P+ q+ f8 w$ {1 r1 o( \2 E6 U2 F 上網(wǎng)管理功能能夠阻止、限制和記錄應(yīng)用程序的啟動(dòng)和對(duì)網(wǎng)絡(luò)的訪問,保護(hù)未成年人的在線安全。 ' [2 G4 v- ^ g+ k- ?: v; X E( ^) m
安全信譽(yù)評(píng)級(jí)服務(wù)能夠阻止具有威脅性的軟件對(duì)您的系統(tǒng)造成危害 功能強(qiáng)化! 0 K+ X: B# B+ T6 x
" |3 C/ H. N" [" G
利用卡巴斯基實(shí)驗(yàn)室的云安全數(shù)據(jù)庫,安全信譽(yù)評(píng)級(jí)服務(wù)會(huì)基于自動(dòng)風(fēng)險(xiǎn)評(píng)估系統(tǒng)為每個(gè)程序指定權(quán)限和對(duì)系統(tǒng)資源的訪問限制。 7 h0 J# R9 I: V
- R( }+ F, J" Q6 v
系統(tǒng)監(jiān)控技術(shù) 全新功能! # a* R( d5 k$ f, K1 F$ F. ^7 u. U+ v
$ P6 }/ Y3 x5 H! R
領(lǐng)先的系統(tǒng)監(jiān)控技術(shù)可以實(shí)時(shí)監(jiān)控和分析系統(tǒng)中的程序活動(dòng),及時(shí)準(zhǔn)確地發(fā)現(xiàn)危險(xiǎn)行為。一旦發(fā)現(xiàn)任何威脅,就會(huì)提示用戶對(duì)惡意程序篡改的的系統(tǒng)設(shè)置進(jìn)行恢復(fù)。 / l* w# R7 x' B) O: F9 b
1 I W8 b. S' D( I, ^ 用于模擬運(yùn)行可疑程序或網(wǎng)站的安全堡壘 功能強(qiáng)化! . s) @* Q8 S8 Z I2 k) r
2 s0 W$ \! M/ |/ r7 u# U9 p
安全堡壘允許用戶在一個(gè)隔離的環(huán)境中運(yùn)行可疑程序或訪問可疑網(wǎng)站,不會(huì)對(duì)系統(tǒng)本身造成危害。 * K. ?% C% p6 z" v! e; z
* Z. y$ ?. Y$ U. @( q- M 用于清除復(fù)雜感染的專用工具 功能強(qiáng)化! ! x& L3 t" Z: o! a4 e: ~9 ~7 S! N* j# y6 t3 O# B1 j5 c
卡巴斯基安全部隊(duì)2011的安裝光盤具有應(yīng)急啟動(dòng)磁盤的功能,如果需要,您可以使用它恢復(fù)您的系統(tǒng)。此外,如果您下載了卡巴斯基實(shí)驗(yàn)室的產(chǎn)品,還可以利用產(chǎn)品創(chuàng)建自己的應(yīng)急磁盤。 0 @# V7 |5 l; T& b# Z6 b' X. _* W
: E# s8 |) C% ~2 r k% V: P 簡單易用的Windows小工具 全新功能! ; E: ^* w9 j7 Q% t# p5 o7 U/ z) }' \7 V" c2 @* Q
利用Windows小工具查看您的計(jì)算機(jī)保護(hù)狀態(tài),快速訪問可定義的安全功能和設(shè)置。 / l u: K2 Q% L2 @! d: g" a
4 ]$ G$ l6 } \4 O, i, W% b 防御范圍 ) [8 e6 o9 d. v6 K8 Y4 Z/ B" E ) H* D1 M3 A* V9 }( q) G * 病毒、木馬、蠕蟲以及其它惡意軟件、間諜軟件和廣告軟件 2 x) v% Z0 P% B8 @2 L3 n1 c! E
* Rootkits、bootkits 以及其它復(fù)雜威脅 ( E4 v& m( a9 o8 N9 E! t# }% V * 鍵盤記錄器,截屏惡意軟件和網(wǎng)絡(luò)等隱私盜竊行為 - L, ~4 U0 c: C( W A * 通過僵尸網(wǎng)絡(luò)和非法方式來劫持您的計(jì)算機(jī) & ?+ Y* v7 n0 {3 B; e" F8 p
* 零日攻擊,快速傳播的新型威脅 . d% e6 G3 y" W) z: {
% l7 Q. A/ }1 d" b/ G
" h% Z2 N! d7 E& q! b 0 W. l. a, u# E* h! ^& W2 r2 n , j) B3 ], }1 H; O % \" o' c5 D# l! U6 P. |% @' d: r8 L& Z' i) Q
' G: {, k, ?$ o( B( P+ |# T . s" `0 k9 j2 i( R* d, ~# O: Q5 b5 ?: @1 @6 I
% s3 W% C! Y$ [! @ p L - Z" {4 V) o0 Y+ U, C5 j
' Y0 j# G& a* n' k" P* o
8 Z7 p* x: F5 _: E m' n3 Q' M& Y - o' L2 h7 t2 s- J& ? 5 k$ `5 r+ t, w 3 h" X( ?% C* ?7 z) D
) `- f, k/ ~% \5 P' z' j' W, V ' z! @: ?% I9 A$ {6 Y+ D 2 W- e y4 R0 W
6 m c# ]' W, X4 c8 L4 _$ c4 ^: R. O; @6 ^/ V0 A w' O. N: d' X% v) L, Y: Y4 ~2 @/ u8 q7 T' B; p9 G/ V1 \/ N0 o
. A1 W! N0 n, Z & }! f2 v0 b8 E' A0 x4 W0 N6 ^ # s$ S: t. s9 h, U( b D x0 n) M& O/ B& q 3 q6 E7 |. `, U" }) e( E 5 d& N0 B! z9 t0 P 0 c% c" B. y3 E! |8 N' G9 x " y: l8 X6 [1 Q0 X% b. C ( O9 M7 C: D/ z : }, I# \$ Z) z/ u- H T8 J4 u f; R9 y
5 g5 Q0 V, \- O7 m6 S # \( \( G2 O( y! U # O/ a5 t" |& i* V' }4 N. H% @ # H, f( R- Y5 t$ |6 R, i/ L6 X0 r) p# t/ F% S4 b - N" m) n' b3 m# i9 [1 J1 [: `5 f# l" B( T# W9 ]* l
. P6 U$ k! a7 Y: _1 ` ( b/ o$ Z( O; D% q* \
8 d# _& Q/ r* T4 E) ]& ? + J8 u& j% Q" q! ]& A# U5 k ) _( c. O) Y8 n0 x0 n, ]7 Y" v1 B