术语
|
定义
|
---|---|
活动
|
指当前正在使用的设备。
|
ActiveUpdate
|
ActiveUpdate 是许多趋势科技产品都具有的功能。在连接到趋势科技更新 Web 站点后,ActiveUpdate 通过 Internet 提供病毒码文件、扫描引擎、程序和其他趋势科技组件文件的最新下载。
|
ActiveX
|
一种开放软件体系结构,用于实现对象链接和嵌入,启用标准接口(Web 页下载)。
|
ActiveX 控件
|
ActiveX 控件是一个在 Web 页中嵌入的组件对象,在查看该 Web 页时它自动运行。ActiveX 控件允许 Web 开发人员创建具有广泛功能的交互式动态
Web 页。
|
ActiveX 恶意代码
|
黑客和病毒编写者将 ActiveX 恶意代码用作一种攻击系统的工具。将浏览器的安全设置更改为“高”是一种阻止 ActiveX 控件执行的前瞻方法。
|
地址
|
指网络地址(请参阅 IP 地址)或电子邮件地址(它是指定电子邮件的源或目标的一个字符串)。
|
管理员
|
指“系统管理员”- 组织中负责设置新硬件和软件、分配用户名和密码、监控磁盘空间和其他 IT 资源、执行备份以及管理网络安全的人员。
|
管理员帐户
|
具有管理员级权限的用户名和密码。
|
管理员电子邮件地址
|
趋势科技产品的管理员用来管理通知和警报的地址。
|
高级威胁扫描引擎
|
检查文件以减少传统安全威胁,包括文档入侵。部分检测到的文件可能是安全的,应在虚拟环境中进一步观察和分析。
|
广告程序
|
支持广告的软件,该程序运行时会允许显示广告横幅。另请参阅间谍软件。
|
警报
|
一条消息,旨在向系统的用户或管理员通知系统运行情况的变化或某种错误情况。
|
防病毒
|
用于检测和清除计算机病毒的计算机程序。
|
APT
|
高级持续威胁 (APT) 是有针对性的攻击,它们具有预定目标:窃取敏感数据或造成针对性破坏。目标不是此类攻击的定义属性,攻击者持续实现其目标才是此类攻击的定义属性
|
归档
|
单个文件,包含一个或(通常)多个单独的文件以及允许由合适的程序提取(分离)它们的信息(.zip 文件)。
|
ATSE
|
另请参阅高级威胁扫描引擎。
|
附件
|
附加到电子邮件(随之发送)的文件。
|
认证
|
验证个人或进程的身份。认证可确保系统将数字数据传输交付给预定的接收器。认证还使接收器确信消息的完整性及其来源(它来自什么地方或来自谁)。
最简单的认证形式要求提供用户名和密码才能访问特定帐户。其他认证协议是机密密钥加密(如数据加密标准 [DES] 算法)或使用数字签名的公共密钥系统。
另请参阅公钥加密和数字签名。
|
引导区
|
磁盘(计算机从其读取数据和在其上写入数据的物理设备)的指定部分。引导区包含计算机用来加载和初始化计算机的操作系统的数据。
|
引导区病毒
|
引导区病毒是以计算机的引导区(操作系统)为目标的病毒。使用受感染磁盘从外部驱动器引导系统时,计算机系统最易于受到引导区病毒的攻击 — 引导尝试无须成功,病毒即会感染硬盘。
在系统受感染后,引导区病毒会尝试感染该计算机访问的每个磁盘。大多数防病毒软件可以成功移除引导区病毒。
|
Botnet
|
请参阅命令和控制 (C&C) 服务器
|
网桥
|
一种基于数据链路层 (.dll) 信息在网段之间转发流量的设备。这些段具有公共的网络层地址。
|
浏览器
|
一种允许读取超文本的程序(Internet Explorer、Chrome、Firefox)。通过浏览器可以查看节点内容(页面)以及在节点之间导航。浏览器充当远程
Web 服务器的主机。
|
缓存
|
一个快速小内存,用于存放最近访问的数据,用于加快对同一数据的后续访问。此术语最常应用于处理器内存访问,还应用于可通过网络访问的数据的本地副本。
|
COM 文件感染源
|
文件扩展名为 .com 的可执行程序。另请参阅 DOS 病毒。
|
命令和控制 (C&C) 服务器
|
Botnet 或已遭恶意 Bot 利用的受危害设备所在的整个网络的中央服务器,其目的是传播恶意软件和感染主机。
|
命令和控制联系人警报 (CCCA) 服务
|
通过威胁发现设备可访问命令和控制恶意软件的全局威胁列表。
|
通信器
|
控制管理中心系统的通信主干;它是趋势科技管理基础架构的组成部分。从控制管理中心服务器发到威胁发现设备的命令,以及从威胁发现设备发到控制管理中心服务器的状态报告都是通过此组件传递的。
|
压缩文件
|
单个文件,包含一个或多个单独的文件以及用于由合适的程序 (WinZip) 提取的信息。
|
配置
|
选择各种选项以控制威胁发现设备(及其他趋势科技产品)行为方式的过程。
|
控制管理中心服务器
|
与趋势科技防毒墙控制管理中心关联的服务器,TMCM 安装在该服务器之上。此服务器可托管基于 Web 的 TMCM 产品控制台。
|
Cookie
|
一种存储 Internet 用户相关信息(名称、习惯和兴趣)的机制,这些信息存储在 Web 浏览器中供以后使用。下次访问浏览器具有其 Cookie 的 Web 站点时,浏览器将
Cookie 发送到 Web 服务器,然后 Web 服务器可以使用它为您提供定制的 Web 页。例如:进入一个通过显示您的名字来欢迎您的 Web 站点。
|
后台程序
|
一个未显式调用的程序,它处于休眠状态,等待某个或某些状况的发生。用户通常不知道后台程序正在暗中等待,从而可能在无意中造成会调用后台程序的状况。
|
缺省
|
填充管理控制台界面中文本框的预设值。缺省值通常表示逻辑(建议)选择,从而为用户提供方便。有些缺省值是静态的,有些缺省值可以更改。
|
拒绝服务 (DoS) 攻击
|
具有大附件的群发电子邮件,妨碍您的网络资源,以致于邮件服务明显减慢或者甚至停止。
|
检测
|
基于签名的检测包括搜索可执行代码中的已知数据特征码或行为分析。
|
拨号程序
|
一种特洛伊木马,在被执行时,它将用户的系统连接到付费电话位置,不加怀疑的用户在不知道的情况下为电话付费。
|
数字签名
|
附加到消息的额外数据,使用称为公钥加密的技术识别和认证发送者和消息数据。另请参阅公钥加密和认证。
|
目录
|
分层计算机文件系统上结构的一部分(节点)。一个目录通常包含其他节点、文件夹或文件。例如:C:\Windows 是 C 驱动器中的 Windows 目录。
|
目录路径
|
目录中可以找到文件的后续层。例如:SMB 隔离目录的 ISVW 的目录路径是:
C:\Programs\Trend Micro\ISVW\Quarantine
|
免责声明
|
附加到电子邮件开头或结尾的声明,陈述有关邮件的某些合法性和机密性条款。
|
中断性应用程序
|
即时通讯、流媒体和点对点应用程序会使网络变慢、存在安全风险,还可能会干扰员工的正常工作,因此被认为具有中断性。
|
DNS
|
域名系统 — 一种通用数据查询服务,用于将 Internet 主机名转换为 IP 地址。
|
DNS 解析
|
当 DNS 主机从 DNS 服务器请求主机名和地址数据时,该过程称为解析。
基本 DNS 配置会使服务器执行缺省解析。例如:远程服务器查询另一个服务器以获取当前区域中的计算机数据。远程服务器中的客户端软件查询解析器,该解析器从其数据库文件答复请求。
|
(管理)域
|
一组计算机,共享公共的数据库和安全策略。
|
域名
|
系统的完整名称,包含其本地主机名和域名。例如:tellsitall.com。域名应该足以确定 Internet 中任何主机的唯一 Internet 地址。此过程(称为“名称解析”)使用域名系统
(DNS)。
|
DOS 病毒
|
也称为“COM” 和“EXE 文件感染型病毒”。DOS 病毒感染 DOS 可执行程序 — 具有扩展名 *.COM 或 *.EXE 的文件。除非病毒已覆盖或无意中损坏原始程序代码的一部分,否则大多数 DOS 会通过感染其他主机程序来进行复制和传播。
|
下载
|
在计算机之间传输数据或代码的过程。下载通常是指从较大的“主机”系统(尤其是服务器或大型机)传输到较小的“主机”系统。
|
丢弃程序
|
丢弃程序是充当传递机制的程序,用于携带病毒、特洛伊木马或蠕虫病毒并将它们丢弃到系统中。
|
动态主机配置协议 (DHCP)
|
一种将动态 IP 地址分配给网络中设备的协议。通过动态寻址,设备每次连接到网络时都可以具有不同的 IP 地址。DHCP 还支持静态和动态 IP 地址的混合体。
|
加密
|
加密是一种数据保护形式,将数据更改为只有预定的接收者可以读取的格式。
|
实体
|
表示 TMCM 控制台目录树中的被管理产品(威胁发现设备),其中包括所有被管理实体。
|
以太网
|
Xerox 公司的 Palo Alto 研究中心开发的一种局域网 (LAN) 技术,这一技术可用于连接 Internet。
|
可执行文件
|
一个二进制文件,包含以计算机语言编写的程序,可以执行(运行)该程序。
|
EXE 文件感染源
|
文件扩展名为 .exe 的可执行程序。另请参阅 DOS 病毒。
|
漏洞利用
|
基于网络和文件的漏洞利用尝试
|
误判
|
由垃圾邮件过滤器“捕捉”并识别为垃圾邮件的电子邮件,但它实际上不是垃圾邮件。
|
FAQ
|
常见问题 — 有关特定主题的问题和解答的列表。
|
文件
|
一种离散数据元素。
|
感染文件的病毒
|
感染文件的病毒会感染可执行程序(扩展名为 .com 或 .exe 的文件)。大多数感染文件的病毒都是通过感染其他主机程序进行复制和传播。
在许多情况下,可以从受感染的文件中移除感染文件的病毒。但是,如果病毒已覆盖程序代码的一部分,将无法恢复原始文件。
|
文件类型
|
任何存储在文件中的数据。大多数操作系统使用文件扩展名来确定文件类型。文件类型用于选择在用户界面中表示文件的适当图标,以及选择用来查看、编辑、运行或打印文件的正确应用程序。
|
文件扩展名
|
文件名的一部分(.dll 或 .xml),可指示用于创建文件的应用程序。
|
防火墙
|
用于控制流量进出端点的安全设置。
|
FTP
|
文件传输协议 — 一种客户端-服务器协议,允许一个计算机上的用户通过 TCP/IP 网络与另一个计算机来回传输文件。
|
网关
|
信息源和 Web 服务器之间的接口。
|
灰色软件
|
一种可能合法的软件类别,但它是不需要的或恶意的。与病毒、蠕虫病毒和特洛伊木马不同,灰色软件并不会感染、复制或破坏数据。例如:间谍软件、广告程序和远程访问工具。
|
GRID
|
GRID (Goodware Resource and Information Database) 是已知安全文件和代码的趋势科技列表。使用该列表可将安全文件与非安全文件区别开来。启用此选项,可首先对选定文件进行扫描和分类,然后再将其提交到沙盒虚拟平台。
|
黑客
|
请参阅病毒编写者。
|
硬盘(硬盘驱动器)
|
围绕中心轴旋转的一个或多个硬质磁盘,用于读取和写入硬盘以及存储数据。硬盘可以永久连接到驱动器(固定磁盘)或连接到外部端点。
|
基于规则的启发式扫描
|
扫描网络通信,使用减少或限制解决方案搜索的属性的逻辑分析。
|
主机
|
任何连接到网络的设备。
|
HTML 病毒
|
一种以超文本标记语言 (HTML)(用于在 Web 页中创建信息的编写语言)为目标的病毒。该病毒驻留在 Web 页中并通过用户的浏览器下载。
|
HTTP
|
超文本传输协议 — 在万维网中用于 HTML 文档交换的客户端-服务器 TCP/IP 协议。它通常使用端口 80。
|
HTTPS
|
安全超文本传输协议 — 用于处理安全事务的一种 HTTP。
|
iDRAC
|
在计算中领域,Dell Inc 提供的接口卡 Dell Remote Access Controller (DRAC) 具有带外管理工具。此控制器具有自己的处理器、内存、网络连接以及系统总线访问。其主要功能包括电源管理、虚拟介质访问以及远程控制台功能,这些功能均可以通过受支持的
Web 浏览器或命令行界面访问。这样,系统管理能够像在本地控制台(终端)一样配置设备。
|
镜像
|
指可配置和/或导入的趋势科技威胁发现设备固件或程序文件。
|
IntelliScan
|
IntelliScan 是一种趋势科技扫描技术,使用真实文件类型识别来检查文件头并且只扫描已知会藏匿恶意代码的文件类型,从而可以优化性能。真实文件类型识别有助于识别利用已知安全的扩展名进行伪装的恶意代码。
|
IntelliTrap
|
IntelliTrap 能够阻止实时压缩的可执行文件并将这些文件与其他恶意软件特征进行比较,从而消除此类病毒进入网络的风险。
|
IP 地址
|
网络中设备的 Internet 地址,通常使用点分法表示: 123.123.123.123.
|
IP 网关
|
也称为路由器,网关是一个程序或特殊目的的设备,用于在到达最终目标之前将 IP 数据报从一个网络传输到另一个网络。
|
IT
|
信息技术领域,包括硬件、软件、网络、电信和用户支持。
|
Java 文件
|
Java 是 Sun Microsystems 开发的通用编程语言。Java 文件包含 Java 代码。Java 支持以与平台无关的 Java applet 格式为
Internet 编程。
|
Java 恶意代码
|
以 Java 编写或嵌入的病毒代码。另请参阅 Java 文件。
|
JavaScript
|
JavaScript 是 Netscape 开发的简单编程语言,允许 Web 开发人员使用脚本将动态内容添加到在浏览器中显示的 HTML 页。
|
JavaScript 病毒
|
JavaScript 病毒是以 HTML 代码中的脚本为目标的病毒。这样,病毒就可以驻留在 Web 页中并通过用户的浏览器下载到用户的桌面。另请参阅 VBscript 病毒。
|
已知恶意软件
|
已知包含恶意软件的文件。
|
按键记录软件
|
击键记录程序是捕获和存储所有键盘活动的程序。
|
L2 设备
|
第 2 层设备的缩写。这些设备指连接到 OSI 模型的数据链路层的硬件设备(交换机)。
|
L3 设备
|
第 3 层设备的缩写。这些设备指连接到 OSI 模型的网络层的硬件设备(路由器)。
|
链接(超链接)
|
从一个超文本文档中的某个点到另一个文档中的某个点或同一文档中的其他位置的引用。
|
监听端口
|
供主机连接用来请求数据交换的端口。
|
日志
|
基于时间的数据历史记录集合,它能够以独立文件的形式保存和/或导出。
|
宏
|
用于自动执行某些应用程序功能的命令。
|
MacroTrap
|
一个趋势科技实用程序,对与文档一起保存的所有宏代码执行基于规则的检查。
|
宏病毒
|
通常编码为应用程序宏且包括在文档中。与其他病毒类型不同,宏病毒不特定于操作系统,并可以通过电子邮件附件、Web 下载、文件传输和合作型应用程序传播。
|
宏病毒代码
|
宏病毒代码包含在随许多文档传输的模板(Microsoft Word 文档中的 .dot)的一部分中。
|
恶意行为
|
主动识别的恶意软件通信、联系的已知恶意目标以及具有恶意行为的特征码和字符串,这些内容肯定会危害系统且无需进一步关联。
|
恶意 URL
|
请参阅 Web 信誉。
|
恶意软件
|
为达到危害目的而开发的编程或文件,如病毒、蠕虫病毒和特洛伊木马。
|
管理通信协议 (MCP) 代理
|
随威胁发现设备一同安装的应用程序,它可让控制管理中心管理此产品。此代理可接收来自控制管理中心服务器的命令,然后将其应用于威胁发现设备。它还可以从此产品中收集日志,然后将其发送到控制管理中心。控制管理中心代理不会直接与控制管理中心服务器通信,而是与一个名为通信器的组件连接。
|
管理 (Web) 控制台
|
趋势科技产品的用户界面。
|
移动应用信誉服务 (MARS)
|
通过 MARS,威胁发现设备可发送有关移动设备的检测信息,以供分析。
|
邮件群发程序(蠕虫病毒)
|
一个具有高度潜在危险的恶意程序,因为它会产生大量的网络流量。
|
Mbps
|
兆位/秒 — 数据通信中带宽的度量单位。
|
MCP 代理
|
管理通信协议代理 — 用于与 TMCM 通信。
|
邮件
|
电子邮件,它包括邮件头中的邮件主题和邮件正文。
|
邮件正文
|
电子邮件的内容。
|
邮件大小
|
邮件及其附件所占用的 KB 或 MB 数。
|
邮件主题
|
电子邮件的标题或主题,如 "Third Quarter Results" 或 "Lunch on Friday"。
|
Microsoft Office 文件
|
使用 Microsoft Office 创建的文件。
|
镜像端口
|
在交换机上配置的端口,用于将所有网络数据包的副本从一个交换机端口发送到另一个交换机端口上的网络监控连接。
|
混合威胁攻击
|
利用企业网络中的多个入口点和漏洞的复杂攻击。
|
分裂成多个部分的病毒
|
一种兼有引导区病毒和感染文件的病毒的特性的病毒。
|
网络地址转换 (NAT)
|
用于将安全的 IP 地址转换为地址池中临时的外部已注册 IP 地址的标准。这允许具有专门分配的 IP 地址的可信网络访问 Internet。这还意味着您不必获取网络中每台计算机的已注册
IP 地址。
|
NetBIOS(网络基本输入输出系统)
|
一个应用程序接口 (API),用于将功能(网络功能)添加到磁盘操作系统 (DOS) 的基本输入/输出系统 (BIOS)。
|
网段
|
处于桥接器、路由器或交换机范围内的网络部分。
|
网络分流器
|
一种测试接入点或硬件设备,可提供一种访问计算机网络中数据流的方式。大多数情况下,第三方可使用网络分流器监控网络中两点之间的流量。
|
网络时间协议 (NTP)
|
Internet 标准协议(构建在 TCP/IP 的基础之上),用于保证与计算机网络中的计算机时钟时间按毫秒级进行准确同步。
|
网络病毒
|
一种使用网络协议(TCP、FTP、UDP、HTTP)和电子邮件协议进行复制的病毒。
|
通知
|
转发给以下一人或多人的邮件:
|
攻击性内容
|
邮件或附件中被认为攻击他人的单词或短语:亵渎、性骚扰、种族歧视或仇恨的内容。
|
开放源代码
|
可供普通公众免费使用或修改且没有使用授权限制的编程代码。
|
操作系统 (OS)
|
用于处理任务(包括与外围硬件的连接、调度任务和分配存储)的软件。
|
开放系统互连 (OSI) 模型
|
此模型定义在七个层中实现协议的联网框架,它将控制从一层传递到下一层,从应用程序层开始,一直到最底层,经过通道,然后沿层次结构向上。
|
爆发遏制服务 (OCS)
|
检测可能启动爆发的已知和未知恶意软件。
|
传出
|
离开您的网络的电子邮件或其他数据。
|
加壳软件
|
可执行文件的压缩工具。
|
分区
|
磁盘的逻辑部分。
|
密码破解程序
|
用于恢复丢失的或忘记的密码的应用程序。入侵者可这些应用程序在未经授权的情况下访问端点。
|
特征码文件(正式特征码版)
|
特征码文件,也称为正式特征码版 (OPR),是已识别病毒的特征码的最新编辑。
|
病毒发作情形
|
病毒发作情形是指病毒对受感染的端点执行的操作:显示消息或弹出 CD 驱动器(无害),或删除整个硬盘驱动器(有害)。
|
多形病毒
|
具有不同形式的病毒。
|
POP3
|
版本 3 邮局协议 — 一种邮件协议,允许主机计算机通过临时连接从服务器检索电子邮件。
|
POP3 服务器
|
托管 POP3 电子邮件的服务器,网络中的客户端将从它检索 POP3 邮件。
|
端口
|
通信系统中的逻辑通道或通道端点,用于区分同一计算机上同一网络接口中不同的逻辑通道。每个应用程序都具有与之关联的唯一端口号。
|
端口镜像
|
监控网络通信的方法,将源端口或 VLAN 特定的通信复制到目标端口以供分析。
|
预配置控制台
|
用于预配置设备的控制台。
|
代理
|
提供项目缓存的进程,这些项目在可能速度更慢或访问成本更高的其他服务器上可用。
|
代理服务器
|
一种接受具有特殊前缀的 URL 的服务器,用于访问本地缓存或远程服务器中的文档,然后将 URL 返回给请求者。
|
清除
|
全部删除,如去除日志中的旧条目。
|
电子邮件收件人
|
向其发送电子邮件的个人或实体。
|
报告
|
根据可选条件生成的数据集合,用于向用户提供他们所需的信息。
|
远程端口镜像
|
端口镜像的实现,用于支持不同交换机之间的源端口、源 VLAN 和目标端口。
|
可移动的驱动器
|
端点的可移动硬件组件或外围设备。
|
RJ-45
|
类似于标准电话连接器,RJ-45 连接器为两倍宽(具有八条线),用于将计算机连接到局域网 (LAN) 或具有多条线的电话。
|
扫描
|
按顺序检查文件中的各项,已查找满足特定条件的项。
|
扫描引擎
|
在其所集成到的宿主产品中执行防病毒扫描和检测的模块。
|
安全密码认证
|
一种旨在保护数字通信的认证过程。
|
安全套接层 (SSL)
|
安全套接层 (SSL) 是 Netscape 设计的一种协议,用于提供在应用程序协议之间分层的数据安全。
|
电子邮件发件人
|
将电子邮件发送给其他个人或实体的人。
|
服务器
|
为其他(主机)程序提供服务的程序,提供服务时使用网络连接和各种协议编码主机的请求和服务器的响应。
|
SMTP
|
简单邮件传输协议 — 用于在计算机之间传输电子邮件的协议。它是服务器到服务器的协议,但是使用其他协议访问邮件。
|
SMTP 服务器
|
将电子邮件中继到其目的地的服务器。
|
SNMP
|
简单网络管理协议 — 一种支持监控连接到网络的设备是否需要引起管理注意的协议。
|
SNMP 代理
|
被管理设备中的一个软件模块,该模块与网络管理服务器通信。
|
SNMP 陷阱
|
一种处理与网络设备监控相关的计算机程序错误或其他问题的编程机制。
|
SOCKS4
|
一种协议,用于中继防火墙主机上的传输控制协议 (TCP) 会话,以允许应用程序用户穿过防火墙进行透明的访问。
|
垃圾邮件
|
未经请求的电子邮件
|
间谍软件
|
支持广告的软件,它将跟踪软件安装在您的系统中,能够将有关您的信息发送给另一方。
|
可疑行为
|
反常行为、错误或误导性数据、具有可疑和恶意行为的特征码和字符串,这些内容可能会危害系统,但需要进一步关联才能予以确认。
|
交换机
|
一种在 LAN 段之间过滤和转发数据包的联网设备。
|
TCP/IP
|
传输控制协议/因特网协议 — Internet 的基本通信语言(协议)
|
TMSP
|
威胁管理服务设置站点
|
威胁连接
|
一项趋势科技服务,用于提供有关检测到的威胁行为的详细信息。
|
流量
|
Internet 和网络之间的数据流,包含传入和传出。
|
通信镜像
|
在需要监控网络流量的网络设备上使用,将经过一个交换机端口(或整个 VLAN)的特定网络数据包的副本发送到另一个交换机端口上的网络监控连接。
|
趋势科技防毒墙控制管理中心
|
一个直观的 Web 控制台,可通过这个控制台集中管理趋势科技产品和服务。
|
特洛伊木马
|
伪装为良性程序并驻留在系统中以执行恶意操作的恶意可执行程序。
|
真实文件类型
|
由 IntelliScan 使用的一种病毒扫描技术,通过检查文件头来识别文件中的信息类型,而不管文件扩展名是什么。
|
可信域
|
一个域,趋势科技产品将始终接受来自它的邮件,而不考虑该邮件是否为垃圾邮件。
|
可信主机
|
允许通过您的网络中继邮件的服务器,因为您信任其操作是适当的。
|
URL
|
统一资源定位符 — 一种在 Internet 中指定对象位置的标准方法。
|
沙盒虚拟平台
|
威胁发现设备的威胁分析工具的形式为内置沙盘虚拟平台或威胁发现设备顾问。
一个趋势科技产品,旨在隔离可疑文件以观察和分析其行为。
网络中的一种环境,可将可疑文件隔离到该环境中,以观察和分析其行为。
|
Virtual SMP
|
虚拟对称式多处理器 — VMWare 的一项功能,可以为一台虚拟机分配多个物理 CPU。
|
VBscript
|
VBscript(Microsoft Visual Basic 脚本语言)是一种简单的编程语言,Web 开发人员可以使用它将交互功能添加到在浏览器中显示的 HTML
页。
|
VBscript 病毒
|
VBscript 病毒是以 HTML 代码中的脚本为目标的病毒。这样,病毒就可以驻留在 Web 页中并通过用户的浏览器下载到用户的桌面。另请参阅 JavaScript 病毒。
|
虚拟局域网 (VLAN)
|
组成单播域的设备的逻辑(而不是物理)分组。请参阅 IEEE 802.1Q 标准,以了解其他详细信息。
|
病毒
|
一种具有独特的感染能力的程序(一段可执行代码)。与生物病毒一样,计算机病毒可以快速传播,且通常很难清除。
|
病毒工具包
|
用于生成和执行病毒的源代码模板。
|
病毒签名
|
用于标识特定病毒的唯一位串,它存储在趋势科技病毒码文件中,可通过它与已知病毒进行比较。如果扫描引擎找到匹配项,它将按照安全策略清除、删除和/或隔离病毒。
|
病毒编写者
|
计算机黑客,也就是编写病毒代码的人。
|
Web
|
万维网,也称为 Web 或 Internet。
|
Web 信誉
|
任意尝试执行恶意活动的网站 (URL):特洛伊木马程序、间谍软件、广告软件、域名欺诈和其他恶意软件。
|
小组件
|
用于查看选定的特定数据集的可自定义窗口。
|
小组件框架
|
用于创建小组件结构的模板。
|
通配符
|
用于内容过滤的术语,其中星号 (*) 表示任何字符。
|
蠕虫病毒
|
一种能够向其他计算机系统传播其自身功能副本或片段的自包含程序(或程序组)。
|
Zip 文件
|
使用归档程序(如 WinZip)将一个或多个文件压缩而成的归档(.zip 文件)。
|