软件大小:214.65 MB
软件授权:共享软件
软件语言:简体中文
阅读次数:
软件等级:
软件类型:国产软件
更新时间:2022-06-19
应用平台:xp/win7/win10/win11
软件工具是指为支持计算机软件的开发、维护、模拟、移植或管理而研制的程序系统。它是为专门目的而开发的,在软件工程范围内也就是为实现软件生存期中的各种处理活动(包括管理、开发和维护)的自动化和半自动化而开发的程序系统。电脑软件工具的种类繁多,软件工具分为六类:模拟工具、开发工具、测试和评估工具、运行和维护工具、性能质量工具和程序设计支持工具。 Avira AntiVir特色1.能准确检测和清除的病毒数超过160多万种; 2.在功能对比测试中各项指标位居前茅 3.实时病毒卫士能时刻监测各种文件操作 4.右键快速扫描杀毒 5.自带防火墙(只Avira Premium Security Suite版本) 6.防护大型未知病毒 7.支持网络更新; Avira AntiVir功能1.广告软件(Adware) 广告软件是在电脑屏幕上显示边栏广告或弹出窗口的软件。这些广告“风景”往往无法移除并且时常可见。传送的数据收集了用户许多的使用习惯并对数据安全造成威胁。 2.后门(Backdoors) 后门可以绕过电脑的安全机制而获得进入权限。这个程序在暗地里被执行,使得攻击者几乎没有限制。通过后门攻击者可以窥探用户的数据,然而它主要被用来植入更多的病毒或蠕虫。传送的数据收集了用户许多的使用习惯并对数据安全造成威胁。 3.引导区病毒(Boot viruses) 硬盘的引导区或主引导扇区主要是感染引导扇区病毒。它们改写重要的系统执行信息。造成一个尴尬的后果:电脑无法启动…… 4.僵尸网络(Bot-Net) 僵尸网络被定义为由互相连通的肉鸡所组成的一个电脑网络群。僵尸网络可以通过一条普通的指令发动受感染的电脑执行程序(通常是蠕虫、木马)。僵尸网络用于不同的目的,其中包括拒绝服务攻击等,部分超出了受影响用户的知识范围。僵尸网络主要的潜在威胁是它可以达到成千上万台的规模,它占用的带宽总和会造成正常的网络通路堵塞。 5.暴力破解(Exploit) 暴力破解(安全漏洞)是一种利用BUG、故障或弱点,在电脑系统上获得特权提升或执行拒绝服务攻击的程序或脚本。举例来说,一种暴力破解就是通过操纵数据包来攻击网络。程序可以嵌入以获得更高权限。 6.恶作剧病毒谣言(Hoaxes) 用户收到病毒警告,并且这些反病毒警告被要求必须通过电邮传播。这些警告被广泛散播,每封邮件中包含了要尽一切可能发送给其他同事和用户的要求,竟然是为了警告大家提防所谓的“危险”。 7.蜜罐(Honeypot) 蜜罐是一种安装在网络上的服务(程序或服务器)。它的功能是监测网络和记录攻击。因为合法用户是完全不知情的,所以它未被标示。如果攻击者为了测试网络弱点而使用了由蜜罐提供的服务,就被记录下来并引发了警报。 8.宏病毒(Macro viruses) 宏病毒是一种在应用了宏语言的程序中编写的小程序(例如建立在WinWord 6.0上的WordBasic),通常只能在应用程序的文档之间传播。因此,它们也被称为文档病毒。为了被激活,相应的程序必须打开,被感染的宏必须被执行。不同于“惯常”病毒,宏病毒并不感染可执行文件,它们只感染相应程序的文档。 9.多态病毒(Polymorph viruses) 多态病毒是真正的伪装高手。它们会改变自身的编码,因此相当难以检测到。 10.程序病毒(Program viruses) 程序病毒将其自身附属于其他程序并在执行时造成感染。该病毒不像逻辑炸弹和蠕虫那样繁殖自身。相反于蠕虫,该病毒需要一个程序做为宿主,在那里寄存它的恶意代码。宿主程序的执行并不因其改变。 11.脚本病毒和蠕虫(Script viruses and worms) 这种病毒如果有技术文档在手边的话很容易编写,而且很容易传播,几小时内就可以通过电邮蔓延全球。脚本病毒、蠕虫使用脚本语言如JavaScript、VBScript等,实现渗透到其他脚本或通过激活操作系统部分功能来传播。这频繁发生在电邮和文档的交换中。蠕虫是一个会繁殖自身而不感染宿主的程序。因此它不可能成为其他程序的序列部分。蠕虫往往只可能渗入破坏性程序对系统做手脚,限制安全措施。 12.间谍软件(Spyware) 所谓的间谍软件是在用户毫不知情的情况下阻止或获得部分的电脑控制。间谍件被设计来感染电脑是出于商业利益。 13.特洛伊木马 简称木马(Trojan horses - short Trojans) 如今木马是相当常见的现象。我们所说的程序是假装有某功能,但它们的真实面目在执行后暴露了并执行了不同功能,在大多数情况下, 是破坏性的。木马不能自行繁殖,使它有别于病毒和蠕虫。它们大多有一个有趣的名字(sex.exe或startme.exe),诱使用户启动木马。紧接着它就开始活跃了,比如格式化硬盘。Dropper是一种特殊形式的木马,作用是将病毒嵌入电脑系统。 14.僵尸(Zombie) 僵尸电脑是被植入恶意软件的电脑,使得黑客可以通过远程操控来达到非法目的。受影响的电脑,可以在指挥下发动拒绝服务攻击或发送垃圾邮件及网络钓鱼电子邮件。 15.Rootkit Rootkit是一组在计算机系统被侵入后安装的软件工具,用于隐藏侵入者登录信息、隐藏进程和记录数据,总而言之:隐形存驻。它们会尝试更新已安装的间谍程序,重新安装被删除的间谍软件。 16.网址嫁接 网址嫁接就是操纵 Web 浏览器的主机文件,将查询地址转向具有欺骗性的网站。这种方式比传统的钓鱼更进一步。使用网址嫁接技术的欺诈者运行自己的服务器机房,在那里,存储着假网站。网址嫁接是各种类型的 DNS 攻击的一个概括性术语。在操纵主机文件时,将借助特洛伊木马或病毒对系统进行特定的操纵。这样,即使输入正确的网址,系统也只能访问假网站。 17.欺诈性软件 又称为“恐吓软件”或“流氓软件”,这是一种谎称计算机遭到病毒或恶意软件感染的欺诈性软件。此类软件冒充专业的防病毒软件,但实际意在吓唬用户。其目的是使受害者感受到即将来临的(不真实)威胁,并使受害者为消除这种威胁而支付报酬。还有一些情况是:使受害者误以为正受到攻击,并指导他们执行操作,而实际上执行的操作才真正导致遭受攻击。 18.钓鱼 钓鱼的意思是钓取 Internet用户的个人详细信息。钓鱼者通常向受害人发送看起来很正式的信件(如电子邮件),意在引诱他们向自己透露机密信息,特别是网上银行帐户的用户名和密码或 PIN 和 TAN。使用窃取的详细访问信息,钓鱼者冒充受害人的身份,用其名义进行交易。有一点很清楚:银行和保险公司绝不会通过电子邮件、短信或电话询问信用卡号、PIN、TAN 或其他详细访问信息。 19.漏洞攻击 漏洞(安全漏洞)是一种计算机程序或脚本,它利用Bug、缺陷或弱点在计算机系统中提升权限或拒绝服务。例如,一种攻击形式是在 Internet 上利用伪造的数据包进行攻击。攻击者可侵入程序从而提升权限。 开发软件工具的最终目的是为了提高软件生产率和改善软件的质量。 |
猩猩助手-猩猩助手模拟器-猩猩助手下载 v3.7.1.0官方版
猩猩助手是一款简单易用的安卓模拟器,通过猩猩助手你可以在电脑上随意安装、使用微信、QQ等手机应用,
卓大师刷机专家是一款傻瓜式的安卓刷机工具,安全高效,通过计算精准识别手机,快速确定刷机方案,根据软
苹果刷机助手-苹果刷机助手最新版-苹果刷机助手下载 v1.28官方版
苹果刷机助手是款傻瓜式苹果系统重装工具,无需安装itunes,为你提供查询SHSH、备份SHSH、
小米手机助手-小米手机助手电脑版-小米手机助手下载 v3.2.522.32官方版
小米手机助手是一款小米专用的手机管理软件,内置海量应用供用户免费下载,除此之外,它还支持升级MIU