除了保护内核,微软在Windows XP推出之后还做了其他一些基础性的改善用以保护操作系统。许多攻击都基于攻击者能够获知驻留在内存中的特定功能或命令的位置,或者能够执行对那些可能只包含数据的文件的攻击。
地址空间层随机化(ASLR)通过将关键的操作系统功能在内存中进行随机分布,可以将攻击者阻止在他们踌躇于从何处进行攻击时。微软还开发了数据执行保护(DEP),以防止那些可能包含数据的文件或存储在保留给数据区域的文件去执行任何类型的代码。
3.保护机制(Protection),让我们爱恨交织的东西
用户帐户控制(UAC)是Windows Vista上一个让我们所有人爱恨交织的典范。使用Windows 7时,UAC任然存在,但微软增加了一个控制滑杆(slider),使您能够控制UAC提供的保护的水平——这样就使弹出式窗口的数量受允许访问和执行文件数量的限制。
弹出窗口只是UAC所能做的能被看到的很小的一个方面。在Windows Vista下,许多用户只是简单地禁用全部UAC,但那样也关闭了保护模式IE和一些其它的操作系统的保护。在Windows 7下的滑杆被默认设置为和Windows Vista相同的保护方式,但您可以在控制面板下对它进行自定义设置。
4.监控Action Center
XP用户所熟悉的安全中心以被Windows Action Center所取代。Action Center是一个包括了安全中心的、更全面的监控Windows 7系统的控制台。
该Action Center的安全部分提供了用户Windows 7系统的涉及安全的粗略信息。包括有关防火墙、间谍软件和病毒软件、Windows的更新状态、Internet安全设置和UAC的信息。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点