熊猫卫士是来自欧洲顶级杀病毒开发商Panda Software开发的一款简单易用的防毒软件,其是市场上唯一一款集已知和未知威胁防护于一身的入侵防护软件,可完美阻挡来自INTERNET上各种威胁计算机安全的因素。熊猫卫士具备防病毒、病毒扫描、防火墙、进程监控、安全浏览、应有程序控制和无线监控器等多种强大功能,其自带的自我诊断功能,可防范病毒软件自身文件及配置的保护,且可确保清除几乎所有的计算机安全隐患,如拨号器、恶作剧和黑客工具等。熊猫卫士采用最为顶级的防护技术,它比传统的检测系统更加智能化,且能在第一时间发现新的威胁,并可阻断企图越过传统防病毒软件的未知病毒的攻击,不管该未知病毒是以何种方式传播(外围设备、局域网共享资源、电子邮件E-mail和互联网)。此外,根据国际计算机安全协会ICSA实验室的检测报告显示,熊猫卫士在未安装基于特征码的防病毒软件的环境下,提供上百例恶意代码攻击,其入侵防护TruPrevent抵御攻击率高达98.92%。新版熊猫卫士新增全新的安全预警机制,默认情况下会阻止用户登陆已知的恶意站点,无论用户使用何种浏览器,且它加入了全新的Rootkit后门程序扫描功能.可以在HTTP站点载入前进行扫描,而且不会影响网络浏览。同时熊猫卫士优化了任务栏图标动画,并加强反钓鱼欺诈。
所不具备的功能
1、有效期内攻击特征库免费每日更新
2、每日病毒新闻及入侵新闻
3、365*24小时的全天候热线技术支持服务
4、24小时SOS紧急病毒救助
5、服务有效期同型号产品版本免费升级
熊猫卫士新特性
1、熊猫卫士增加新的安全预警机制,默认情况下会阻止用户登陆已知的恶意站点,无论用户使用何种浏览器
2、加入新的Rootkit后门程序扫描功能.可以在HTTP站点载入前进行扫描,而且不会影响网络浏览
3、熊猫卫士加强反钓鱼欺诈
4、检测用户名和密码安全性
5、熊猫卫士支持扫描Windows Mail邮件
6、新增程序升级选项
7、熊猫卫士优化任务栏图标动画
8、支持Windows Vista 32/64-bit、Windows XP 32/64-bit、Windows 2000 Pro
熊猫卫士功能特色
1、发现并清除未知病毒:熊猫卫士结合了多种恶意代码程序的检测及阻断技术,能有效发现并清除未知病毒
2、缓冲区溢出防护:不仅能抵御已知的安全漏洞攻击,而且能防护未知的攻击,能在第一时间保护系统内的缓冲区溢出漏洞不会被恶意代码利用作为攻击的手段,即使还没有任何针对该漏洞的资料和补丁程序
3、防护性的阻断感染:熊猫卫士可以在网络层防止病毒和蠕虫在企业网络中传播
4、安全政策定义:通过建立安全政策来控制计算机上运行的程序可执行的操作,使网管人员能对企业网络内所有的计算机进行整体控制管理、定义并干预正当的及被禁止的操作
5、新一代的防护技术,能抵御所有类型的互联网威胁:包括病毒、木马、蠕虫等
6、无可比拟的集中式部署:熊猫卫士能不受地域限制,对企业组织中所有的工作站进行客户端分发和集中管理
7、占用资源最小化:是在低带宽环境下保护笔记本电脑的理想方案
8、基于通用标准的技术:熊猫卫士优化网络内的防病毒更新速度
9、友好直观的用户界面:避免混淆和误操作
熊猫卫士电脑可清除的病毒
1、系统病毒 系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。如CIH病毒
2、蠕虫病毒 蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等
3、木马病毒、黑客病毒 木马病毒其前缀是:Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒来进行控制。现在这两种类型都越来越趋向于整合了。一般的木马如QQ消息尾巴木马 Trojan.QQ3344 ,还有大家可能遇见比较多的针对网络游戏的木马病毒如 Trojan.LMir.PSW.60 。这里补充一点,病毒名中有PSW或者什么PWD之类的一般都表示这个病毒有盗取密码的功能(这些字母一般都为“密码”的英文“password”的缩写)一些黑客程序如:网络枭雄(Hack.Nether.Client)等
4、脚本病毒 脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,如红色代码(Script.Redlof)——可不是我们的老大代码兄哦 ^_^。脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等
5、宏病毒 其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。凡是只感染WORD97及以前版本WORD文档的病毒采用Word97做为第二前缀,格式是:Macro.Word97;凡是只感染WORD97以后版本
WORD文档的病毒采用Word做为第二前缀,格式是:Macro.Word;凡是只感染EXCEL97及以前版本EXCEL文档的病毒采用Excel97做为第二前缀,格式是:Macro.Excel97;凡是只感染EXCEL97以后版本EXCEL文档的病毒采用Excel做为第二前缀,格式是:Macro.Excel,依此类推。该类病毒的公有特性是能感染OFFICE系列文档,然后通过OFFICE通用模板进行传播,如:著名的美丽莎(Macro.Melissa)
6、后门病毒 后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。如54很多朋友遇到过的IRC后Backdoor.IRCBot
7、病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等
8、破坏性程序病毒 破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等
9、玩笑病毒 玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没有对用户电脑进行任何破坏。如:女鬼(Joke.Girlghost)病毒
10、捆绑机病毒 捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等
电脑病毒有什么危害?
一、病毒激发对计算机数据信息的直接破坏作用大部分病毒在激发的时候直接破坏计算机的重要信息数据,所利用的手段有格式化磁盘、改写文件分配表和目录区、删除重要文件或者用无意义的“垃圾”数据改写文件、破坏CMO5设置等。磁盘杀手病毒(D1SK KILLER),内含计数器,在硬盘染毒后累计开机时间48小时内激发,激发的时候屏幕上示“Warning!! Don'tturn off power or remove diskette while Disk Killer is Prosessing!” (警告!D1SK KILLER ll1在工作,不要关闭电源或取出磁盘),改写硬盘数据。被D1SK KILLER破坏的硬盘可以用杀毒
二、占用磁盘空间和对信息的破坏寄生在磁盘上的病毒总要非法占用一部分磁盘空间。引导型病毒的一般侵占方式是由病毒本身占据磁盘引导扇区,而把原来的引导区转移到其他扇区,也就是引导型病毒要覆盖一个磁盘扇区。被覆盖的扇区数据永久性丢失,无法恢复。文件型病毒利用一些DOS功能进行传染,这些DOS功能能够检测出磁盘的未用空间,把病毒的传染部分写到磁盘的未用部位去。所以在传染过程中一般不破坏磁盘上的原有数据,但非法侵占了磁盘空间。一些文件型病毒传染速度很快,在短时间内感染大量文件,每个文件都不同程度地加长了,就造成磁盘空间的严重浪费
三、抢占系统资源除VIENNA、CASPER等少数病毒外,其他大多数病毒在动态下都是常驻内存的,这就必然抢占一部分系统资源。病毒所占用的基本内存长度大致与病毒本身长度相当。病毒抢占内存,导致内存减少,一部分软件不能运行。除占用内存外,病毒还抢占中断,干扰系统运行。计算机操作系统的很多功能是通过中断调用技术来实现的。病毒为了传染激发,总是修改一些有关的中断地址,在正常中断过程中加入病毒的“私货”,从而干扰了系统的正常运行
四、影响计算机运行速度1.病毒为了判断传染激发条件,总要对计算机的工作状态进行监视, 这相对于计算机的正常运行状态既多余又有害
2.有些病毒为了保护自己,不但对磁盘上的静态病毒加密,而且进驻内存后的动态病毒也处在加密状态,CPU每次寻址到病毒处时要运行一段解密程序把加密的病毒解密成合法的CPU指令再执行; 而病毒运行结束时再用一段程序对病毒重新加密。这样CPU额外执行数千条以至上万条指令
3.病毒在进行传染时同样要插入非法的额外操作,特别是传染软盘时不但计算机速度明显变慢, 而且软盘正常的读写顺序被打乱,发出刺耳的噪声
五、计算机病毒错误与不可预见的危害计算机病毒与其他计算机软件的一大差别是病毒的无责任性。编制一个完善的计算机软件需要耗费大量的人力、物力,经过长时间调试完善,软件才能推出。但在病毒编制者看来既没有必要这样做,也不可能这样做。很多计算机病毒都是个别人在一台计算机上匆匆编制调试后就向外抛出。反病毒专家在分析大量病毒后发现绝大部分病毒都存在不同程度的错误。错误病毒的另一个主要来源是变种病毒。有些初学计算机者尚不具备独立编制软件的能力,出于好奇或其他原因修改别人的病毒,造成错误。计算机病毒错误所产生的后果往往是不可预见的,反病毒工作者曾经详细指出黑色星期五病毒存在9处错误, 乒乓病毒有5处错误等。但是人们不可能花费大量时间去分析数万种病毒的错误所在。 大量含有未知错误的病毒扩散传播,其后果是难以预料的
六、计算机病毒的兼容性对系统运行的影响兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件“挑肥拣瘦”,要求机型和操作系统版本等。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机
七、计算机病毒给用户造成严重的心理压力据有关计算机销售部门统计,计算机售后用户怀疑“计算机有病毒”而提出咨询约占售后服务工作量的60%以上。经检测确实存在病毒的约占70%,另有30%情况只是用户怀疑,而实际上计算机并没有病毒。那么用户怀疑病毒的理由是什么呢?多半是出现诸如计算机死机、软件运行异常等现象。这些现象确实很有可能是计算机病毒造成的。但又不全是,实际上在计算机工作“异常”的时候很难要求一位普通用户去准确判断是否是病毒所为。大多数用户对病毒采取宁可信其有的态度,这对于保护计算机安全无疑是十分必要的,然而往往要付出时间、金钱等方面的代价。仅仅怀疑病毒而冒然格式化磁盘所带来的损失更是难以弥补。不仅是个人单机用户,在一些大型网络系统中也难免为甄别病毒而停机。总之计算机病毒像“幽灵”一样笼罩在广大计算机用户心头,给人们造成巨大的心理压力,极大地影响了现代计算机的使用效率,由此带来的无形损失是难以估量的
熊猫卫士电脑病毒分类
一、破坏性
良性病毒、恶性病毒、极恶性病毒、灾难性病毒
二、传染方式
1.引导区型病毒主要通过软盘在操作系统中传播,感染引导区,蔓延到硬盘,并能感染到硬盘中的"主引导记录"
2.文件型病毒是文件感染者,也称为“寄生病毒”。它运行在计算机存储器中,通常感染扩展名为COM、EXE、SYS等类型的文件
3.混合型病毒具有引导区型病毒和文件型病毒两者的特点
4.宏病毒是指用BASIC语言编写的病毒程序寄存在Office文档上的宏代码。宏病毒影响对文档的各种操作
三、连接方式
1.源码型病毒攻击高级语言编写的源程序,在源程序编译之前插入其中,并随源程序一起编译、连接成可执行文件。源码型病毒较为少见,亦难以编写
2.入侵型病毒可用自身代替正常程序中的部分模块或堆栈区。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难
3.操作系统型病毒可用其自身部分加入或替代操作系统的部分功能。因其直接感染操作系统,这类病毒的危害性也较大
4.外壳型病毒通常将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类
计算机病毒种类繁多而且复杂,按照不同的方式以及计算机病毒的特点及特性,可以有多种不同的分类方法。同时,根据不同的分类方法,同一种计算机病毒也可以属于不同的计算机病毒种类。按照计算机病毒属性的方法进行分类,计算机病毒可以根据下面的属性进行分类:
一、根据病毒存在的媒体划分
1.网络病毒—通过计算机网络传播感染网络中的可执行文件
2.文件病毒—感染计算机中的文件(如:COM,EXE,DOC等)
3.引导型病毒—感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)
4.还有这三种情况的混合型,例如:多型病毒(文件和引导型)感染文件和引导扇区两种目标,这样的病毒通常都具有复杂的算法,它们使用非常规的办法侵入系统,同时使用了加密和变形算法
二、根据病毒传染渠道划分
1.驻留型病毒—这种病毒感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并合并到操作系统中去,它处于激活状态,一直到关机或重新启动
2.非驻留型病毒—这种病毒在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒
三、根据破坏能力划分
1.无害型—除了传染时减少磁盘的可用空间外,对系统没有其它影响
2.无危险型—这类病毒仅仅是减少内存、显示图像、发出声音及同类影响
3.危险型—这类病毒在计算机系统操作中造成严重的错误
4.非常危险型—这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息
四、根据算法划分
1.伴随型病毒—这类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
2.“蠕虫”型病毒—通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算机将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源
3.寄生型病毒—除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同还可细分为以下几类:
A)练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段
B)诡秘型病毒,它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等对DOS内部进行修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作
C)变型病毒(又称幽灵病毒),这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成
更新日志
熊猫卫士免费版 v16.0.1更新内容
1、修复Bug
2、增加全新功能-新的安全预警机制
3、对部分旧版功能进行全面优化,如优化任务栏图标动画