以在您选作目的地SPAN端口的端口配置创建PSPAN话路,只需用 端口监视 <interface> 命令列出您想监控的源端口即可。在Catalyst 2900XL/3500XL的术语中,监控端口其实是目的地SPAN端口。
· 主要限制在于:与给定话路相关的所有端口(无论源端口还是目的地端口)必须属于同一VLAN。.
· 如果您没有在端口监控命令中指定任何接口,则作为接口的所有其它属于同一VLAN的端口将受到监控。
以下限制,摘自 Catalyst 2900XL/3500XL 的命令参考:
ATM端口是唯一无法受到监控的端口。然而您还是可以对ATM端口进行监控。以下限制适用于具有端口监控能力的各个端口:
· 快速EthernetChannel或者千兆EthernetChannel 端口群中不能有监控端口。
· 因为端口安全性而无法启用监控端口。
· 监控端口不可以是多VLAN端口。
· 当端口受到监控时,监控端口必须是同一VLAN的成员。对于监控端口以及受到监控的端口,不允许进行VLAN成员的改变。
· 监控端口不可以是动态接入端口或者中继端口。但是,静态接入端口可以对中继线上的VLAN、多VLAN或者动态接入端口进行监控。受到监控的VLAN与静态接入端口有关联。
· 如果监控器以及受监控端口为受保护端口,端口监控将不起作用。
有关功能冲突的补充信息,请参阅下文的链接:
· 管理交换机——管理配置冲突 -- Catalyst 2900XL/3500XL 系列
请注意,处于监控状态的端口不执行生成树协议(STP),但端口仍然属于其镜像的端口VLAN。如果端口监控属于某个环路的一部分(例如,当您将其连接至集线器或者网桥,而环接至网络的其它部分时),您可能会以严重的桥接环路状况收尾,因为您不再受到STP的保护。请参阅 “为什么我的SPAN话路会产生一个桥接环路?”一节, 看一看产生该情况的一个实例。
配置实例
在本例中,创建了两个并行的SPAN话路。
· 端口Fa0/1将对由端口Fa0/2发送、端口Fa0/5接收的业务进行监控。它也将对往返于管理接口VLAN 1的业务进行监控。
· 端口Fa0/4将对端口Fa0/3以及Fa0/6进行监控。
端口Fa0/3、Fa0/4以及Fa0/6均在VLAN 2中进行配置;其它端口以及管理接口均在默认的VLAN 1中进行配置。
网络图
Catalyst 2900XL/3500XL上的配置样本
Catalyst 2900XL/3500XL上的配置样本
<snip> ! interface FastEthernet0/1 port monitor FastEthernet0/2 port monitor FastEthernet0/5 port monitor VLAN1 ! interface FastEthernet0/2 ! interface FastEthernet0/3 switchport access vlan 2 ! interface FastEthernet0/4 port monitor FastEthernet0/3 port monitor FastEthernet0/6 switchport access vlan 2 ! interface FastEthernet0/5 ! interface FastEthernet0/6 switchport access vlan 2 ! <snip> ! interface VLAN1 ip address 10.200.8.136 255.255.252.0 no ip directed-broadcast no ip route-cache ! <snip>
配置步骤说明
如果要将端口Fa0/1配置为源端口Fa0/2、Fa0/5以及管理接口的目的端口,请在配置模式中选择接口Fa0/1:
· Switch(config)#int fa0/1
Enter the list of ports to be monitored:
· Switch(config-if)#port monitor fastEthernet 0/2
Switch(config-if)#port monitor fastEthernet 0/5
然后,这两个端口接收的或者发送的数据包也会被复制到端口Fa0/1。使用另一版本的port monitor 命令对管理接口的监控进行配置:
Switch(config-if)#port monitor VLAN 1·
注:?/B>上文中的命令并不意味着端口Fa0/1将监控整个VLAN 1。VLAN 1关键字仅指交换机的管理接口。
· 输入以下命令说明在不同VLAN中监控某个端口是不可能的:
Switch(config-if)#port monitor fastEthernet· 0/3
FastEthernet0/1 and FastEthernet0/3 are in different vlan
To finish the configuration, configure another session, this time using Fa0/4 as a destination SPAN port:
Switch(config-if)#int fa0/4·
Switch(config-if)#port monitor fastEthernet 0/3
Switch(config-if)#port monitor fastEthernet 0/6
Switch(config-if)#^Z
检查配置情况的最佳方法是发出简单的 show running命令,或者使用 show port monitor 命令:
Switch#show port monitor·
Monitor Port Port Being Monitored
--------------------- ---------------------
FastEthernet0/1 VLAN1
FastEthernet0/1 FastEthernet0/2
FastEthernet0/1 FastEthernet0/5
FastEthernet0/4 FastEthernet0/3
FastEthernet0/4 FastEthernet0/6
注:?/B>Catalyst 2900XL以及3500XL不支持单一接收方向的SPAN(Rx SPAN或者入口SPAN)或者单一发送方向的SPAN(Tx SPAN或者出口SPAN)。所有配置SPAN的受控端口必须既能进行业务接收(Rx)又能进行业务发送(Tx)。
S2008/S2016/S2026/S2403H/S3026等交换机支持的都是基于端口的镜像,有两种方法:
方法一
1. 配置镜像(观测)端口 [SwitchA]monitor-port e0/8
2. 配置被镜像端口 [SwitchA]port mirror Ethernet 0/1 to Ethernet 0/2
1. 可以一次性定义镜像和被镜像端口
[SwitchA]port mirror Ethernet 0/1 to Ethernet 0/2 observing-port Ethernet 0/8
【8016交换机端口镜像配置】
1. 假设8016交换机镜像端口为E1/0/15,被镜像端口为E1/0/0,设置端口1/0/15为端口镜像的观测端口。
[SwitchA] port monitor ethernet 1/0/15
2. 设置端口1/0/0为被镜像端口,对其输入输出数据都进行镜像。
[SwitchA] port mirroring ethernet 1/0/0 both ethernet 1/0/15
也可以通过两个不同的端口,对输入和输出的数据分别镜像
1. 设置E1/0/15和E2/0/0为镜像(观测)端口
[SwitchA] port monitor ethernet 1/0/15
2. 设置端口1/0/0为被镜像端口,分别使用E1/0/15和E2/0/0对输入和输出数据进行镜像。
[SwitchA] port mirroring gigabitethernet 1/0/0 ingress ethernet 1/0/15
[SwitchA] port mirroring gigabitethernet 1/0/0 egress ethernet 2/0/0
『基于流镜像的数据流程』
基于流镜像的交换机针对某些流进行镜像,每个连接都有两个方向的数据流,对于交换机来说这两个数据流是要分开镜像的。
〖基于三层流的镜像〗
1. 定义一条扩展访问控制列表
[SwitchA]acl num 101
2. 定义一条规则报文源地址为1.1.1.1/32去往所有目的地址
[SwitchA-acl-adv-101]rule 0 permit ip source 1.1.1.1 0 destination any
3. 定义一条规则报文源地址为所有源地址目的地址为1.1.1.1/32
[SwitchA-acl-adv-101]rule 1 permit ip source any destination 1.1.1.1 0
4. 将符合上述ACL规则的报文镜像到E0/8端口
[SwitchA]mirrored-to ip-group 101 interface e0/8
1. 定义一个ACL
[SwitchA]acl num 200
2. 定义一个规则从E0/1发送至其它所有端口的数据包
[SwitchA]rule 0 permit ingress interface Ethernet0/1 (egress interface any)
3. 定义一个规则从其它所有端口到E0/1端口的数据包
[SwitchA]rule 1 permit (ingress interface any) egress interface Ethernet0/1
4. 将符合上述ACL的数据包镜像到E0/8
[SwitchA]mirrored-to link-group 200 interface e0/8
【5516】
支持对入端口流量进行镜像
配置端口Ethernet 3/0/1为监测端口,对Ethernet 3/0/2端口的入流量镜像。
[SwitchA]mirror Ethernet 3/0/2 ingress-to Ethernet 3/0/1
目前该三款产品只支持对入端口流量进行镜像,虽然有outbount参数,但是无法配置。
镜像组名为1,监测端口为Ethernet4/0/2,端口Ethernet4/0/1的入流量被镜像。
[SwitchA]mirroring-group 1 inbound Ethernet4/0/1 mirrored-to Ethernet4/0/2
- Start a command session (Start - Run - Command)
- Set the attributes on c:\boot.ini to non-read and non-system
attrib c:\boot.ini -r -s - Edit the file and change the timeout to -1
[boot loaded]
timeout = -1 - Save your changes and set the file back to read only and system
attrib c:\boot.ini +r +s
|
1、特别推荐
主动实时升级:
无需用户做任何操作,当有最新的病毒库或者功能出现时,金山毒霸可将此更新自动下载安装。此功能保证您在任何时刻都可以获得与全球同步的最新病毒特征库,防止被新病毒破坏感染,即使面对“冲击波”这样快速传播的病毒,金山毒霸2005也能极大程度的遏制病毒入侵用户计算机!
抢先启动防毒系统:
防毒胜于杀毒,抢先启动的防毒系统可保障在Windows未完全启动时就开始保护用户的计算机系统,早于一切开机自运行的病毒程序,使用户避免“带毒杀毒”的危险。抢先式防毒让您的安全更早一步。
2、经典奉献
主动漏洞修复:
可扫描操作系统及各种应用软件的漏洞,当新的安全漏洞出现时,金山毒霸会下载漏洞信息和补丁,经扫描程序检查后自动帮助用户修补。此功能可确保用户的操作系统随时保持最安全状态,避免利用该漏洞的病毒侵入系统。另外还会扫描系统中存在的诸如简单密码、完全共享文件夹等安全隐患。
跟踪式反间谍:
采用全新的网络程序校验策略。除了传统反黑、拦截木马等功能外,同时对普通应用程序进行跟踪监控。一旦应用程序的大小、内容等属性发生异常变化,系统将特别提醒用户注意,有效防止止木马、间谍软件“冒名顶替”盗取用户数据。
木马防火墙:
通过多种技术,实现对木马进程的查杀。系统中一旦有木马、黑客或间谍程序访问网络,会及时拦截该程序对外的通信访问,然后对内存中的进程进行自动查杀,保护用户网络通信的安全。这对防御盗取用户信息的木马、黑客程序特别有效。
瑞星杀毒软件网络版创立并实现了“分布处理、集中控制”技术,以系统中心、服务器、客户端、控制台为核心结构,成功地实现了远程自动安装、远程集中控管、远程病毒报警、远程卸载、远程配置、智能升级、全网查杀、日志管理、病毒溯源等功能,它将网络中的所有计算机有机地联系在一起,构筑成协调一致的立体防毒体系。
瑞星杀毒软件网络版采用目前国际上最先进的结构化多层可扩展(SME)技术设计研制的第五代引擎,实现了从预杀式无毒安装、漏洞扫描、特征码判断查杀已知病毒,到利用瑞星专利技术行为判断查杀未知病毒,并通过可疑文件上报系统、嵌入式即时安全信息中心与瑞星中央病毒判别中心构成的信息交互平台,改被动查杀为主动防御,为网络中的个体计算机提供点到点的立体防护
软件语言:简体中文
授权方式:零售版
软件类别:病毒防治
运行环境:Win9x/WinNT/2000/ME/XP
采用先进的“驱动级编程技术”,能够与操作系统底层技术更紧密结合,具有更好的兼容性,占用系统资源更小。 KV2005突出特点是独创的“系统级深度防护技术”与操作系统互动防毒,彻底改变以往杀毒软件独立于操作系统和防火墙的单一应用模式,开创杀毒软件系统级病毒防护新纪元。据悉,江民对微软的XP SP2安全中心进行了延伸和拓展,在此基础上开发了KV安全中心,不但可以在XP操作系统上应用,WIN98、WIN2000用户同样可以拥有安全中心。同时,KV2005采用了先进的“立体联动防杀技术”,即杀毒软件与防火墙联动防毒、同步升级,对于防范集蠕虫、木马、后门程序等特性于一体的混合型病毒更有效
软件大小:9005K
软件语言:简体中文
授权方式:免费版
软件类别:病毒防治
运行环境:Win9x/WinNT/2000/ME/XP
软件介绍:
Kaspersky 为任何形式的个体和社团提供了一个广泛的抗病毒解决方案。它提供了所有类型的抗病毒防护:抗病毒扫描仪,监控器,行为阻段和完全检验。它支持几乎是所有的普通操作系统、e-mail 通路和防火墙。Kaspersky控制所有可能的病毒进入端口,它强大的功能和局部灵活性以及网络管理工具为自动信息搜索、中央安装和病毒防护控制提供最大的便利和最少的时间来建构你的抗病毒分离墙。
这是最新的 Kaspersky 安全套装,包括了反病毒、反黑客、反间谍、反垃圾邮件、前摄防御等全套安全工具,可让你的系统高枕无忧。此版是第一个原型测试版,某些功能尚在开发中,估计 BUG较多,请谨慎使用。
汉化注意事项:
1、请先安装原英文软件。
2、建议汉化前退出 KAV 应用程序,包括系统栏图标!
3、运行汉化包中的汉化补丁,按正确的安装目录进行汉化(汉化会自动查找安装目录)。必要时请重启动电脑。
4、再次启动 Kaspersky 即是中文界面。
5、此次汉化是另加的中文语言包,并保留原英文和俄文的语言。
6、在反黑客的设置中,因原程序原因,规则配置一栏不能汉化,否则在规则描述中原来可修改的值的顺序会被打乱。只有等下一版官方解决了这个问题才行。
软件语言: 简体中文
软件类型: 国外软件 / 免费版
运行环境: Win9X/Me/WinNT/2000/XP
授权方式: 正式版
软件大小: 174.25MB
有力防护病毒、蠕虫和特洛伊木马程序
诺顿防病毒软件2005包含新的互联网蠕虫防护,保护个人和家庭工作室用户不受迅速传播的新型混合互联网蠕虫的攻击,即使这些病毒可以通过多个入口攻击计算机用户的系统。将蠕虫阻止技术应用到下一层,互联网蠕虫防护可以阻止联网端口以防止诸?quot;震荡波","MyDoom"和"冲击波"威胁的传播,而这些病
毒通常通过传统的防病毒解决方案防护不到的系统漏洞,进行自身传播。
诺顿防病毒软件2005将继续提供可靠的自动服务,无需用户干预,就可以扫描和清除病毒、蠕虫和特洛伊木马程序。诺顿防病毒软件2005还包含间谍软件检测功能,抵御用户计算机上那些被用来恶意泄漏系统安全、监视用户隐私数据或跟踪用户联机行为的程序。
对黑客和隐私窃贼的必要防护
诺顿个人防火墙2005采用了新的机密信息阻止工具,提供增强的隐私控制,因此可以直接保护用户隐私免遭侵害,甚或是最微小的干扰。新特性支持用户不中断地发送机密信息到他们信任的网站;当用户发送个人数据到不可信任的网站时,则发出警告。机密信息阻止技术有助于防止用户成为网页仿冒的牺牲品。网页仿冒是一种欺诈,它引诱互联网用户向有害并具有潜在威胁的网站提供机密的个人信息,从而导致用户身份被窃。
赛门铁克强健的入侵防护技术是诺顿个人防火墙2005的另一个关键配置。它提供重要的附加安全层,可以结合软件的防火墙,从而预先识别潜在的攻击。这一附加防护层支持诺顿个人防火墙2005仔细监测实际互联网流量,以便有效地识别和阻止联网攻击的尝试。这些,是一个基本的没有入侵防护的防火墙所无法做到的。
全面的电子邮件过滤解决方案
由于垃圾邮件持续激增,并日益成为一种安全威胁,赛门铁克最新的增强型诺顿反垃圾邮件2005将提供更强的过滤能力来解决电子邮件用户最常见的担心。诺顿反垃圾邮件2005将对某些形式的电子邮件欺诈提供更多的保护,它识别在电子邮件消息内的欺诈的URL互联网地址,并过滤这些信息中的欺骗性的、虚假的发送方地址。用户还可以选择过滤×××垃圾邮件,这样,不想要的内容永远不会抵达收件箱。他们也可以使用诺顿反垃圾邮件2005中基于语言的新型过滤器来阻止特定语言的电子邮件信息。
诺顿反垃圾邮件2005将持续发挥作用,在大多数pop3连接中自动拦截和分析电子邮件,并在抵达用户收件箱时识别垃圾邮件。诺顿反垃圾邮件2005将紧密地和最新版本的微软Outlook,Outlook Express、Eudora以及Yahoo! Web email集成在一起,自动创建一个垃圾邮件目录来收集所有检测出的垃圾邮件。诺顿反垃圾邮件2005甚至将在微软Outlook接受Hotmail和MSN邮件时过滤垃圾邮件。这样,用户不仅节省了时间,还可以不受垃圾邮件可能包含的误导信息和不宜内容的干扰。
最完整的多合一安全和隐私保护套件
将诺顿防病毒软件2005、诺顿个人防火墙2005和诺顿反垃圾邮件2005无缝集成到一个软件套件后,诺顿网络安全特警2005将提供完整、自动的保护,可以针对最复杂的互联网威胁提供保护。诺顿网络安全特警2005还包含新的爆发警报,为用户带来附加好处--当威胁级别高的病毒爆发时,用户将自动接收到警报信息。爆发警报将分析用户PC机的安全状态,必要时立刻提供推荐方案强化防护。此外,诺顿网络安全特警2005将通过简单易用的网页内容过滤功能,能够使孩子和家庭不受少儿不宜或×××网站的影响。
安装序列号:BBC2-YGJP-X4B9-PBCM-VH6G-DYKD
1)严密的实时监控
天网防火墙(个人版)对所有来自外部机器的访问请求进行过滤,发现非授权的访问请求后立即拒绝,随时保护用户系统的信息安全。
2)灵活的安全规则
天网防火墙(个人版)设置了一系列安全规则,允许特定主机的相应服务,拒绝其它主机的访问要求。用户还可以根据自已的实际情况,添加、删除、修改安全规则,保护本机安全。
3)应用程序规则设置
新版的天网防火墙增加对应用程序数据包进行底层分析拦截功能,它可以控制应用程序发送和接收数据包的类型、通讯端口,并且决定拦截还是通过,这是目前其它很多软件防火墙不具有的功能。
4)详细的访问记录和完善的报警系统
天网防火墙(个人版)可显示所有被拦截的访问记录,包括访问的时间、来源、类型、代码等都详细地记录下来,你可以清楚地看到是否有入侵者想连接到你的机器,从而制定更有效的防护规则。与以往的版本相比,天网防火墙(个人版)设置了完善的声音报警系统,当出现异常情况的时候,系统会发出预警信号,从而让用户作好防御措施。
文件大小:17.71M
运行平台:Windows9X/ME/NT/2000/XP
方正熊猫入侵防护个人版2005(即TruPrevent)是方正安全公司联手欧洲熊猫软件为2005年推出的一款新品。产品基于“专门针对未知病毒和攻击而设计”的智能识别技术,即是通过采用“行为分析技术”鉴别文件是否具有危险性或攻击性,即使那些诸如冲击波、振荡波之流的未知病毒亦能够有效隔离。该技术改变了传统杀毒软件所使用的“响应式”技术(被动查杀),转而通过对程序行为的主动跟踪和分析,从而判断是否为病毒或攻击并对之相应做出防范措施。该产品面向家庭用户和SOHU用户,是针对个人PC的一款预防性安全解决方案。
所获奖项:计算机世界——获“2003年中国信息安全优秀解决方案”
软件世界——获“2003年中国电子政务十佳防病毒解决方案”
中国计算机报——与“趋势”一起获得“2003年值得信赖防病×××牌”
中国软件评测中心——以杀毒最快、资源占用最少获最高15颗星的“技术创新
能够和WindowsXP SP2安全中心状态形成互动,及时提醒防毒软件是否过期。
东方卫士2005(完整功能)下载版不仅延续了“一防、二杀、三恢复”的防毒理念,在防毒功能和特色功能上作了深入改进,真正做到了安全、稳定、易用!
东方卫士2005(完整功能)下载版防毒产品是完整功能版,而且便于下载(5.81MB)。
目前免费使用,免费升级!
★ 阻止DOS攻击:TearDrop、Land、Jolt、IGMP Nuker、Boink、Smurf、Bonk、BigPing、OOB等数百种。
★ 抵御DDOS攻击:SYN/ACK Flood、UDPFlood、ICMP Flood、TCP Flood等所有流行的DDOS攻击。
★ 拒绝TCP全连接攻击:自动阻断某一IP对服务器特定端口的大量TCP全连接资源耗尽攻击。
★ 防止脚本攻击:专业防范ASP、PHP、PERL、JSP等脚本程序的洪水式Flood调用导致数据库和WEB崩溃的拒绝服务攻击。
★ 对付DDOS工具:XDOS、HGOD、SYNKILLER、CC、GZDOS、PKDOS、JDOS、KKDOS、SUPERDDOS、FATBOY、SYNKFW等数十种。
★ 超强Web过滤:过滤URL关键字、Unicode恶意编码、脚本木马、防止木马上传等。
★ 侦测黑客入侵:智能检测Port扫描、SQL注入、密码猜测、Exploit利用等2000多种黑客入侵行为并阻断
2005最新功能有:新增显示与进程及窗体相关的所有详细信息:包括进程ID、优先级、包含的线程数、包含的模块数、进程文件大小、创建时间、访问时间、修改时间、文件的版本信息等。新增(IE/木马)个人防火墙,在线杀毒。最新版加强了对第五代木马的分析与查杀,能完美的查杀各种无进程,捆绑木马。木马分析专家不仅是查杀木马工具,更是一个安全分析审核工具,它提供了十余种安全审核功能,将许多安全审核工作集成于一身,可以帮助您迅速判断本机的安全状况,大大方便您的工作。防火墙新增对第2代反弹型木马的监控。
现在有些木马以系统服务及Dll线程方式伪装插入IE或Explorer等正常进程中,使得这些病毒在正常模式下根本无法完全清除,因为你要杀死它之前必需先杀掉正常进程才行,但在安全模式下Windows只加载系统本身的模块,这时木马病毒也就无处隐藏了,这也是许多杀毒软件建议在安全模式下进行查杀的主要原因。分析以上原理,我们创新出一种无需进入安全模式却有着与它同样或更好效果的【天下无马】查杀模式,该功能主要针对:正常模式下无法清除的已知、未知及杀之过后又来的恶性木马病毒。新增加入防止被木马病毒封杀功能,而且在清除病毒的同时,会自动清理DLL、OCX等木马控件在注册表中的捆绑信息
Command | -A, --append |
Example | iptables -A INPUT ... |
Explanation | 在所选择的链末添加规则。当源地址或目的地址是以名字而不是ip地址的形式出现时,若这些名字可以被解析为多个地址,则这条规则会和所有可用的地址结合。 |
Command | -D, --delete |
Example | iptables -D INPUT --dport 80 -j DROP或iptables -D INPUT 1 |
Explanation | 从所选链中删除规则。有两种方法指定要删除的规则:一是把规则完完整整地写出来,再就是指定规则在所选链中的序号(每条链的规则都各自从1被编号)。 |
Command | -R, --replace |
Example | iptables -R INPUT 1 -s 192.168.0.1 -j DROP |
Explanation | 在所选中的链里指定的行上(每条链的规则都各自从1被编号)替换规则。它主要的用处是试验不同的规则。当源地址或目的地址是以名字而不是ip地址的形式出现时,若这些名字可以被解析为多个地址,则这条command会失败。 |
Command | -I, --insert |
Example | iptables -I INPUT 1 --dport 80 -j ACCEPT |
Explanation | 根据给出的规则序号向所选链中插入规则。如果序号为1,规则会被插入链的头部,其实默认序号就是1。 |
Command | -L, --list |
Example | iptables -L INPUT |
Explanation | 显示所选链的所有规则。如果没有指定链,则显示指定表中的所有链。如果什么都没有指定,就显示默认表所有的链。精确输出受其它参数影响,如-n 和-v等参数,下面会介绍。 |
Command | -F, --flush |
Example | iptables -F INPUT |
Explanation | 清空所选的链。如果没有指定链,则清空指定表中的所有链。如果什么都没有指定,就清空默认表所有的链。当然,也可以一条一条地删,但用这个command会快些。 |
Command | -Z, --zero |
Example | iptables -Z INPUT |
Explanation | 把指定链(如未指定,则认为是所有链)的所有计数器归零。 |
Command | -N, --new-chain |
Example | iptables -N allowed |
Explanation | 根据用户指定的名字建立新的链。上面的例子建立了一个名为allowed的链。注意,所用的名字不能和已有的链、target同名。 |
Command | -X, --delete-chain |
Example | iptables -X allowed |
Explanation | 删除指定的用户自定义链。这个链必须没有被引用,如果被引用,在删除之前你必须删除或者替换与之有关的规则。如果没有给出参数,这条命令将会删除默认表所有非内建的链。 |
Command | -P, --policy |
Example | iptables -P INPUT DROP |
Explanation | 为链设置默认的target(可用的是DROP 和ACCEPT,如果还有其它的可用,请告诉我),这个target称作策略。所有不符合规则的包都被强制使用这个策略。只有内建的链才可以使用规则。但内建的链和用户自定义链都不能被作为策略使用,也就是说不能象这样使用:iptables -P INPUT allowed(或者是内建的链)。 |
Command | -E, --rename-chain |
Example | iptables -E allowed disallowed |
Explanation | 对自定义的链进行重命名,原来的名字在前,新名字在后。如上,就是把allowed改为disallowed。这仅仅是改变链的名字,对整个表的结构、工作没有任何影响 |