mcafee是什么

更新时间:2024-02-09 12:28:01 阅读量: 经典范文大全 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

篇一:麦咖啡macfee服务器安全设置详解

使用mcafee后,感觉它的监控真是没得说,的确不错的杀软,不过对于新手来说可能设置麻烦了点,但如果只用默认设置的话就安全性低了点,也许很多朋友都是导入现成的规则,本着DIY的想法,并且每个人都应该有他们自己独特的设置,所以与大家分享咖啡的规则设置。规则有点多,并不是一定要全设,看自己的实际情况啦!咖啡是国际上三大杀软之一,也是下载使用率最高的杀软。它是迄今为止监控最灵敏的杀软,也是监控最全面的杀软。下面是咖啡官方对咖啡杀软的简介:

McAfee防毒软件,除了操作介面更新外,也将该公司的WebScanX功能合在一起,增加了许多新功能! 除了帮你侦测和清除病毒,它还有VShield自动监视系统,会常驻在System Tray,当你从磁盘、网络上、E-mail夹文件中开启文件时便会自动侦测文件的安全性,若文件内含病毒,便会立即警告,并作适当的处理,而且支持鼠标右键的快速选单功能,并可使用密码将个人的设定锁住让别人无法乱改你的设定。

安装咖啡注意事项:

1、在安装时,时间选项里,请选择“永久”,不要选择预订一年之类。

2、第一次升级咖啡,会很慢,大约2~3小时才能完成。请耐心等待。以后病毒库升级会很快,一般1~3分钟搞定。目前咖啡1~3天升级

一次。个别时,一天升级3次以上。

咖啡安装完成了,先对咖啡进行一些设置:

1、访问保护。双击访问保护,打开访问保护。出现端口阻挡,文件保护,报告,三个选项。

(1)、更改端口设置。默认端口阻挡全部勾选。

添加阻挡端口新规则。端口总共有65535个。好了,把1~65535端口全部进行设置。由于咖啡对端口的阻挡模式分为两种:阻止入站,阻止出站,这样,对1~65535端口进行设置,需要分为两组。一组阻止通过1~65535端口入站,一组阻止通过1~65535端口出站。为了方便设置和查看端口阻挡而影响的进程,可以这样进行设置。1~1000,每隔100个端口设置一个规则,并进行规则标号。1000~10000

,每隔1000个端口设置一个规则,也进行规则标号。10000~65535设置成一个规则,同时进行标号。这样设置好了,可以连网进行测试,怎么样,不能上网吧?当然别人也进不来了。好了,打开咖啡日志,查看那些进程被阻止,阻止的具体规则是哪些。比如,咖啡日志标明,svchost.exe进程被新规则1阻止,好了,选中新规则1,点击“编辑”,弹出对话框,在已排除进程里,添加svchost.exe

,好了。依次类推,将影响的进程添加进去。设置好了之后,可以上网了。这样进行端口设置,可以阻挡99%的端口。那些通过端口出入的木马几乎没戏了。

(2)、更改访问保护设置。勾选所有默认设置。一一打开编辑,查看每个规则设置情况,凡是能够选择“阻止并报告访问尝试”,一律选择。——默认规则里,许多都是警告模式,将它们更改(注:如果更改默认设置,请再三思量,否则出现意外情况,我不负责)。将远程对exe、ocx等文件保护规则合并。但凡远程操作,在创建文件、写入文件、执行文件、读取文件、删除文件前全部打勾。

(3)、更改咖啡日志路径。放在其他盘里。

2、有害程序策略。默认规则里,都没有勾选。将他们全部勾选。

3、给咖啡杀软设置密码。咖啡控制台——工具——用户界面选项——密码选项。选择使用密码保护下面所有项目。设置8位以上超强密码。在用咖啡设置一系列规则之后,可以锁定咖啡杀软界面。这样,别人不能再更改您对咖啡的设置了。

4、共享资源的保护。打开咖啡访问保护——文件保护——共享资源,将它设置成阻止并报告访问尝试。这样,共享资源就不能被别人共享了。

5、按访问扫描程序设置。常规——扫描——将引导区,关机时扫描软盘去掉。

其他设置,自己看着办吧。

上面是咖啡本身携带的一些规则。为了安全,可以进行更加严格的设置。

1、用咖啡杀软来防止3721、网络猪、中文邮、百度搜霸、一搜等流氓软件。

目前,3721、网络猪、中文邮、百度搜霸、一搜经常偷偷溜进您的电脑,而且难以卸载干净。用咖啡杀软可以阻止它们进入。

网站安全运行的应用例子:

当你的网站使用是ASP或是ASPX做网站时,下面就举个简单例子设置你的ASP不被黑客入侵,如图:

咖啡控制台------访问保护------文件夹保护-----添加

这样设置后无论是黑客上传ASP或者带有AS为扩展名的文件无法上传,只要是上传到PowerEasy目录下怎么修改/写如/创建/删除都无法操作,无法入手。当然,这只是其中一种方法,自己还要巧用巧学才能保证到自己服务器的安全。哦,记住给咖啡设置10位以上超强密码,并锁定咖啡。把全部盘保护起来,即使拿到了服务器的超级管理员密码也是无从入手,一般的黑客会无身而退。呵呵...

下面列举了N多种方法:

1.打开咖啡杀软访问保护,创建如下几个规则:

1、禁止在本地创建、写入、执行、读取3721任何内容;

2、禁止在本地创建、写入、执行、读取网络猪任何内容;

3、禁止在本地创建、写入、执行、读取中文邮任何内容;

4、禁止在本地创建、写入、执行、读取百度搜霸任何内容;

5、禁止在本地创建、写入、执行、读取一搜任何内容。

好了,3721、网络猪、中文邮、百度搜霸、一搜等流氓软件没有理由呆在您的电脑里了。 附上部分设置方法。比如,防止3721的方法:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:禁止在本地创建、写入、执行、读取3721任何内容

阻挡对象:*

要阻挡的文件或文件名:**\3721*\**

要阻止的文件操作:在创建文件、写入文件、执行文件、读取文件前全部打勾

响应方式:阻止并报告访问尝试

我安装不少软件都捆绑3721,当咖啡打开此规则时,3721只见到一个鬼影子——空的3721文件夹。

2、用咖啡杀软来防止未知木马病毒

我查了下相关资料,就目前来说,木马、病毒基本都是三种类型的,exe、dll、vxd类型。好了,只要我们创建如下三种保护机制:

(1)禁止在本地任何地方创建、写入任何exe文件

(2)禁止在本地任何地方创建、写入任何dll文件

(3)禁止在本地任何地方创建、写入任何vxd文件

这样,现在出现的各种木马病毒是进不来的。当然,这条规则非常霸道,就是您更新咖啡病毒库,对其他软件进行升级,下载exe、dll、vxd类型文件,以及移动任何exe、dll、vxd类型文件也不可能了。所以,当您进行类似操作时,暂时取消此规则,等操作完成之后,再继续使用。

部分规则创建如下所示:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:禁止在本地任何地方创建、写入任何exe文件

阻挡对象:*

要阻挡的文件或文件名:**\*.exe

要阻止的文件操作:在创建文件、写入文件前打勾

响应方式:阻止并报告访问尝试

其他的类似规则,参照设置即可。

3、阻挡肆意删除文件的行为

现在出现许多删除mp3格式的病毒。好了,为了杜绝此类事件发生,可以这样做。打开咖啡访问保护,创建如下规则:禁止删除本地任何mp3文件。好了,那些病毒想删除mp3是不可能的了。即便是您自己也删不掉mp3了!除非解禁!为了杜绝类似删除某些文件的病毒、木马,好了。我们再创建一条规则:禁止删除本地任何内容。好了,那些肆意删除各种文件的病毒、木马,根本起不了什么作用。当然,如果这条规则起作用,您自己也不可能删除任何东西了。当您自己需要删除某些内容,暂时取消这条规则,等删除操作完成了,再打开就是了。这条规则保护自己电脑不被别人删除任何东西非常管用哦。而且别人莫名其妙的,他根本不会想到是咖啡在阻止删除操作哦!

规则创建如下所示:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:禁止删除本地任何mp3文件

阻挡对象:*

要阻挡的文件或文件名:**\*.mp3

要阻止的文件操作:在删除文件前打勾

响应方式:阻止并报告访问尝试

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:禁止删除本地任何内容

阻挡对象:*

要阻挡的文件或文件名:**\*\**

要阻止的文件操作:在删除文件前打勾

响应方式:阻止并报告访问尝试

个人也可以使用类似方法保护任何一个文件不被删除。比如rm文件等。自己照猫画虎试试。

4、用咖啡杀软保护注册表。

目前许多木马、病毒都喜欢在注册表驻留。好了。我们用咖啡创建这样一条规则。禁止对本地注册表进行创建、写入活动。好了。除非您同意,否则,注册表是不会无缘无故的被修改的。包括安装软件在内,如果咖啡依然开启这条规则,哈哈,软件虽然安装完了,注册表里却没有写入什么东西。虽然不少软件需要写入注册表里才成,可注册表里没有被写入也可以用的哦——不信的可以实验下!当然,不写入注册表,软件功能上会打折扣,尤其是杀软、防火墙之类。我曾做过类似实验。不让反间谍软件写入注册表里,结果它只能查到间谍,却不能清除间谍(查到间谍数量与反间谍软件安装时是否写入注册表无关)。对比一下金山、瑞星的注册表监视功能,金山、瑞星简直差远了。他们对注册表的监视不但烦人,而且意义不是很大。比如,安装一个软件,点击阻止写入注册表,那您就一直点下去吧。十年也点不完。有什么意义?

规则创建如下所示:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:禁止对本地注册表进行创建、写入活动

阻挡对象:*

要阻挡的文件或文件名:**\*.reg

要阻止的文件操作:在创建文件、写入文件前打勾

响应方式:阻止并报告访问尝试

5、用咖啡来保护主页。

通过咖啡杀软来防护浏览器主页被修改完全可以。这样不用在安装其他软件进行防护了。其他浏览器防护软件不但占用一定资源,而且效果不一定好。而咖啡防护效果相当理想。具体方法如下:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:禁止在本地创建/修改hosts文件

阻挡对象:IEXPLORE.EXE,或者*

要阻挡的文件或文件名:**\etc*\**

要阻止的文件操作:在创建文件、写入文件、删除文件前打勾

响应方式:阻止并报告访问尝试

好了。恶意网站不能在更改您的主页了。

6、阻止恶意脚本入侵。

打开咖啡杀软访问保护中文件保护规则,创建这样一些规则:

(1)禁止在本地任何地方读取、执行、创建、写入任何js文件

(2)禁止在本地任何地方读取、执行、创建、写入任何vbs文件

(3)禁止在本地任何地方读取、执行、创建、写入任何htm文件

(4)禁止在本地任何地方读取、执行、创建、写入任何html文件

好了,恶意网站通过脚本而入侵本机的恶意代码、木马基本滚蛋了。

部分规则创建如下所示:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:禁止在本地任何地方读取、执行、创建、写入任何js文件

阻挡对象:*

要阻挡的文件或文件名:**\*.js

要阻止的文件操作:在读取文件、执行文件、创建文件、写入文件前打勾

响应方式:阻止并报告访问尝试

其他的类似规则,参照设置即可。

当然,这样有些严厉,可能防碍上网,可以将这些规则修改为阻止创建、写入即可。

7、用咖啡来防止插件入侵。

现在上网越来?a href="http:///fanwendaquan/jianghuafayan/" target="_blank" class="keylink">讲话踩6褚獠寮嚼丛蕉嗔恕:昧恕N颐怯每Х壤炊愿端恰S捎谀切┎寮前蠹艿絀nternet Explorer文件里的,好了,我们用咖啡把Internet Explorer文件保护起来。 规则创建如下所示:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:禁止在Internet Explorer文件夹中进行创建写入活动

阻挡对象:*

要阻挡的文件或文件名:**\Internet Explorer*\**

要阻止的文件操作:在创建文件、写入文件前打勾

响应方式:阻止并报告访问尝试

好了,那些插件不能进来了。

8、防止黑客破坏活动。

目前,黑客越来越多,也越来越喜欢入侵个人主机。黑客入侵个人主机不外乎两个原因:

(1)炼手。学习怎么入侵别人。

(2)种植后门。控制他人。

好了。废话少说。黑客入侵,很难阻挡。那对于入侵的黑客破坏行为如何进行阻挡呢?看咖啡的手段。我们用咖啡建立这样的规则:禁止远程行为对本地任何文件/文件夹进行任何操作。这样,黑客即便入侵了您的主机,他所能做的还有什么呢?

具体规则设置如下:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:禁止远程行为对本地任何文件/文件夹进行任何操作

阻挡对象:System:Remote

要阻挡的文件或文件名:**\*\**

要阻止的文件操作:在读取文件、执行文件、创建文件、写入文件、删除文件前打勾

响应方式:阻止并报告访问尝试如果还不放心,可以将系统盘里每个根目录文件夹都创建一个规则。禁止黑客对他们进行任何操作。具体就不一一列举里。这样设置,除非黑客能破坏咖啡,或者黑客知道咖啡密码,更改咖啡设置,才能进行进一步破坏活动。如果黑客想破坏咖啡,决非易事。用过咖啡的人知道,咖啡不能被退出进程,只会持续工作。当然黑客可以通过卸载咖啡来破坏,问题是,黑客进行远程卸载,必定调用exe之类文件,而咖啡是不允许黑客远程对exe之类文件进行任何操作的。偶使用咖啡不久,曾被一个黑客入侵,那时还不懂得设置如此严厉的规则,只是打开咖啡默认的对exe、dll文件保护规则,那个黑客都没有干成什么。如果能建立这样严厉的规则,黑客所能做的事情将会非常非常少哦。

9、防止程序运行。

咖啡具有强大的阻止功能,几乎可以阻止任何一个程序运行。比如,tftp.exe这个程序,一般用户是用不上的。可以用咖啡来阻止他运行。注:咖啡默认规则里已经设置,就不列举了。这个功能非常有用。如果某天,不想运行某个程序,可以参照这个规则,将那个程序终止。或者,某天中了木马、病毒,又清除不掉,怎么办呢?这时咖啡这个功能就突显出来了。将那个木马、病毒程序用咖啡阻止起来即可。这样,那个木马不能运行也等于死悄悄了。

10、建立最严厉的规则。

在到黑客网站、破解基地、黄色网站去,往往难免中木马。虽然我不去那些网站,但为了那些常去黑客网站、破解基地、黄色网站的人的安全,特意为其创建如下规则。禁止在本地进行任何创建、写入、删除活动。这样,中招的几率将会是0。

具体规则设置如下:

咖啡控制台------访问保护------文件夹保护-----添加

规则名称:禁止在本地进行任何创建、写入、删除活动

阻挡对象:*

要阻挡的文件或文件名:**\*\**

要阻止的文件操作:在创建文件、写入文件、删除文件前打勾

响应方式:阻止并报告访问尝试

由于这条规则非常严厉,建议只在黑客网站、破解基地、黄色网站浏览时开启。这条规则会产生大量日志,一分钟往往就有几百条详细日志,非常占用空间。所以,移动咖啡日志到其他盘非常重要。当然,这条规则,也适合那些对安全性非常高的人使用。

11、防止Cookies泄密个人隐私

某些网站或\和黑客,会利用Cookies窃取用户信息。好了。为了尽量杜绝此类事件,可以这样做。用咖啡建立Cookies保护机制。

具体规则设置如下:

篇二:CodeSonar

GrammaTech CodeSonar 产品介绍

A source-code analyzer that

identifies complex bugs at compile time.

CodeSonar对C/C++代码进行深层次的静态分析,可以检测出导致系统崩溃、内存冲突的各种严重的错误,包括空指针引用、缓冲区溢出等。CodeSonar可以分析全部的程序,考虑不同文件中不同函数之间的调用关系,可以检测出传统的测试方法很难发现的错误。

? 在开发过程中尽早的检测并修复隐患,最大程度的节省成本

? 自动化的分析,发现错误更快、更简单,不再需要调试

? 发现测试用例遗漏的问题

? 可以用于整个软件项目的分析,也可以用于每个模块或单元。

工作情况

不需要修改软件代码,也不用修改编译脚本,CodeSonar只需要监控并且学习编译的过程。就像一个编译器,需要按照学习的编译过程,CodeSonar重新编译源代码,所不同的是它不生成目标码,而是生成程序的抽象表示。当不同的文件编译后,每个文件的编译结果都会汇总到整个程序的执行模型中。当模型模拟执行时,每个变量都会被追踪。遇到异常情况时,CodeSonar会提示出警告信息,这些警告信息通过WEB浏览器显示,项目组成员不需要安装CodeSonar,打开WEB浏览器即可浏览报告的信息。

错误类型

以下是CodeSonar可以检测的部分错误类型。

Buffer Overrun(缓冲区向后溢出)

A read or write to data after the end of a buffer.

Buffer Underrun (缓冲区向前溢出)

A read or write to data before the beginning of a buffer.

Type Overrun (集合体访问向后越界)

An overrun of a boundary within an aggregate type.

Type Underrun (集合体访问向前越界)

An underrun of a boundary within an aggregate type.

Null Pointer Dereference (非法引用空指针)

An attempt to dereference a pointer to the address 0.

Divide By Zero (除数为0)

An attempt to perform integer division where the denominator is

0.

Double Free (同一对象释放两次)

Two calls to free on the same object.

Use After Free (使用已经释放掉的对象)

A dereference of a pointer to a freed object.

Free Non-Heap Variable (释放非堆的变量)

An attempt to free an object which was not allocated on the heap,

such as a stack-allocated variable.

Uninitialized Variable (没有初始化的变量)

An attempt to use the value of a variable that has not been

initialized.

Leak (泄漏)

Dynamically allocated storage has not been freed.

Ignored Return Value (忽略函数的返回值)

The value returned by some function has not been used.

Free Null Pointer (释放空指针)

An attempt to free a null pointer.

Ueachable Code (不可达代码)

Some of the code in a function is ueachable from the function

entry point under any circumstances.

Null Test After Dereference (非法引用的指针与NULL比较)

A pointer is NULL-checked when it has already been

dereferenced.

Format String (函数的字符串参数不符合规格)

A function that should have a format string passed in a particular

argument position has been passed a string that either is not a

format string or is from an untrusted source. (Potential security

vulnerability.)

Double Close (同一个文件指针close两次)

An attempt to close a file descriptor or file pointer twice.

TOCTTOU Vulnerability

A time-of-check-to-time-of-use race condition that can create a

security vulnerability.

Double Lock (对同一个互斥体锁定两次)

An attempt to lock a mutex twice.

Double Unlock (对同一个互斥体解锁两次)

An attempt to unlock a mutex twice.

Try-lock that will never succeed (试图锁定一个不可能成功的

互斥体)

An attempt to lock a mutex that cannot possibly succeed.

Misuse of Memory Allocation(内存分配错误使用)

Incorrect use of memory allocators.

Misuse of Memory Copying (内存拷贝错误使用)

Incorrect use of copying functions.

Misuse of Libraries (标准库函数错误使用)

Misuse of standard library functions.

User-Defined Bug Classes (用户自定义的bug类)

Checks for arbitrary bug classes can be implemented through

the CodeSonar extension functions.

实施CodeSonar

通常情况下,CodeSonar有以下两种实施方式:

1 作为代码周期评审的一部分

2 作为每日构建过程的一部分

在第一种方法中,在传统的软件测试活动开始之前,使用CodeSonar检测代码,分析结果。CodeSonar也可以第三方独立的测试实验室,类似于FDA和NASA,这些测试实验室使用CodeSonar来评估第三方的代码。类似的情况是,一些客户使用CodeSonar评审承包商提供的代码。

在第二种方法中,CodeSonar用在特定的平台和机器上,用于每日构建的工作。在这种模式中,CodeSonar可以被设置成只显示以前版本中没有出现的错误。

系统需求

目前支持的平台和环境如下:

? 支持的编译器

o GCC and G++

o MS Visual Studio

o Sun cc

o Green Hills

o ARM developer suite

o Many other cross compilers

o Most other compilers easily supported

? 支持的平台

o Linux

o Windows

o Solaris

? 支持的语言

o C (full support)

o C++ (full support)

o Ada(beta support)

GrammaTech公司简介

GrammaTech由康奈尔大学的Tim Teitelbaum教授和威斯康星州立大学的Tom Reps成立,公司有9名在编程语言分析方面的专家级研究员。GrammaTech主要开发C/C++和ADA语言的静态分析工具,其主打产品是CodeSurfer/CodeSonar。目前在伊萨卡(Ithaca)、纽约(New York)、圣何塞(San Jose)以及加利福尼亚(California)设有办事处。美国政府曾经资助了GrammaTech的大多数研发项目。

GrammaTech的软件工具被世界财富500强广泛使用,其客户包括:

IBM Boeing Bosch McAfee MicrosoftMotorola Sun Samsung Honeywell Fujitsu Laboratories of AmericaEricsson Radar AB

… …

美国和欧洲国防的很多研究所也是其重要客户,包括:

NASA - Johnson Space Center

NASA - Ames Research Center

NASA - Glenn Research Center

NASA - IV&V Center

NASA - Marshall Space Flight Center

US Air Force - Elmendorf AFB

US Air Force - Robins Air Force Base

US Army

篇三:图解mcafee企业版设置指南

图解mcafee企业版设置指南

mcafee,中文称作麦咖啡。最近老是有人问麦咖啡的问题,于是决定写一篇这样的东西,希望可以对使用麦咖啡的朋友有点帮助^_^

首先打开麦咖啡的控制台,右击任务栏的图标或者从开始菜单都可以打开,可以看到以下的界面

下面按照控制台中的顺序一个一个来说

访问保护

这里,就是麦咖啡的简单的网络防火墙功能,可以设定让麦咖啡来阻止相应的端口,比如阻止了25端口以后,就可以禁止某些木马把你的密码等信息当邮件发送出去,但是如果你用软件发邮件也会被阻止,可以在排除进程中输入你现在使用的邮件软件的进程名字,比如foxmail.exe,不知道明白了没有^_^!

比如我现在知道有个木马是blazer5,总是连接我的5000端口,感觉很不爽,在这里设置一下可以屏蔽掉5000端口,如下图

这里可以设置你的共享资源,主要是下面,他已经有很多的自带规则了,你可以禁止在windows的目录中新建文件,防止木马的破坏,要装软件的时候临时运行,这样虽然比较麻烦,但是安全性确实很不错。默认的设置状态下,打开一个压缩文件是无法直接双击运行文件的,像上面那个的设置,因为有些压缩包中可能有恶意代码,在临时文件夹中运行某些恶意程序,这个是否开启看你自己选择了。

缓冲区溢出保护

这里是防止某些病毒利用缓冲区溢出漏洞来传播,不过打开以后会造成很多麻烦,建议禁止 电子邮件传递扫描程序

本文来源:https://www.bwwdw.com/article/c1sb.html

Top