本文档介绍 McAfee 帮助系统中使用的术语。单击术语可以查看其定义。
#_A_B_C_D_E_F_G_H_I_J_K_L_M_N_O_P_Q_R_S_T_U_V_W_X_Y_Z
一种在单个物理网络层上分隔逻辑网络的方法。
一种 MIME 传输编码方法,适合用于支持 8 位 MIME 传输 SMTP 扩展的 SMTP 邮件服务器。
每行最多 998 个 8 位字节,仅允许 CR 和 LF(代码 10 和 13)显示为 CRLF 行结尾的一部分。
请参阅 COM 文件。
命名病毒和特洛伊木马程序的 McAfee 约定的一部分。这是附加在病毒名称末尾的后缀,用于指示样本已损坏并且将不会实际运行。通常,如果这些不可用样本的检测项大量存在并且给许多客户带来问题,则将按照 McAfee Lab 的判断进行添加。如果您检测到 .dam 文件,可以安全删除。
请参阅下载程序。
命名病毒和特洛伊木马程序的 McAfee 约定的一部分。我们将此后缀附加在病毒名称末尾,用于指示其检测到“植入程序”,即一种安装或“植入”其他恶意软件的文件。
命名病毒和特洛伊木马程序的 McAfee 约定的一部分。我们将此后缀附加在病毒名称末尾,用于指示此病毒可以通过电子邮件自行传播。单个“m”表示其传播少量电子邮件,通常对于用户收到的每封电子邮件传输一封电子邮件。
命名病毒和特洛伊木马程序的 McAfee 约定的一部分。病毒名称末尾的此后缀指示此病毒可以通过电子邮件自行传播。两个“m”表示此威胁传输大量电子邮件,通常每台受感染的计算机传输数百封电子邮件。
用于反垃圾邮件模块(以前称为 McAfee SpamKiller),由电子邮件及其关联垃圾邮件分数触发的垃圾邮件规则的列表。
另请参阅详细列表。
规定按照安全策略使用系统资源。
服务器上可用服务的列表,每个列表还包含允许使用该服务的主机的列表。
每个计算机进程会获得分配的系统内存以存储和检索信息。请求内存的进程是唯一允许在分配的位置读写信息的进程。当未获得相应权限的进程尝试在为其他进程分配的内容中进行读写时,将发生访问冲突。
配置策略时,您通常指定检测到特定项目或条件时采取的措施(应用的操作)。可用操作的类型取决于产品,但通常操作包括清除、记录和隔离。
Microsoft Windows 2000 和 Microsoft Windows 2003 提供的 Microsoft 目录服务。
ICAP 服务器对从 ICAP 客户端收到的 HTTP 请求或 HTTP 响应的更改。
在系统可以工作后硬件或软件实施的改进保护机制。
联系信息集合。在“收件人”、“抄送”和“密件抄送”字段中键入名称时,您可以使用通讯簿查找并选择名称、电子邮件地址和分发列表。
计算机上的帐户,可以授予用户安装软件、删除文件和管理用户帐户的权限。如果管理员在系统感染病毒时登录系统,病毒可能会影响管理员能够执行的功能:安装新应用程序、删除文件和修改数据。
Entercept 保护设置,允许实施更严格的规则。需要调整部署。
一种软件,其主要功能是通过向软件所在的计算机用户做广告来产生收入。它的收入来自供应商或供应商合作伙伴。这不表示广告软件具有捕捉或传输任何个人信息的功能,但存在这种可能性。
代理代表其他程序执行任务。
只要 ePolicy Orchestrator 服务器上提供新版本,便会自动升级代理。
一组定义的代理。
用于 ePolicy Orchestrator。一个显示在托管计算机上的可选界面。它允许您立即运行通常由代理按预定义间隔启动的任务。
用于 ePolicy Orchestrator。从服务器端启动代理服务器通信的功能。
用于 ePolicy Orchestrator。ePolicy Orchestrator 代理与 ePolicy Orchestrator 服务器之间的任何通信,代理和服务器在此过程中交换数据。通常,代理启动与服务器的所有通信。
用于 ePolicy Orchestrator。预定义的代理与服务器之间的通信的间隔时间。
用于 Entercept。一种例外视图,其中相同的例外可以分组到一个集合中。
一种消息,用于通知病毒、入侵检测或其他计算机活动。此消息可以由预定义的配置自动发送给系统管理员和用户。
添加到警报消息开始处的额外文本。例如,警报标题可以包含警报消息发件人的相关信息。
一种发送给用户或管理员的消息,用于通知他们扫描程序检测到扫描项目存在问题。
一种 McAfee 实用工具,用于配置各种通知方法,例如寻呼机消息或电子邮件。您可以选择用于触发警报消息的特定事件(例如病毒检测)。
假名或别名。由于没有命名计算机病毒的标准,一些病毒具有多个名称。
一种网络访问模式,计算机在其中被授予对网络的完全访问权。
许多 Internet 主机中的一种访问控制功能,允许用户获得对常规用途或者主机计算机上的公共服务和资源的访问权。例如,允许用户使用文件传输协议 (FTP) 传输数据,而无需具有预先确定的特定于用户的帐户。
定义电子邮件中网络钓鱼特征的特殊反垃圾邮件规则。
另请参阅网络钓鱼。
邮件中继通常用于恶意用途,例如邮件炸弹或垃圾邮件。反中继设置通过拦截来自非允许域的电子邮件,帮助防止恶意第三方通过您的邮件系统转寄电子邮件。
反垃圾邮件升级的定义。
一种软件,它使用反垃圾邮件规则和额外规则扫描电子邮件中的垃圾邮件。
它还使用反网络钓鱼规则扫描电子邮件中的网络钓鱼攻击。
McAfee 制作丰富的规则集,用于确定电子邮件是否包含潜在的垃圾邮件。引擎对每个接受扫描的电子邮件应用这些规则。每个规则与一个分数关联,正分数表示类似垃圾邮件的特征,负分数表示非垃圾邮件的特征。将分数相加得出电子邮件的垃圾邮件总分。
反垃圾邮件模块的定义。
定义如何处理垃圾邮件的策略。例如,可以将电子邮件标记为垃圾邮件,或阻止它。
反垃圾邮件软件将每个电子邮件与丰富规则集匹配。每个规则与一个分数(正分或负分)关联。匹配垃圾邮件类似特征的规则获得反垃圾邮件正分数。匹配合法邮件特征的规则获得反垃圾邮件负分数。分数相加后得出每个邮件的反垃圾邮件总分。
反垃圾邮件引擎以类似方式使用反网络钓鱼规则检测网络钓鱼攻击。匹配反网络钓鱼特征的规则增加网络钓鱼总分,而匹配非网络钓鱼特征的规则减少网络钓鱼总分。
反垃圾邮件软件检查反垃圾邮件总分和反网络钓鱼总分,以确定是否应对电子邮件应用反垃圾邮件或反网络钓鱼策略。随后将电子邮件分类为垃圾邮件或网络钓鱼。
一种软件,使用防病毒规则和额外规则扫描电子邮件中的病毒和其他潜在有害程序。
组织的用于介绍防病毒策略的文档。它列出产品、配置设置、更新计划和实施策略。组织应至少每 6 个月检查一次此策略文档,将公司的安全状态与当前的威胁情况进行比较。
用于不同 McAfee 产品的设备有很多。设备是有意打造的系统,可以安装在网络中的关键点以执行各种任务。
可以安装到计算机的软件。应用程序可以是可执行文件 (.EXE)、.DLL、数据文件、注册表设置和安装/卸载文件的复杂组合。
用于 Entercept。允许您监控正在使用的应用程序,以及允许或阻止它们。提供两种类型的应用程序监控:应用程序创建和应用程序挂钩。
应用程序访问操作系统和其他服务时使用的接口。
存储用于历史记录和其他用途的数据的集合,例如用于支持审核、可用性或系统完整性。
通过对兼容性策略运行检查,确定计算机的兼容性状态的过程。
尝试违反系统安全性的行为。成功攻击的严重性各有不同,从某人查看其他系统上的数据到某人破坏数据、窃取数据或关闭您的系统。
Entercept 保护设置,允许自动学习和添加例外与规则。此模式适用于 IPS 例外、防火墙规则和应用程序监控规则。
设备内部的服务,可以验证用户对外部服务(例如 Microsoft Active Directory 域控制器或轻型目录访问协议 (LDAP) 目录接口)的访问权。
一个配置项目,用于选择要使用的一个或多个身份验证服务。多个身份验证服务将按照优先级顺序进行尝试,以便对给定用户进行身份验证。
设备外部的服务,可以对用户进行身份验证。Microsoft Active Directory 域控制器和轻型目录访问协议 (LDAP) 目录接口。
身份验证令牌的定义。
对每个电子邮件进行分析,将其分解为单独的字词,然后记录到计算机上的数据库中。随着时间过去,引擎会学习您的计算机接收的邮件的特征,并使用这些信息调整应用于每个电子邮件的垃圾邮件分数。
一个自动过程,允许同一以太网中的两个系统协定彼此通信时将使用的传输速率和双工模式。
一种程序,用于以最新检测定义 (DAT) 文件和扫描引擎更新 McAfee 软件。
您可以指定的一组身份。身份可以是部门、管理级别、域或产品使用的某个其他特点。这组身份提供为多个身份创建特定策略的方便方法。
McAfee 的全球安全研究中心,通过发现和解决最新威胁和漏洞为客户和用户提供支持。
一种程序,给予攻击者对其他计算机的访问权和远程控制权。后门程序在很大程度上是大部分防病毒产品处理的特洛伊木马程序。网络入侵防护系统 (NIPS) 可帮助检测和阻止后门程序通信。
设计人员或维护人员留下的系统安全性漏洞。这类漏洞的意图不一定是恶意的,例如,一些操作系统具有一些特权帐户,供现场服务技术人员或维护程序员使用。
一种远程管理工具,可以通过其 Internet 链接提供对计算机的有害访问权和控制权。
Microsoft VS API2 在 Microsoft (R) Exchange 中提供的一种按访问扫描类型,它并不按访问扫描所有文件,从而减少繁忙时扫描程序的工作负载。它对已启用此扫描类型的数据库(例如邮箱存储区和公共文件夹存储区)进行扫描。
防病毒软件不仅执行病毒扫描,而且管理文件附件策略。某些类型的文件附件容易感染病毒。按文件扩展名阻止附件的功能是邮件系统的另一安全层。
选择要阻止其通过您的邮件系统的文件扩展名。系统将检查内部和外部邮件中的阻止的内容。
连接到远程系统时显示的信息。
网页顶部的广告。
一种 MIME 传输编码方法,用于对 8 位格式进行编码,使其可以通过 7 位传输协议(如 SMTP)传输。
Base64 具有固定开销,最适合非文本数据和不含大量 ASCII 文本的邮件。
一种特定的脚本文件格式 (.bat),在兼容 Microsoft (R) 的操作系统(包括 DOS (R)、Win9x、WinNT、Win2000、Windows (R) XP)上运行。
贝叶斯学习是一个过程,防病毒软件在此过程中通过分析用户提交的垃圾邮件和非垃圾邮件电子邮件样本,“学习”被视为垃圾邮件和非垃圾邮件的内容。
如果用户收到错误标识为垃圾邮件的电子邮件,他们可以提交该电子邮件以用于非垃圾邮件学习。
如果用户收到错误标识为非垃圾邮件的电子邮件,他们可以提交该电子邮件以用于垃圾邮件学习。
正确提交和用于训练的电子邮件越多,以后正确识别垃圾邮件的机会越大。
用于计算电子邮件包含垃圾邮件或网络钓鱼的概率的数据库。
用户通过将电子邮件样本发送给电子邮件管理员,然后由管理员确定是否应将它们提交到数据库进行“学习”,从而帮助“训练”数据库识别垃圾邮件。
例如,如果用户收到错误标识为非垃圾邮件的电子邮件,他们可以提交这些电子邮件以用于垃圾邮件学习。如果用户收到错误标识为垃圾邮件的电子邮件,他们可以提交这些电子邮件以用于非垃圾邮件学习。
贝叶斯学习的成功取决于大量准确的电子邮件样本数据库。如果电子邮件样本分类错误,它们将使数据库“中毒”,并降低以后正确识别垃圾邮件和网络钓鱼的可能性。
垃圾邮件制造者用于避免检测和降低基于贝叶斯学习的垃圾邮件扫描效率的一种方法。垃圾邮件制造者在垃圾邮件文本中包含大量合法文本,通常是一些来自书中或合法电子邮件的段落,从而使内容看起来合法,因为有许多非垃圾邮件字词,只有少量垃圾邮件字词。
在给定距离内(例如 3 英尺内)支持无线红外线的手持设备之间共享数据的过程。通过这种方法传输的信息自动存储在接收者的手持设备上的相应应用程序中。
另请参阅个人数字助理 (PDA)。
请参阅浏览器辅助对象。
位/秒。这是一种连接速度度量标准,通常用于调制解调器或用于从 Internet 下载文件时。
黑白签名的定义。
一个包含电子邮件地址或域的列表。来自这些地址或域的邮件总是作为垃圾邮件处理。
和白名单相对。另请参阅垃圾邮件。
使用多种感染技术的病毒或蠕虫。这包括利用程序漏洞、特洛伊木马行为、感染文件、Internet 传播例程、网络共享的传播例程以及在没有人为干预的情况下传播。
用于 Entercept,指示审核模式自动创建的或客户端明确创建的不允许的本地例外。
一个特定主机,其桌面防火墙允许您阻止通信;该防火墙尝试跟踪您从阻止的主机接收的数据包的来源。
阻止是阻止某种通信或连接的行为。例如,安全产品可能阻止不需要的电子邮件到达目标,或者阻止用户访问特定网页。
蓝屏死机是 Microsoft Windows 操作系统在无法从系统错误中恢复时显示的屏幕。计算机将停止响应,并且需要重新启动。
一种包含特殊隐藏启动文件和其他用于运行计算机的程序的磁盘,通常特定于操作系统和版本。一些类型的引导磁盘可供普通用户使用,包括标准引导软盘、禁忌引导磁盘或可引导 CD。由于大多数防病毒程序在可以完全访问硬盘驱动器时效果最好,所以在清除计算机感染时务必使用引导磁盘。在某些情况下,无法使用引导磁盘会阻止您的防病毒程序检测并删除计算机中的特定病毒。
磁盘或硬盘上的一些区域,其中包含 PC 在引导时执行的最初指令。引导记录加载并执行以加载操作系统。感染引导记录的病毒会更改记录以包含病毒本身的副本。当 PC 启动时,病毒程序运行,通常会在加载操作系统前在内存中安装病毒本身。
一种感染软盘上的原始引导扇区的病毒。这些病毒非常严重,因为引导扇区中的信息会在执行病毒保护代码前加载到内存中。无论目标在硬盘还是软盘上,严格意义上的引导扇区病毒都仅感染引导扇区。有些病毒始终攻击磁盘的第一个物理扇区,而不考虑磁盘类型。
此术语指自动搜索和重试信息或者在网络上生成普通通信的程序。僵尸程序不一定是恶意的,最常见的是可能安装其他恶意软件、分发暴露的计算机列表以及组织僵尸进行 DDoS 攻击的 IRC 僵尸程序。
僵尸 PC 的集合称为僵尸网络(机器人网络的简称)。僵尸网络可以包含数十个或甚至数十万个僵尸计算机。僵尸网络中的单个 PC 每天可以自动发送数千个垃圾邮件。最常见的垃圾邮件来自僵尸计算机。
用于 ePolicy Orchestrator,主存储库中允许您存储和分发不同版本所选更新的位置。这些版本包括“当前”、“以前”和“评估”。
另请参阅选择性更新。
品牌的定义。
作为 OSI 2 层的两个网络(通常是两个 LAN)之间的网关的计算机。
广播地址是标准的 TCP/IP 地址,用于将消息传输到本地子网中的所有计算机。
一种检测项类型,其中传感器监视广播数据包以便在系统请求访问网络时识别系统。
另请参阅 DHCP 检测项。
浏览器辅助对象是一种 .DLL 文件,Internet Explorer 允许修改其行为。这包括添加新工具栏和菜单项、查看传入和传出通信以及在显示前修改 HTML 数据。
一种应用程序,提供查看万维网 (www) 及与之交互的方式。浏览器的示例包括 Netscape 和 Microsoft Internet Explorer。
浏览器劫持程序是一种用意外或有害内容替换浏览器主页、搜索页面、搜索结果、错误消息页面或其他浏览器内容的程序。
一种用于找出密码或加密密钥的方法,尝试所有可能的字符组合直到破解代码为止。
好友名称映射的定义。
绕过的定义。
软件程序中的一种可能具有有害副作用的编程错误。一些示例包括各种 Web 浏览器安全性问题和 Y2K 软件问题。
字节/秒。大写字母 B 表示这是 8 位/秒的度量标准。
一种黑客技术,用于闯入系统和找到无法检测到的地方以便从中监视系统、存储信息或在以后重新进入系统。
在线盗窃信用卡号,以进行转卖或用于将商品费用计入受害人的帐户。
另请参阅网络钓鱼。
Entercept 功能的一部分,您可以为其分配策略。IPS 功能包括状态和模式、保护级别和 IPC 配置文件类别。
CD 有两种相对的记录格式,分别是“R”(只读)和“RW”(读/写)表示法。但在创建磁盘后,两者都可以在普通 CD 播放器上播放。
另请参阅 DVD±R。
向多个网络用户分发警报通知。McAfee Alert Manager 是集中式警报系统的一个示例。防病毒软件(例如 McAfee VirusScan)生成警报消息,然后将其保存到服务器上的共享文件夹。Alert Manager 将警报通知从该文件夹发送给用户。当您更新共享文件夹的内容时,Alert Manager 使用类似电子邮件的用户可配置的警报方法向寻呼机发送新警报通知。收到来自网络入侵防护系统的警报时,您可以通过向下深入分析关联,然后生成报告。
另请参阅 Alert Manager。
许多加密系统使用证书证明身份。而且,许多网站也使用证书验证站点是否真实。证书包含用户名和公钥。
颁发安全证书的办公室、部门或服务机构。
一种安全套接字层,通过由证书颁发机构添加数字签名的证书进行身份验证和加密数据。
更改日志定义。
通道过滤器定义。
通道设置定义。
一种脚本,用于检测是否存在安全产品、安全补丁程序或病毒。
相关检查的集合。
请参阅签入。
如果存在为检查类别指定的条件,则检查结果为真;例如,如果存在安全公告中介绍的漏洞(即没有安装安全补丁程序),则安全公告检查的结果为真,如果指定病毒存在且处于活动状态,则病毒感染检查的结果为真。
用于 ePolicy Orchestrator,将文件添加到主存储库。
用于将 HTTP 正文数据作为一系列数据分块进行传输。
如果项目描述为“干净”,则表示接受扫描的项目没有触发某个扫描规则。例如,如果扫描电子邮件中的病毒,则表示没有检测到病毒。如果扫描潜在垃圾邮件,则表示没有检测到垃圾邮件。
或者,它也可以表示项目已清除。
另请参阅清除。
扫描您的系统并且(可选)清除受感染文件的防病毒软件。它包含在您打开计算机时立刻加载的自己内置的操作系统(CleanBoot 介质加载在相应驱动器中)。
另请参阅清除。
扫描您的系统并且(可选)清除(修复)受感染文件的防病毒软件。它随软盘或 CD 提供,包含在您打开计算机时立刻加载的自己内置的操作系统(CleanBoot 介质加载在相应驱动器中)。
一种允许您创建自定义版本 CleanBoot 的实用工具。您可以为软件配置多种扫描选项,包括扫描的频率、是否清除受感染的文件以及是否生成日志文件。
另请参阅清除。
扫描程序在检测到病毒、特洛伊木马程序、蠕虫或潜在有害程序 (PUP) 后的操作。清除操作包括从文件中删除恶意代码并恢复文件的可用性;从系统文件、系统 INI (.ini) 文件和注册表中删除对文件的引用;结束文件生成的进程;删除使文件感染病毒的宏或 Microsoft (R) Visual Basic 脚本;删除特洛伊木马程序文件、蠕虫文件或者属于 PUP 的文件;重命名无法清除病毒的文件。
一种计算机系统或进程,它使用协议请求其他计算机系统或进程(服务器)的服务并接受服务器的响应。客户端是客户端与服务器软件架构的一部分。例如,从文件服务器请求文件内容的工作站是文件服务器的客户端。
“command”(命令)的缩写。一种可执行文件,包含能够对计算机进行某种操作的指令。COM (.com) 文件用于基于 DOS 的系统,运行速度一般比 EXE (.exe) 类型程序快。病毒经常会感染 COM 文件。执行 COM 文件时,病毒也会执行,常常将其加载到内存中。注意:对于具有 COM 扩展名的文件和其他可执行文件,Microsoft (R) Windows (R) 操作系统的处理方式是相同的。一些病毒和特洛伊木马程序使用以 COM 结尾的文件名(即 http://virus.com)。通常,这些可移植的可执行文件不是真正的 COM 文件。
这是一个基于文本的界面,用于从命令行启动和配置应用程序。McAfee 命令行扫描程序 (scan.exe) 就是一个示例,它接受各种参数,包括要扫描的文件。
从命令提示符运行的 McAfee (R) 防病毒扫描程序。
用于识别软件中漏洞的标准参考系统。用于确保漏洞命名类型的一致性。
有关相关详细信息,请参阅 http://cve.mitre.org。
用于识别病毒和其他恶意软件的标准参考系统。此系统用于减少不同安全供应商为相同威胁提供不同名称或别名时产生的混乱。
有关相关详细信息,请参阅 http://cme.mitre.org/。
一种病毒程序,它并不实际附加到其他程序,但使用类似名称和程序优先规则将自身与普通程序关联起来。
将高级程序转换为计算机语言程序。“编译器”程序帮助完成此转换,并发现编译脚本时的语法错误。
通信或串行端口的缩写。COM 端口是发送和接收串行数据传输的位置。端口命名为 COM1、COM2、COM3。
一些 McAfee (R) 产品中的选项,用于扫描打包的文件。
请参阅打包的可执行文件。
一种定义不接受的内容的规则,例如电子邮件中的特定咒骂字词。可以通过使用内容策略应用内容规则,并在违反这些规则时采取特定操作。
Cookie 是许多网站用于存储关于所访问页面和其他设置(临时或永久)的信息的小文本文件。例如,Cookie 可能包含登录或注册信息、购物车信息或用户首选项。当服务器收到包含 Cookie 的浏览器请求时,服务器可以使用 Cookie 中存储的信息为用户自定义网站。
一些电子邮件的内容可能损坏,这意味着无法扫描电子邮件的内容。
遭破坏的内容策略指定检测后如何处理内容损坏的电子邮件。
每天发布一次的 DAT 文件更新。
数据库优化恢复已删除的数据库记录占用的磁盘空间。
检测定义文件也称为特征码文件,用于标识防病毒和/或防间谍软件检测的代码以修复病毒、特洛伊木马程序以及潜在有害程序 (PUP)。
另请参阅增量 DAT、每日 DAT、SUPER.DAT、EXTRA.DAT。
请参阅分布式拒绝服务 (DDOS)。
由未经授权的个人或进程更改网站的主页或其他重要页面。
在 McAfee (R) VirusScan (R) Enterprise 中,任何没有定义为低风险或高风险进程的进程。
一种对计算机、服务器或网络的攻击行为。攻击是指令代码有意或意外的副产物,该代码从单独网络或连接 Internet 的系统启动或者直接从主机启动。攻击旨在禁用或关闭目标,破坏系统响应合法连接请求的功能。拒绝服务攻击会使其攻击目标忙于处理虚假的连接请求,从而忽略合法的请求。
1. 主要用于为个人执行任务而不是充当服务提供者的计算机。
2. 设计位于桌面上或桌面下的个人计算机或工作站。
充当您的计算机与网络或 Internet 之间的过滤器的程序。它可以扫描来自您的计算机的数据包级别的所有传入通信和所有传出通信,并根据默认和自定义规则阻止或允许通信。
字母上方或下方的重音符号,用于改变字母的发音方式。
一种软件,用于将 Internet 连接重定向到非用户默认 ISP 方,以对内容提供商、供应商或其他第三方收取额外连接费用。
垃圾邮件制造者尝试增加其邮件列表的行为。在 DHA 期间,垃圾邮件制造者尝试向多个类似地址(如 network_user@example.com、network.user@example.com 和 networkuser@example.com)发送邮件。邮件服务器不拒绝的任何地址都将被视为有效地址。这些地址被收集并出售给其他垃圾邮件制造者。
免责声明是一段添加到电子邮件的文本,通常是合法声明。
恶意软件作者使用的一种感染方法,用于对桌面防火墙隐藏作者的存在。恶意软件作者编写威胁代码,以将额外的 DLL 注入现有的已经运行的应用程序,使任何访问磁盘或网络的请求看起来像是原始应用程序发出的请求。
DNSBL 是可以通过其转寄垃圾邮件的 IP 地址列表。
这是 Internet 标准,用于将 www.mcafee.com 这类名称与将数据包路由到连接 Internet 的计算机的 IP 地址进行匹配。
设计用于从 Internet 下载文件的计算机程序。
另请参阅特洛伊木马程序。
请参阅 McAfee 下载站点。
仅通过查看未安装正确补丁的系统上的电子邮件或网页,安装恶意软件或潜在有害程序。
一种可执行文件,运行时“植入”病毒或特洛伊木马程序。“植入程序”文件的用途是创建病毒或特洛伊木马程序,然后在用户系统上执行它。
可刻录 DVD。DVD 有两种相对的刻录格式,分别是“+”和“-”符号。但在创建磁盘后,两者都可以在普通 DVD 播放器上播放。
European Institute of Computer Anti-Virus Research 制定了一串字符用于测试防病毒软件安装和操作。EICAR 测试文件对于任何重要防病毒软件用户都是重要文件。请参阅 http://www.eicar.org/。
包含在其他邮件的正文中。
例如,包含在 ICAP 邮件正文中的 HTTP 邮件封装在 ICAP 邮件正文中。
一些电子邮件可以加密,这意味着无法扫描这些电子邮件的内容。
加密内容策略指定检测后如何处理加密的电子邮件。
另请参阅加密。
对数据、代码或文件的更改,使其必须先进行处理(解密)才能由系统进行阅读或访问。病毒可以使用加密隐藏自身的病毒代码,从而尝试逃避检测。病毒还可以对系统中的代码或数据进行加密(更改),将其作为病毒负载的一部分。现在“现实”世界最常用的一种加密是 ZIP (.zip) 文件的密码保护。
软件作者和用户之间的合法合同。EULA 可能包含针对您可以如何使用或删除产品,或者公开可能不明显的产品功能的限制。
防病毒和防间谍软件程序使用的一种软件程序,用于利用 DAT 文件扫描用户系统中的病毒和其他恶意软件。
一种 McAfee (R) 解决方案,从中央控制台管理安全应用程序和套件。它帮助组织简化安全流程和实施保护策略。
一种实用工具,用于跟踪和记录系统上的 McAfee (R) 软件中的故障。您可以使用此信息帮助分析问题。
可执行文件是在计算机上启动一组操作的程序。例如,tank.exe 可以是坦克游戏。具有各种不同扩展名(例如 .dll)的文件通常是 .EXE 程序的支持文件。病毒通常会感染 EXE 文件。发生这类感染后,每次程序运行时病毒都会运行。
请参阅扫描程序完成扫描后生成的代码。退出代码标识扫描操作中发现的任何病毒或问题。您可以在批处理脚本操作中使用退出代码确定接下来采取的措施。
使用系统上的软件代码或功能中的缺陷以提升权限、远程执行代码、引起拒绝服务或其他攻击。
MIME 邮件的正文中不包含数据,而可以包含对内容的引用。
MIME 邮件正文或正文部分具有邮件/外部正文内容类型。
补充性病毒定义文件,为应对新病毒或现有病毒的新变体病毒的发作而创建。
另请参阅 DAT 文件、增量 DAT 文件和 SUPER.DAT。
误检测到干净的文件。启发式和常规检测方法可以保护用户免受尚未发现的威胁的侵害。但是,这些检测技术也可能导致错误检测项,称为虚假警报或误报。
文件分配表。描述存储文件列表的磁盘区域和磁盘驱动器的格式化系统。一些恶意软件有意覆盖磁盘上的 FAT 以破坏数据。
文件分配表(32 位)。为了适应更大的磁盘和长文件名而进行的 FAT 系统扩展。
将自身附加在文件上或将自身与文件关联的病毒。文件型病毒通常将自身附加到普通程序文件或改写程序代码。文件型病毒类还指并不实际附加文件但将自身与程序文件名关联起来的程序。
一组安装在网关服务器上的程序,旨在保护网络资源不受其他网络上的用户影响。防火墙过滤并路由传入通信,代表本地工作站发出传出请求(例如,向 Internet 发出请求)。
另请参阅桌面防火墙。
仅在攻击本质上类似于 DDOS。FDOS 程序形式独特,攻击结构中没有其他组件。FDOS 程序可以执行攻击,通常旨在禁用或关闭攻击目标。
仅在攻击本质上类似于 DDoS。FDoS 程序形式独特:攻击结构中没有其他组件。FDoS 攻击旨在禁用或关闭目标。
文件传输协议,历史上用于在系统之间传输文件。在 IP 网络术语中,标准 FTP 控制端口为 TCP 端口 21。
“General Test mail for Unsolicited Bulk Email”(针对未经许可的群发电子邮件的常规测试邮件)的首字母缩写,是一个用于验证反垃圾邮件软件是否正常工作的测试。
黑客工具通常是安全实用工具,适用于帮助管理员保护环境安全,同时也能够帮助攻击者获得环境进入权。
用于指非垃圾邮件的术语。
另请参阅垃圾邮件。
一种小型设备(如 Pocket PC、个人数字助理 (PDA) 或无线电话),通常具有无线功能。
一种寻找类似病毒的行为模式或活动的扫描方法。大部分领先程序具有启发式扫描方法,用于现场检测新的或尚未发现的病毒。
“hexadecimal”(十六进制)的缩写。一种以 16 为基数的数字系统。因为超过 10 个数位,所以值 10 至 15 分别由字母 A 至 F 表示。此系统在计算机中非常实用,因为它可以将 4 位轻松映射到一个十六进制数位。
在 McAfee (R) VirusScan (R) Enterprise 中,McAfee 认为其感染病毒或访问受感染文件的概率较高的进程。例如,启动其他进程的进程,例如 Microsoft (R) Windows Explorer 或命令提示符;执行宏或脚本代码的进程,例如 WINWORD 或 CSCRIPT;用于从 Internet 下载内容的进程,例如浏览器、即时消息程序和邮件客户端。
另请参阅默认进程和低风险进程。
McAfee (R) 基于主机的入侵防护系统,利用特征码、行为和防火墙防护的组合保护桌面和服务器。
另请参阅网络入侵防护系统 (NIPS) 和入侵防护系统 (IPS)。
通常以连锁信形式发送的欺诈电子邮件,具有一定的破坏性,极不可能类型的病毒或任何其他大事件(通常是负面事件)。恶作剧可以检测,因为它们没有文件附件,对可以验证声明的第三方没有引用,并且邮件语气过于可笑。
Internet 上任何可以同 Internet 上的其他计算机实现完全双向访问的计算机。
通过安装在网络的每个节点(主机)上并提供保护发挥作用的安全应用程序。
另请参阅 Host IPS。
解决特定问题的中间版本产品。
历史上用于传输 HTML 文档。尽管端口 443 用于保护 http,但在 IP 网络术语中,使用的标准端口为 80。许多公司还使用端口 8080。
Internet Content Adaptation Protocol (ICAP) 允许 ICAP 客户端向 ICAP 服务器传递 HTTP 消息,用于某些处理或转换(称为改编)。
向 ICAP 服务器发送 ICAP 请求以进行处理、并从 ICAP 服务器接收 ICAP 响应的软件。
一种拦截 HTTP 消息并使用其 ICAP 客户端功能将这些消息重定向到 ICAP 服务器以进行处理的设备,例如 Web 缓存。
ICAP 客户端向 ICAP 服务器发出的对 ICAP 服务的请求。
ICAP 请求中包含的信息,用于告诉 ICAP 服务器需要的服务类型并控制 ICAP 事务的某些方面。
ICAP 服务器对来自 ICAP 客户端的 ICAP 请求的响应。
ICAP 响应中包含的信息,用于告诉 ICAP 客户端 ICAP 响应的信息并控制 ICAP 事务的某些方面。
一种为 ICAP 客户端提供 ICAP 服务的设备。
ICAP 服务器为 ICAP 客户端提供的服务。
例如,ICAP REQMOD 请求修改服务和 RESPMOD 响应修改服务。
用于补充当前安装的定义的新病毒定义,最多提供 15 天。增量 DAT 允许更新实用工具只下载 DAT 文件的更改,而不下载整个 DAT 文件集。
另请参阅 DAT 文件、EXTRA.DAT 文件和 SUPER.DAT。
当恶意代码通过病毒插入文件中时,文件称为“被感染的”文件。如果在计算机系统上安装并运行病毒或特洛伊木马程序,则计算机系统将成为“被感染的”系统。静态恶意软件(整个代码是恶意的病毒和特洛伊木马程序)也称为“被感染的”软件。如果在系统上安装潜在有害程序,那么即使存在其他后果,也不会将系统视为“被感染的”系统。
这是病毒插入到程序中的病毒代码的大小,以字节为单位。如果是蠕虫或特洛伊木马程序,则长度表示文件的大小。
供程序存储在引导操作系统时加载的指令或设置的位置。病毒作者常常使用 WIN.INI、SYSTEM.INI 和 WININIT.INI 文件。
操作系统或应用程序中的一种情况,允许将在应用程序中操作整数值的数据输入破坏内存。
主机和网络安全用于识别和快速应对潜在威胁的一种主动方法。入侵防护系统 (IPS) 监视各个主机和网络通信。但是,因为攻击者可能在获得访问权后立刻进行攻击,所以入侵防护系统还可以采用网络管理员预设的即时操作。
另请参阅 Host IPS 和网络入侵防护系统 (NIPS)。
标识 TCP/IP 网络上的工作站和指定路由信息。网络上的每个工作站都有唯一的 IP 地址,该地址由网络 ID 加上网络管理员分配的唯一主机 ID 组成。该地址通常采用小数点加十进制值的表示方式,用句点分割十进制值(例如 IPv4 中的 123.45.6.24)。
IRC 是一种多用户聊天系统,人们聚集在“频道”(房间、虚拟场所,通常具有特定对话主题)中分小组或私下交谈。此系统允许参与者分发可执行内容。注意:许多蠕虫和特洛伊木马程序利用 IRC 作为将数据返回给原始恶意软件作者的通信通道,然后作者可以指示蠕虫或病毒执行命令,从而引起 DDoS 以感染其他计算机。
当两个独立研究者在一年内确定同一种传播的病毒时,该病毒便定义为“流行”。任何时候都有约 450 个病毒处于流行状态。
此类软件试图危害计算机,但没有恶意负载或用途,并且不影响安全性或隐私状态,但是会警告或骚扰用户。
拦截输入数据的用户和预期接收应用程序之间的数据的软件。功能相同的特洛伊木马程序和 PUP 按键记录程序。McAfee (R) 软件检测这两种按键记录程序以避免隐私入侵。
分层服务提供商是使用 Winsock API 将自身插入到 TCP/IP 堆栈的 DLL。进入堆栈后,分层服务提供商可以拦截和修改入站及出站的 Internet 通信。
McAfee (R) 防病毒软件的活动记录。日志文件记录安装、扫描或更新过程中的操作。
一种程序,允许特洛伊木马程序休眠并在条件合适时攻击。
在 McAfee (R) VirusScan (R) Enterprise 中,McAfee 认为其感染病毒或访问受感染文件的概率较低的进程,例如备份软件或代码编译器/连接器进程。
另请参阅默认进程和高风险进程。
宏是一组保存的指令,由用户创建或编辑以在特定应用程序或系统中自动执行任务。
宏病毒是用户可能无意中执行的恶意宏,可能会造成损失或复制自身。
以应用程序的内部宏语言编写的程序或代码段。有些宏会复制或传播。其他宏仅仅修改用户计算机上的文档或其他文件而不进行传播,例如特洛伊木马程序。
一种恶意程序。病毒和特洛伊木马程序都是恶意软件的示例。潜在有害程序 (PUP) 不被视为恶意软件。
感染硬盘驱动器上的系统主引导记录和软盘上的引导扇区的病毒。此类病毒通过在系统硬件和操作系统之间激活,获得系统的低级别控制权。MBR/引导扇区病毒在启动过程中执行病毒检测代码之前加载到内存。
保存产品和 DAT 更新文件的 McAfee (R) 网站。
一种计算机算法,用于在传递字符串数据(例如文本文件或 EXE 文件)时计算“哈希值”或唯一编号。哈希值证明原始文件未修改。
这是所有可存储代码和数据以便在 PC 上使用的可移动磁带、磁盘或 CD/DVD 的通用术语。
当其他程序运行时位于计算机的活动 RAM 中的程序,例如附件软件、活动监控和常驻扫描软件。病毒常常会尝试“常驻”。活动监视器可以检查常驻内存型功能。
多用途 Internet 邮件扩展 (MIME) 是一种通信标准,允许通过 SMTP 这类仅支持 7 位 ASCII 字符的协议传输非 ASCII 格式。
MIME 定义非 ASCII 格式的不同编码方法,以便能够使用 7 位 ASCII 字符集中的字符表示它们。
MIME 还定义包含以下信息的其他电子邮件和文件报头:
产生的 MIME 邮件可以在传输后进行“解码”或“重新编码”。“重新编码”指 MIME 邮件可以从原始邮件转换为不同字符集。
MIME 支持包含 MIME 邮件相关信息的附加电子邮件标头。例如,标头提供关于文件内容、使用的加密方法和 MIME 版本号的信息。
MIME 标头可以包含 MIME 邮件中包含的内容类型的相关信息。例如,标头可以指定文件包含文本/纯文本,其中文本为类型,纯文本为子类型。类型和子类型的组合称为 MIME 类型或 Internet 介质类型。
另请参阅 MIME、MIME 标头、多部分 MIME 邮件和部分 MIME 邮件。
MIME 邮件可以包含多个 MIME 类型。例如,多部分 MIME 邮件可以包含纯文本(类型文本/纯文本)和 HTML 文本(类型文本/HTML)。
另请参阅 MIME、MIME 标头、MIME 类型和部分 MIME 邮件。
从主机传输到客户端或其他主机以便在目标执行的代码或软件。蠕虫是恶意移动代码的一个示例。
一种感染主引导记录、引导扇区和文件的病毒。
名称空间提供商是使用 Winsock API 将自身插入到 TCP/IP 堆栈的 DLL。名称空间提供商可以将通信从一个站点重定向到中间位置。
嵌套是一个文件包含另一个文件时使用的术语。例如,.ZIP 等压缩文件可以包含另一个 .ZIP 文件,后者又包含另一个 .ZIP 文件,依此类推,从而产生多层嵌套。
扫描包含多层嵌套的大型复杂文件结构需要一些时间。为了避免利用嵌套的拒绝服务攻击,您可以限制扫描程序使其仅扫描预定义的嵌套深度。
当病毒或蠕虫的传播方法是搜索网络中的开放共享区时,可以将其视为网络感知。
一种监视网络通信并阻止网络或系统攻击的软件或服务。McAfee (R) IntruShield (R) 是 NIPS 系统。
另请参阅 Host IPS 和入侵防护系统 (IPS)。
Microsoft Windows (R) NT、Microsoft Windows 2000、Microsoft Windows XP 和 Microsoft Windows 2003 为磁盘驱动器使用的默认格式系统。Microsoft 已经更新了 NTFS 规格以适应更大硬盘和跨驱动器支持等新功能。
每次打开、复制或保存文件以确认其是否包含病毒或其他潜在有害代码时检查文件。
与按需扫描相对。
对所选文件的按计划检查,用于查找病毒或其他潜在有害代码。可以在用户请求后立刻执行,在将来的计划时间执行,或者按照计划的间隔定期执行。
与按访问扫描相对。
计算机上运行的最重要的程序。每一台一般用途的计算机上都必须安装有操作系统才能运行其他程序。操作系统执行基本任务,例如识别键盘输入、向显示屏幕发送输出、跟踪磁盘上的文件和目录以及控制外围设备(例如磁盘驱动器和打印机)。操作系统示例包括 DOS (R)、Microsoft Windows (R)、Sun (R) OS、Unix、Linux、FreeBSD、PalmOS 和 MacOS。
OSI 参考模型为网络通信定义分层框架。该模型的用途是帮助供应商创建能够不考虑基础实施差异而彼此通信的产品。
OSI 模型定义 7 个功能层。每层具有自己的协议和标准,用于定义该层的通信。这些层包括:物理、数据链路、网络、传输、会话、表示和应用。
控制从一个层传递到另一个层。例如,对发送设备的控制从应用层通过其他层传递到物理层。然后通过网络传递到接收设备,从接收设备经过物理层和协议堆栈直到应用层。
其他组织也创建了自己的协议堆栈,但意图是创建对所有程序开放的系统。例如,包含 TCP/IP 的 Internet 套件和 Apple 的 AppleTalk。另请参阅协议和协议堆栈。
客户端向服务器发出的了解该服务器配置相关信息的请求。
另请参阅操作系统 (OS)。
一系列算法,用于确定远程主机的操作系统、体系结构、平台或设备类型。此过程可能包含 TCP/IP 堆栈指纹探测和应用层协议测试。
另请参阅漏洞评估。
一种用自己的病毒代码改写文件的病毒。除了从备份中取回文件,无法从这类感染文件中恢复原始数据。
可执行文件可以使用打包程序压缩,从而减小源代码的体积并对源代码进行加密。打包的可执行文件将在运行时对自身进行解压缩和/或解密,这样磁盘上的文件和该文件的内存镜像将不相同。打包程序旨在避免安全软件、防止逆向工程或者提供一定级别的复制保护。
一种修改磁盘上的现有文件以将其代码注入所在文件的病毒。当用户运行受感染的文件时,病毒也会运行。
另请参阅文件型病毒。
如果 MIME 邮件正文的内容过大而不能通过邮件传输系统,正文可以作为多个较小的 MIME 邮件进行传递。这些 MIME 邮件称为“部分 MIME 邮件”,因为每个 MIME 邮件仅包含整体邮件需要传输的一部分。
另请参阅 MIME、MIME 标头、MIME 类型和多部分 MIME 邮件。
一种软件,旨在允许用户或管理员找回帐户或数据文件中丢失或忘记的密码。由攻击者使用时,这些工具会打开机密信息的访问权,这样它们会成为安全和隐私威胁。
可以对通过电子邮件发送的文件进行密码保护。无法扫描受密码保护的文件。
受密码保护的文件策略指定如何处理包含受密码保护的文件的电子邮件。
一种专用于窃取用户密码的特洛伊木马程序。
产品的中间版本,用于解决特定问题。
病毒中的“货物”代码,而不是用于避免检测或复制的部分。负载代码可以在屏幕上显示文本或图形,也可以破坏或擦除数据。不是所有病毒都包含准备好的负载。但是,这些病毒会影响 CPU 使用率、硬盘空间和清除它们所需的时间。
负载还可以指攻击中发送的数据或数据包。
另请参阅外壳代码。
“Personal Digital Assistant”(个人数字助理)的简称。一种集合了计算、电话/传真、Internet 和网络功能的手持设备。
一种通过域欺骗将 Internet 通信重定向到假网站的方法。这包括为真实网站(通常是银行或其他商业企业)创建假 DNS 记录。假 DNS 将通信从真实网站重定向到假站点,尝试收集客户的个人信息。例如,当用户在浏览器中键入银行的 URL 时,浏览器会进行 DNS 搜索以确定银行网站的 IP 地址。DNS 服务器存储了域及相应 IP 地址的列表。黑客在 DNS 服务器上插入假信息,这样查找银行 IP 地址的浏览器将被重定向到假 IP 地址。在访问者的浏览器上,站点看起来像是合法站点。
一种通过发送看似来自受信任来源(例如银行或合法公司)的欺骗性电子邮件以欺骗手段获得个人信息(例如密码、社会保险号码和信用卡详细信息)的方法。通常情况下,网络钓鱼电子邮件会要求您单击电子邮件中的链接以验证或更新联系人详细信息或信用卡详细信息。和垃圾邮件一样,网络钓鱼电子邮件也会发送到大量电子邮件地址,希望有人阅读垃圾邮件并透露他们的个人信息。
指示电子邮件可能在进行网络钓鱼以获得个人财务信息。
一种基本 Internet 程序,允许您验证特定 Internet 地址是否存在且可以接受请求;同时也指使用 ping 实用工具或命令的行为。您可以使用 ping 诊断以确保您尝试访问的主机真的在线。
用 ping 命令淹没网络的方法。
一种黑客技术,通过向目标发送大量 ICMP 数据包来产生拒绝服务攻击。当目标尝试重新组合数据包时,数据包的大小会使缓冲区溢出,并且可导致目标重新启动或停止响应。
一种病毒,通过更改其内部结构或加密技术来避免检测。多态病毒对每个检测项改变形式,以避免防病毒软件扫描对特征码形式的检测。较不复杂的系统称为自我加密。
一种病毒,可在复制时更改其字节模式,从而避免简单字符串扫描技术的检测。
用于将数据传入和传出计算设备的硬件位置。个人计算机具有不同类型的端口,包括用于连接磁盘驱动器、监视器和键盘的内部端口,以及用于连接调制解调器、打印机、鼠标和其他外围设备的外部端口。
在 TCP/IP 和 UDP 网络中,端口也是逻辑连接端点的名称。端口号标识端口类型。例如,TCP 和 UDP 都使用端口 80 传输 HTTP 数据。威胁可能尝试使用特定 TCP/IP 端口进入。
一种在基于 Microsoft (R) NT 的平台上使用的常用文件格式。
一种黑客技术,用于检查 TCP/IP 端口以发现可以利用的服务,以及确定特定计算机的操作系统。
合法公司编写的软件程序,对于安装这些程序的计算机,它们可能会更改该计算机的安全状态或隐私状态。此软件可以但不一定包括间谍软件、广告软件和拨号程序,并且能够随用户需要的程序一起下载。具有安全意识的用户了解此类程序,在某些情况下会删除它们。
一些电子邮件的内容受到保护,这意味着无法扫描电子邮件的内容。
受保护的内容策略指定检测后如何处理内容受保护的电子邮件。
此 McAfee (R) 产品是一种管理工具,允许小型企业的防病毒管理员为企业中的所有 McAfee 防病毒产品配置保护标准。
大型企业使用 ePolicy Orchestrator (TM) 管理 500 个以上的节点。
协议是定义通信设备或子系统如何交互的规则。
通信协议在分层网络体系结构中定义,称为开放系统互连 (OSI) 模型。OSI 模型中的每层都有自己的协议,用于指定该层的通信如何进行。另请参阅开放系统互连 (OSI)。
协议是定义通信设备或子系统如何交互的规则。
协议堆栈是一组相关策略。通常协议堆栈具有 7 层,例如 ISO 的开放系统互连 (OSI) 参考模型。控制从发送设备的堆栈向下传递,经过网络到达接收设备的堆栈。另请参阅开放系统互连 (OSI)。
将绑定到 IP 地址的信息、域名或所有 Internet 通信重定向到第三方 PWS 的工具。
另请参阅密码窃取程序。
隔离怀疑包含病毒、垃圾邮件、可疑内容和潜在有害程序 (PUP) 的文件,这样将无法打开或执行这些文件。
计算机系统上存储可能包含病毒或其他可疑代码的电子邮件或文件的位置。系统管理员检查这些邮件或文件以确定如何应对。
数据库发出的信息请求。
一种 MIME 传输编码方法,用于对 8 位格式进行编码,使其可以通过 7 位传输协议(如 SMTP)传输。
最适合主要包含 ASCII 字符但也包含一些超出此范围的字节值的邮件。
实时黑洞列表 (RBL) 是基于 DNS 的黑名单 (DNSBL) 的相应示例。DNSBL 是可以通过其转寄垃圾邮件的 IP 地址的列表。
扫描文件夹中的所有内容,包括子文件夹。
扫描文件夹中的所有内容,包括子文件夹。
一种软件,旨在授予管理员对系统的远程控制。当被合法所有者或管理员以外的人控制时,远程管理工具可能成为巨大的安全威胁。
ICAP 服务器提供的请求修改服务。ICAP 客户端请求中使用的 REQMOD 动词告诉 ICAP 服务器,这是一个可能需要修改的 HTTP 请求。
ICAP 服务器提供的响应修改服务。ICAP 客户端请求中使用的 RESPMOD 动词告诉 ICAP 服务器,这是一个可能需要修改的 HTTP 响应。
一种用于计算成功攻击组织数据和资产的可能性及影响的方法。McAfee (R) Labs 根据预计对 Internet 社区的影响来估计漏洞和威胁的风险。
有关相关信息,请参考 McAfee Labs 威胁和漏洞风险管理程序。
检查文件以查找病毒和其他潜在有害代码。
一种程序,具有主机应用程序解释和执行的指令。脚本指令通常使用应用程序的规则和语法以及简单控制结构进行表达。示例包括一些 Web 浏览器可以执行的 JavaScript (TM) 和 VBScript。
一种运行时自行解压缩的文件。大部分文件在 Internet 上传输时会进行压缩以节约磁盘空间和缩短传输时间。自解压程序可能释放病毒或特洛伊木马程序,这些病毒难以检测,因为扫描压缩文件是一个相对较新的病毒检测技术。仅仅下载自解压文件不会获得病毒,因此请始终在运行前扫描新文件。
产品的中间版本,包含一个或多个最终会或不会永久加入产品的修补程序。
一种计算机代码,通常以汇编语言编写,用作负载以利用软件缺陷,从而允许黑客通过操作系统命令行与计算机通信。
另请参阅利用。
UNIX 环境外壳中的一种特定脚本文件。常见变体包括用于 BASH 和 CShell 的脚本,它们和 DOS 批处理文件非常类似。
通过电子方式发送信息时,可能被意外或者有意修改。为避免此情况,一些电子邮件软件使用数字签名,即手写签名的电子形式。
数字签名是添加到发件人邮件的额外信息,用于标识和验证邮件中的发件人和信息。数字签名进行了加密,工作方式和数据唯一摘要类似。通常,接收的电子邮件末尾显示一段长字母数字字符串。然后电子邮件软件重新检查发件人邮件中的信息并创建数字签名。如果该签名和原始签名相同,则说明数据没有修改。
如果电子邮件包含病毒、遭破坏的内容或者过大,软件可能会清除或删除部分邮件。电子邮件仍然有效并且可以阅读,但原始数字签名已经“损坏”。收件人不能回复电子邮件的内容,因为内容可能已经以其他方式被修改。
签名内容策略指定如何处理具有数字签名的电子邮件。
病毒代码中的一系列唯一的字母和数字。
包含 McAfee (R) 扫描产品(例如 VirusScan (R) 或 IntruShield (R))用于标识恶意代码的检测和/或修复代码的数据文件。
请参阅 DAT 文件。
在无需用户干预的情况下将软件包安装到计算机中。
指定可以下载最新自动更新(包括 DAT 文件和扫描引擎)的位置。
默认站点列表指向 McAfee 站点(一个主 FTP 站点和一个备用 HTTP 站点),但您也可以创建指向备用位置(如您在其中复制了自动更新文件的本地存储库)的备用站点列表。
SMTP 指“Simple Mail Transfer Protocol”(简单邮件传输协议)。用于在计算机之间传输电子邮件的 Internet 标准协议。SMTP 指定两个邮件系统如何交互以及它们为传输邮件而交换的控制消息格式。
一种用 ICMP 响应 (ping) 请求的回复淹没目标的拒绝服务攻击。Smurf 攻击对 Internet 广播地址使用 ping 命令,然后将请求转发到子网上的 255 个主机。ping 请求的返回地址实际是攻击目标的地址。所有收到 ping 请求的主机将回复攻击目标,从而用回复淹没目标。
Simple Network Management Protocol。
Simple Network Management Protocol 支持的一种异步事件通知方法。
有害电子邮件,特指未经请求的批量电子邮件。通常是将电子邮件发送给多个没有要求接收该邮件的收件人。如果用户已登记要接收这些电子邮件,则不会将其视为垃圾邮件。
发送垃圾邮件的人。
垃圾邮件概要是标识垃圾邮件类别的一组特征。要使反垃圾邮件软件能够更好地检测垃圾邮件,用户可以提交垃圾邮件样本,使软件能够学习识别更多垃圾邮件。反垃圾邮件软件会建立垃圾邮件概要,即用户视为垃圾邮件的内容的视图。
但是,来自类似公司的宣传产品的电子邮件可能被某个部门视为有用的参考材料。其他部门可能将这类电子邮件视为垃圾邮件。在此示例中,每个部门需要不同的垃圾邮件概要以便最有效地阻止垃圾邮件。
用于指示电子邮件中包含的潜在垃圾邮件数量的数字。
引擎对其扫描的每个电子邮件应用反垃圾邮件规则。每个规则与一个分数关联。为了评估电子邮件包含垃圾邮件的风险,将这些分数加在一起得出该电子邮件的垃圾邮件总分。垃圾邮件总分越高,电子邮件包含垃圾邮件的风险越高。
垃圾邮件报告中使用的一个符号,添加到电子邮件的 Internet 标头以指示电子邮件中包含的潜在垃圾邮件数量。
例如,如果使用的符号为星号 (*),则垃圾邮件分数 5.6 的垃圾邮件分数指示符具有 5 个星号,垃圾邮件分数 6.2 具有 6 个星号。垃圾邮件分数指示符对分数四舍五入,舍弃小数部分。
此功能用于在初始测试时收集信息,在收集到所需信息后应将其禁用。
类似网络钓鱼,该术语指看似来自合法来源(如银行、公司的内部 IT 部门、内部员工或与您公司开展业务的某人)的电子邮件。网络钓鱼使用大量电子邮件,而鱼叉式网络钓鱼电子邮件只针对极少量收件人。
电子邮件发件人信息会进行欺骗,使电子邮件看似来自受信任来源。
邮件通常请求用户名和密码详细信息,提供指向网站的链接供访问者输入个人信息,或者包含一个含有病毒、特洛伊木马程序或间谍软件的附件。
此术语表示创建大量具有指向垃圾邮件站点的博客的垃圾邮件制造者。因为链接包含在大量博客中,所以它们具有很高的搜索引擎排名。垃圾博客的创建是为了吸引人们访问垃圾邮件站点(主要通过 Google)。
伪造电子邮件地址或 IP 地址以隐藏地址和身份。
一种软件,它可以在用户不知情或未经用户同意的情况下,将个人信息传输给第三方。它的使用和间谍软件的常见用途不同,后者是指表示具有安全或隐私隐患的商业软件。
请参阅 PUP。
一种尝试逃避检测的病毒。隐匿病毒可以重定向系统指针和信息以便在不更改受感染的程序文件的情况下感染文件。另一个隐匿技术是通过显示原始未感染的文件长度来隐藏文件长度的增加。
请参阅令牌。
一种实用工具,用于安装更新的病毒特征码 (SDAT*.EXE) 文件和在必要时升级扫描引擎。
它会自动关闭任何活动的扫描、服务或其他可能干扰升级的常驻内存型组件,然后将新文件复制到适当的位置,使您的软件能够立即使用这些文件。
另请参阅 DAT 文件、EXTRA.DAT 文件和增量 DAT 文件。
请参阅 EXTRA.DAT 文件。
一种可引发拒绝服务的黑客技术,攻击者利用伪装的源 IP 地址向目标发送大量 TCP SYN 数据包。这导致目标出现许多半打开的 TCP 连接,从而阻塞 TCP 状态资源。
操作系统的彻底故障。当程序出现故障时,通常有机会显示错误或诊断消息。如果整个系统出现故障,将不显示任何此类消息,并且忽略按键和鼠标单击。在最坏的情况下,系统无法重新启动,只能关闭系统。
一种当其他程序在系统中运行时在内存中保持活动状态的程序。TSR 的示例包括 VShield、基于 DOS 的鼠标或 CD-ROM 驱动程序。
这是“Transmission Control Protocol/Internet Protocol”(传输控制协议/Internet 协议)的缩写,是用于在 Internet 上连接通信设备的一组协议。
票证号是软件为每个检测项自动生成的 16 位字母数字条目。
令牌是为将在以后更换的真实值充当占位符的文本字符串。
例如,您可以在警报模板中包含令牌 %ATTACHMENTNAME%。生成警报消息时,软件会将令牌 %ATTACHMENTNAME% 更换为触发检测项的附件文件。
令牌通常以大写字母显示,并以 % 符号开始和结束。
一个字符集对另一个字符集的编码,这样不兼容传输协议的数据将可以使用该传输协议。
例如,8 位数据可以使用 7 位 ASCII 字符集表示,这样可以通过 7 位 SMTP 电子邮件协议传输。
另请参阅 8 位传输编码、Base64 传输编码、Quoted Printable 传输编码和 UTF-8。
传输扫描允许您在 SMTP 通信进入 Exchange 信息存储区之前对其进行扫描。SMTP 传输扫描可以对目标不是本地服务器的路由电子邮件执行扫描,并且可以阻止邮件传输。
指恶意软件作者编写威胁以监视日期、上次发生感染后的天数或按键序列等信息的事件。当触发事件发生时,将激活病毒,然后激活负载。
一种不进行复制但造成破坏或威胁计算机安全的程序。通常,人们通过电子邮件发送特洛伊木马程序,该程序不会自己发送电子邮件。您还可能从网站或通过点对点联网下载特洛伊木马程序。
一种避开标准接口以感染文件的病毒。这样使病毒能够感染文件而不引起行为阻止程序的注意。攻击者使用的一个入侵技术是通过其他应用程序的标准端口(例如用于 HTTP 的端口 80)隧穿恶意通信以避开防火墙。
这是大部分现代计算机采用的业界标准的连接装置。它连接多个设备,从键盘鼠标到网络摄像头、扫描仪和打印机。
USB1 和 USB2 版本在性能上有所不同,但使用的物理连接装置相同。
这是任何触发内容扫描规则的内容。
请参阅通用串行总线。
这是指零度经线或格林威治经线所在时区的时间。
指 8 位 Unicode 传输格式 (UTF) 字符编码方法,可以表示任何通用 Unicode 字符,而且还向后兼容 ASCII。
新病毒变种是以前病毒的改动形式。
我们通过病毒系列名称后面的基于字母的扩展名来标识变种:例如 W32/Virus.a、W32/Virus.b 等。
使用 Visual Basic 脚本传播病毒的新方法。不一定造成问题,除非用户具有 Internet Explorer 5 或者 Outlook 98 或更高版本。
一种程序或代码,通过将自身插入或附加到另一个程序、引导扇区、分区扇区或支持宏的文档来复制(即感染)该介质。大部分病毒只能复制,但许多都能造成大量破坏。
请参阅 DAT 文件。
请参阅防病毒引擎。
软件应用程序或操作系统中可以利用的缺陷,使其他人能够造成系统崩溃、访问系统信息或者将系统用于自己的用途。
漏洞评估 (VA) 是企业分析与漏洞扫描结果关联的风险的过程。
另请参阅漏洞管理 (VM) 和漏洞扫描。
漏洞管理 (VM) 是企业衡量风险和组织的漏洞暴露情况,以及长时间跟踪合规性的过程。
另请参阅漏洞评估 (VA)。
检查主机或网络数据流的漏洞。
另请参阅漏洞评估 (VA)
根据 Andy Warhol 的 15 分钟名人观点,这个概念指计算机病毒可以在 15 分钟内传播到世界各地。
来自您认为其邮件不是垃圾邮件并且希望接收这些邮件的可信来源的电子邮件地址的列表。
和“普遍”的意思相同,指病毒的流行程度。当某个病毒被称为“普遍”或“流行”时,我们会考虑已经感染的计算机或站点的数量、发现病毒的地理区域、病毒的复杂性以及防病毒解决方案如何应对。
一种可以替换为一个或多个字符的符号。通配符通常在进行内容过滤时用于搜索文本字符串的变种。
符号 ? 用于匹配单个字符。例如,d?g 匹配 dog、dig 和 dug。
符号 * 用于匹配 0 个字符、1 个字符或多个字符。例如,s*ing 匹配 sing、sting、singing。
一种病毒,它通过在其他驱动器、系统或网络上创建自身的副本进行传播。群发邮件蠕虫需要用户干预才能传播,例如打开附件或执行下载的文件。现在大部分的电子邮件病毒都是蠕虫。自行传播的蠕虫无需用户干预即可传播。自行传播的蠕虫的示例包括 Blaster 和 Sasser。
“What you see is what you get”(所见即所得)的首字母缩写,其发音为 WIZ-ee-wig。在桌面出版术语中,它用于指示您在线看到的内容就是打印文档后看到的内容。
在 HTML 术语中,它用于指示基础 HTML 代码处于隐藏状态,用户只能看到 HTML 文件的内容。
一种使用异步串行连接控制联网设备之间数据流动的协议。
例如,打印机可以使用 X-on 和 X-off 信号防止计算机向打印机发送数据的速度超过打印机处理该数据的速度。X-off 信号停止数据流动,X-on 重新启动数据流动。
CD-ROM 的规范。
ZIP (.zip) 文件是可以包含多个文件的压缩存档。压缩文件可能包含病毒,所以请确保由防病毒程序扫描存档文件中的病毒。
仅在病毒实验室发现而没有流行的病毒。