2009 Introducción al creciente software de seguridad con todas las funciones
Se lanza oficialmente el "Software de seguridad con todas las funciones de Rising 2009". Está desarrollado en base a la tecnología de "seguridad en la nube" de Rising y ha logrado una completa Internetización. Es un producto de seguridad que hace época y supera el tradicional "anti". -software antivirus". Este producto integra múltiples funciones de protección de "interceptación, defensa, eliminación y protección" e integra a la perfección software antivirus y firewall en un solo producto para lograr la cooperación mutua y la vinculación general entre los dos, al tiempo que reduce en gran medida los recursos informáticos ocupados. Rising 2009 tiene tres funciones principales de interceptación y dos funciones principales de defensa: interceptación de intrusiones de troyanos (interceptación de sitios web e interceptación de discos U), interceptación de sitios web maliciosos e interceptación de ataques de red y defensa contra ataques salientes; Estas cinco funciones principales están diseñadas para atacar los furiosos virus troyanos. Pueden atacar las intrusiones troyanas desde múltiples aspectos y proteger la seguridad del usuario.
A través de un análisis en profundidad de los datos obtenidos por el sistema "Cloud Security", el equipo de I+D de Rising ha realizado una serie de mejoras importantes en la función "Intelligent Active Defense", incluido el "uso remoto de cámaras " y "modificación de la fecha y hora del sistema". ", "Acceso al disco subyacente" y otros comportamientos maliciosos comunes se monitorean para evitar por completo que los piratas informáticos utilicen cámaras remotas para espiar y proteger mejor la privacidad del usuario.
Una nueva generación de software de seguridad de Internet basada en la estrategia de "seguridad en la nube"
Rising Cloud Security: a través de Internet, las computadoras de los usuarios globales en ascenso y la creciente "seguridad en la nube" La plataforma está conectada en tiempo real para formar La red de monitoreo de caballos de Troya y URL maliciosas que cubre Internet puede descubrir, interceptar y procesar una gran cantidad de los últimos virus troyanos y URL maliciosos en el menor tiempo, y brindar soluciones a todos los usuarios al instante para Prevenir de antemano diversas amenazas emergentes en la red. Cada usuario del "Software de seguridad con todas las funciones de Rising 2009" puede disfrutar de los logros de "seguridad en la nube" de cientos de millones de usuarios de Rising.
Tres intercepciones principales:
1. Interceptación de intrusiones troyanos (interceptación de disco U): mediante un análisis inteligente del comportamiento del troyano, bloquea la ejecución de virus del disco U.
Al analizar el comportamiento de propagación de los virus troyanos, podemos evitar que invadan los ordenadores de los usuarios a través de discos U y discos duros móviles, y bloquear los canales a través de los cuales utilizan medios de almacenamiento para propagarse. La interceptación de intrusiones troyanos (interceptación de disco U) reemplaza la supervisión del disco U original, con un rango de control más amplio y un mejor control del área de ejecución. Cuando un programa dentro del alcance de la interceptación de intrusiones troyanos (intercepción de disco U) intenta ejecutarse automática o directamente, lo interceptará y avisará al usuario.
2. Intercepción de intrusiones de caballos de Troya (interceptación de sitios web): utilice el análisis de las características de comportamiento de los scripts de páginas web para bloquear troyanos de páginas web.
Más de 90 virus se propagan a través de páginas web. Rising 2009 ha agregado especialmente una tecnología de interceptación de intrusiones de caballos de Troya (interceptación de sitios web) basada en el análisis de las "características de comportamiento de los scripts de páginas web", que puede analizar todo el cifrado y la deformación de la Web. Los scripts pueden detectar directamente las características maliciosas de estos scripts, logrando así mejores efectos de interceptación que las firmas originales. Al mismo tiempo, los usuarios pueden establecer rangos de detección de comportamiento únicos según sus propias necesidades, de modo que la interceptación de intrusiones troyanos (interceptación de sitios web) pueda proteger el sistema al máximo.
La intercepción de intrusiones del caballo de Troya (interceptación de sitios web) rompe la barrera técnica del escaneo de scripts web originales que solo se puede detectar y eliminar mediante características. Se resolvió el problema de que la supervisión de scripts web originales no podía procesar los scripts de virus cifrados y deformados. Debido a que utiliza detección y eliminación de comportamientos, tiene buenas capacidades de defensa y procesamiento contra troyanos como los caballos que cuelgan de páginas web. Esta característica es una de las principales tecnologías que respaldan el plan "Seguridad en la nube" de Rising.
3. Interceptación de ataques a la red: intercepta paquetes de ataques peligrosos en la red fuera de la computadora.
La base de reglas de detección de intrusiones se actualiza en cualquier momento todos los días para interceptar ataques de piratas informáticos y virus desde Internet, incluidos ataques de troyanos, ataques de puerta trasera, ataques de desbordamiento remoto, ataques de navegador, ataques de botnet, etc. Como tecnología de protección de seguridad proactiva, la interceptación de ataques de red intercepta las intrusiones antes de que el sistema resulte dañado y puede monitorear la red sin afectar el rendimiento de la red.
La interceptación de ataques de red también es una función básica del monitoreo de la red, que puede evitar que los piratas informáticos o los virus tomen el control de las computadoras locales explotando las vulnerabilidades en los sistemas o programas locales.
Al utilizar esta función, puede evitar en gran medida ser atacado por piratas informáticos/virus debido a vulnerabilidades del sistema y otros problemas.
3. Bloqueo de URL maliciosas: bloquee las URL maliciosas según las capacidades de “seguridad en la nube” de Rising.
Confiando en el plan "Seguridad en la nube" de Rising, la biblioteca de URL maliciosas se actualiza en cualquier momento todos los días para bloquear el daño a las computadoras causado por troyanos web, sitios web de phishing, etc. Los usuarios pueden utilizar esta función para bloquear sitios web que no son adecuados para que los adolescentes naveguen y crear un entorno de Internet ecológico y saludable para los niños. Porque el filtrado de URL incluye la lista negra y la lista blanca de sitios web. Los usuarios pueden configurar direcciones de red sospechosas o inadecuadas para navegar en la lista negra de sitios web y configurar direcciones de red confiables en la lista blanca de sitios web. Además, la función de bloqueo de URL maliciosas también puede monitorear números de puerto específicos, servidores proxy y programas sospechosos.
Dos defensas principales:
1. Defensa del comportamiento de los troyanos:
A través de reglas integradas y reglas definidas por el usuario basadas en análisis de comportamiento, las acciones de los troyanos. que dañan el sistema son para interceptar.
Al analizar el comportamiento de los troyanos y otros virus, podemos monitorear de manera inteligente troyanos y otros virus desconocidos y prevenir sus comportamientos de robo y destrucción por adelantado. Esta parte se divide en reglas integradas de Rising y reglas definidas por el usuario. Rising resume las reglas integradas basándose en muchos años de experiencia antivirus, mientras que las reglas definidas por el usuario se editan de acuerdo con las necesidades y situaciones reales de los diferentes usuarios. Los usuarios pueden cargar sus propias reglas editadas en Rising. Si la regla tiene un amplio rango de aplicaciones, Rising puede actualizar las reglas definidas por el usuario a reglas de contenido de Rising.
2. Defensa contra ataques salientes:
Evita que los ordenadores sean manipulados por piratas informáticos y se conviertan en "broilers" que atacan Internet, protege el ancho de banda y los recursos del sistema de ocupaciones maliciosas y evita convertirse en "broilers". Miembros de la Red "zombi". Con la función de "defensa contra ataques salientes", puede detectar mensajes SYN, ICMP y UDP enviados y recibidos por conexiones locales y externas.
Mejoras en la defensa activa inteligente
En Rising 2009, la "defensa activa inteligente" es más abierta, más inteligente y más flexible. En particular, el "endurecimiento del sistema" y el "control de aplicaciones" pueden fortalecer las vulnerabilidades del sistema y resistir programas maliciosos. En particular, protege contra comportamientos de intrusión populares como "control de cámara" y "controlador de instalación de virus", que pueden proteger mejor la seguridad del usuario.
Refuerzo del sistema: monitoree y refuerce las vulnerabilidades del sistema operativo que son fácilmente explotadas por programas maliciosos para evitar que los programas maliciosos dañen el sistema. El endurecimiento del sistema monitorea las acciones del sistema, el registro, los procesos clave y los archivos del sistema para evitar que programas maliciosos modifiquen los procesos del sistema, operen el registro, destruyan procesos clave y archivos del sistema y otros comportamientos peligrosos en el sistema operativo.
A través de la investigación sobre los principales virus, el refuerzo del sistema de la versión Rising 09 ha agregado soporte para "modificar la fecha y hora del sistema", "apagar la computadora", "control de la cámara", "instalar controladores" y "disco subyacente". acceso" El monitoreo de comportamientos maliciosos comunes, como virus, emitirá una alarma automáticamente cuando el virus realice estas operaciones, lo que mejorará en gran medida la seguridad del sistema.
Control de aplicaciones: proporciona a los usuarios avanzados un control personalizado del programa a nivel del sistema. Puede agregar operaciones de "Acceso a archivos", "Acceso al registro", "Configuración de acciones del sistema" e "Iniciar programa". monitorear el estado de ejecución del programa, interceptar comportamientos anormales del proceso y brindar protección personalizada a los usuarios.
Interceptación de intrusión de caballo de Troya-interceptación de sitios web (software antivirus)
Al monitorear el comportamiento de las páginas web maliciosas, evita que los virus de caballo de Troya invadan las computadoras de los usuarios a través de sitios web e intercepten Amenazas de virus troyanos dentro de la computadora.
Interceptación de intrusiones de caballos de Troya: interceptación de discos U (software antivirus)
Al analizar el comportamiento de propagación de los virus troyanos, evitamos que invadan las computadoras de los usuarios a través de discos U. CD, etc., y bloquear su uso. El canal a través del cual se propaga el medio de almacenamiento.
Defensa del comportamiento de los troyanos (software antivirus)
Al analizar el comportamiento de los troyanos y otros virus, supervise de forma inteligente los troyanos y otros virus desconocidos y evite de forma preventiva su robo y destrucción.
Interceptación de ataques de red (firewall personal)
La base de reglas de detección de intrusiones se actualiza diariamente para interceptar ataques de piratas informáticos y virus desde Internet, incluidos ataques de troyanos, ataques de puerta trasera, ataques de desbordamiento remoto, y ataques al servidor de navegación, ataques de botnets, etc.
Bloqueo de URL maliciosas (firewall personal)
Con base en el plan "Seguridad en la nube" de Rising, la biblioteca de URL maliciosas se actualiza de manera oportuna todos los días para bloquear troyanos web, sitios web de phishing y otras infracciones.
Defensa contra ataques salientes (firewall personal)
Evita que los ordenadores sean manipulados por piratas informáticos y se conviertan en "gallos" que atacan Internet, protege el ancho de banda y los recursos del sistema de ocupaciones maliciosas y evita convertirse en "robots" miembros de Botnet.
Microsoft Windows 2000 Professional
(Service Pack 4 o superior)
Microsoft Windows XP Home Edition
(Service Pack 2 o superior ) (Service Pack 2 o superior)
Microsoft Windows XP Professional
(Service Pack 2 o superior)
Microsoft Windows XP Professional x64 Edition
Intel Pentium 300 MHz o superior (o equivalente)
128 MB de RAM
Microsoft Windows Vista Home Basic
(32 o 64 bits)
Microsoft Windows Vista Home Premium
(32 o 64 bits)
Microsoft Windows Vista Business
(32 o 64 bits) p>
Microsoft Windows Vista Enterprise
(32 o 64 bits)
Microsoft Windows Vista Ultimate