McAfee DAT 文件发行说明 Copyright (c) 1992-2013 McAfee Inc. 保留所有权利。 =============================================== 感谢您使用我们的产品。此文 件包含有关当前病毒定义 (DAT) 文件的重要信息。我们建议您通 读全文。 您必须拥有当前支持协议,才有 权下载产品更新和升级,包括引 擎和 DAT 更新。 下载上述任何文件,即表示您确 认您当前拥有与 McAfee 签订的 有效支持协议。 DAT 文件随此 README 文件一起 提供,与我们使用版本 5400 (或更高版本)病毒扫描引擎的 防病毒产品兼容。我们建议您升 级至最新版本的病毒扫描引擎, 以获得最佳病毒检测和清理效 果。 _______________________________________________ 此文件中包含哪些内容? - 什么是 DAT 文件? - 我们如何提供 DAT 文件 - 要使用哪个文件 - 何时使用 XDAT 文件 - 何时使用 DAT 压缩包 (AVVDAT-nnnn.zip 或 AVVDAT-nnnn.tar) - 安装 - 使用 DAT 包安装程序(XDAT 文件) - 使用 DAT ZIP 或 DAT TAR 文件 更新 VirusScan 命令行和 VirusScan for UNIX - 使用 DAT ZIP 或 DAT TAR 文件 更新其他产品 - 病毒定义文件列表 - 安装测试 - 检测到新病毒并已删除 - 了解病毒名称 - 前缀 - 特洛伊木马类别的前缀 - 中缀 - 后缀 - 常规检测 - 启发式检测 - 应用程序检测 - 联系 McAfee - 版权和商标归属 - 商标 - 许可协议 _______________________________________________ 什么是 DAT 文件? 病毒定义(即 DAT)文件包含 最新的病毒特征码以及我们的 防病毒产品用于防止您的计算 机遭受环境中数百万计算机病 毒和其他潜在有害软件侵袭的 其他信息。每天都会出现数以 千计的新威胁。每天我们都会 发布新的 DAT 文件。 为确保您的防病毒软件可以防 止系统或网络遭受最新威胁, 您必须下载并安装最新的 DAT 文件。 _______________________________________________ 我们如何提供 DAT 文件 我们将网站上的新 DAT 文件存 储成若干压缩格式,以缩短传输 时间: - DAT 包安装程序,即“XDAT 文件”。 此文件包含要在 Windows 操作 系统上安装的可执行文件包中的 DAT 文件。 文件名的格式形如 7123XDAT.EXE,其中 7123 是 四位数的 DAT 版本号。 “XDAT 文件”无法直接签入到 McAfee ePO 中,该文件必须下载并 使用“用于 McAfee ePO 的 DAT 包” - DAT 压缩包 - 此文件包含压缩到 .zip 或 .tar 文件中的 DAT 文件。 您需要解压缩它们并自行安装, 才能更新绝大多数防病毒软件。 文件名的格式形如 AVVDAT-7123.zip 或 AVVDAT-7123.tar,其中 7123 是 四位数的 DAT 版本号。 _______________________________________________ 要使用哪个文件 何时使用 XDAT XDAT 可在 Microsoft Windows 操作 系统中快速、简单地更新 DAT。但 XDAT 安装程序不会更新防病毒软件的病毒 扫描引擎。因此,您可以在引擎为最 新时使用此安装程序。 XDAT 文件是一种标准应用程序, 您可以在 Microsoft Windows 中双击它以启动。 它会安装新的 DAT 文件,以 使您的防病毒软件保持最新。 它会关闭所有活动的防病毒扫 描、服务或其他可能影响您更 新的内存驻留软件组件。之后, 它会将新文件复制到适当位置, 使您的防病毒软件可以立即使 用它们。 何时使用 DAT 压缩包 (DAT) 通过 DAT 压缩包,您可以更新 DAT 文件,以获得所有支持的 McAfee 防病毒产品。 此压缩包与 XDAT 安装程序 的区别在于,您必须手动停 止所有扫描或病毒扫描服务。 然后,您必须将新文件复制 到防病毒软件的程序目录, 然后重新启动应用程序使 用的服务或后台扫描软 件。 或者,如果您的防病毒软件有 AutoUpdate 功能,您可以将其配置为下载 并安装该软件包。 McAfee 防病毒软件还可以使用增量 DAT 文件更新。有关更多信息,请参 阅产品文档。 要了解如何更新这些产品,请参阅 “安装”。 _______________________________________________ 安装 我们建议客户使用相应 McAfee 产品的自动更新策略,而不是 手动安装 DAT。 手动更新时,可以使用 DAT 安装程序 (XDAT 文件)安装新的 DAT 文件。 此安装程序提供一种用于正确更新 DAT 文件的简单方法。 使用 DAT 包安装程序(XDAT 文件) 1. 在您的硬盘上创建临时 目录。 2. 将 XDAT 文件从我们的网站上 下载至临时目录。有关此位置的 信息,请参阅此自述中的 “联系 McAfee”。 3. 双击 XDAT 文件启动此 更新。 4. 按照向导面板中的说明 操作。 之后,安装程序会执行以下操作: - 卸载 McAfee 内存驻留软件 或停止使用当前 DAT 文件的 服务。 - 将新的 DAT 文件复制到相应的 程序目录中。 - 重启所需的软件组件 以继续使用您的新 DAT 文件 进行扫描。 5. 安装程序完成 DAT 文件 更新后,您可以删除下载的 文件,除非您想保留副本 以供将来进行更新。 使用 DAT ZIP 或 DAT TAR 文件更新 病毒扫描命令行和 VIRUSSCAN FOR UNIX 1. 在您的硬盘上创建临时 目录。 2. 将 DAT 压缩文件从我们的网站上 下载至临时目录。 请参阅此自述中的 “联系 McAfee”部分。 文件名通常为 AVVDAT-7123.zip 或 AVVDAT-7123.tar,其中 7123 是 DAT 版本号。 3. 备份或重命名现有的 DAT 文件, 这些文件位于防病毒软件的程序 目录中。请参阅此自述中的“病 毒定义文件列表”,获得完整的 DAT 文件列表。 4. 使用 Winzip、PKUnzip 或类似的 实用工具,打开此 zip 文件并解 压缩新的 DAT 文件。您可以将解 压缩文件直接保存到防病毒软件的 程序目录中。 要解压缩存储在 tar 文件中的 DAT 文件,请使用可以读取并压缩 tar 文件的压缩实用工具,或在 UNIX 命令提示中按照以下步骤操作: 1. 更改到您希望将新 DAT 文件压缩到的目录。 此目录是防病毒软件 的程序目录,或您计划 将新文件复制到的临时 目录。 2. 在命令提示行中输入以下 命令: tar xf <目录路径>/avvdat-7123.tar 这里的 <目录路径> 是您下载 tar 文件的目标路径。 tar 实用工具 会将 DAT 文件解压到您当前的 工作路径。 注意: tar 命令的语法在不同的 UNIX 版本中可能有所不同。请参阅 您的手册页或产品文档,了解 更多详细信息。 5. 将新的 DAT 文件复制到 您要更新的软件的程序 目录下。允许新文件替代 现有文件。 注意: 当您用完 DAT 压缩文件时, 您可以将其从硬盘中删除, 除非您希望保留一份该文件, 以供以后更新使用。 病毒定义文件列表 数据包中包含的病毒定义文件 (或 DAT 文件)包括: AVVSCAN.DAT 用于病毒扫描的数据文件 AVVNAMES.DAT 用于病毒名称的数据文件 AVVCLEAN.DAT 用于病毒清理的数据文件 测试安装情况 您可以在安装该软件的任何 计算机上运行 EICAR 标准 防病毒测试文件,来测试软 件的操作。EICAR 标准防病 毒测试文件是全球防病毒供 应商的共同成果,可让客户 实施一种标准来验证其防病 毒安装情况。 测试安装情况的步骤: 1. 将下面一行字符串复制到其自己的文件, 然后使用 EICAR.COM 名称保存文件。 X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* 文件大小将为 68 或 70 字节。 2. 启动防病毒软件,并让它 扫描包含 EICAR.COM 的 目录。 软件扫描此文件时,会报告 发现 EICAR 测试文件。 3. 完成安装测试后删除此 文件,以避免针对可信 用户发出警报。 重要信息: EICAR 测试文件不是病毒。 _______________________________________________ 检测新病毒并已删除 每月会出现数千个新病毒和变体。 通过 McAfee Labs 常规方法检测 并清除的这些病毒和变体已添加至 所列的总病毒数中,但是它们不会 在此处单独列出。 McAfee 软件通过从文件中删除 感染病毒代码或从计算机中 删除该文件,从而删除病毒。 有关特定 DAT 检测并删除的 新病毒的详细信息,请参阅 McAfee 网站上的自述文件。 http://www.mcafee.com/apps/mcafee-labs/release-notes/datreadme.aspx _______________________________________________ 了解病毒名称 我们的防病毒软件通常遵循行 业命名约定,以识别该软件检 测并清除的病毒。 偶尔也会有一些病毒名称违背 严格的行业标准。 具有一组指定特性(表明病毒 明显为新实体)的第一个病毒 会获得“家族”名称。病毒研究 人员从识别的一些病毒特点或 符号(例如文本字符串或载荷 效果)获得家族名称。 家族名称还可以包括指定病毒 字节大小的数字字符串。 研究人员使用此名称作为便捷 的速记名称,以区分密切联系 的病毒变体。 病毒家族中变体的名称包含家 族名称和后缀。 例如,BadVirus.a。后缀继续 按字母顺序排序,一直到 z。 然后,再从 aa 开始,一直到 az。之后,变体的后缀从 ba 到 bz,以此类推,直到后缀 为 zz。如果 zz 之后又出现了 其他变体,则会添加后缀 aaa。 随着新病毒种类的不断出现, 行业命名约定也在不断发展, 以包含更多信息。例如,有些 名称包括可识别病毒所运行平 台的部分。 在防病毒供应商中,病毒名称 可以包括前缀、中缀和后缀。 前缀 前缀指定病毒感染或潜在 有害软件可以运行的平台 的文件类型。感染 DOS 可执行文件的病毒不会获 得前缀。我们的命名约定 包括以下前缀: A97M/ 感染 Microsoft Access 97 文件 的宏病毒。 APM/ 感染 Ami Pro 文档和模板 文件的宏病毒或 特洛伊木马程序。 Bat/ 批处理文件病毒或特洛伊木 马程序。这些病毒通常作为 批处理文件或脚本文件运行, 会影响解释它们所包含的脚 本或批处理命令的特殊程序。 这些病毒具有很高的移植性, 可影响几乎所有运行批处理 文件或脚本文件的平台。 通常,文件本身具有 .bat 扩展名。 CSC/ Corel 脚本病毒或特洛伊木 马程序,会影响 Corel Draw 文件、模板文件以及 脚本。 IRC/ 互联网中继聊天脚本病 毒。此病毒类型可以使 用较早版本的 mIRC 客 户端软件以分发病毒或 分配载荷。 JS/ 用 JavaScript 语言编写的 脚本病毒或特洛伊木马 程序。 JV/ 潜在有害的 Java 应用程序或小程序。 Linux/ 以 ELF 格式为 Linux 操作系统编译的病毒或 特洛伊木马程序。 LWP/ 针对 Lotus WordPro 潜在有害的 软件。 MacHC/ 针对 Apple Macintosh HyperCard 脚本语言的病毒或特洛伊 木马程序。 MacOS/ 针对 Apple Macintosh OS 版本 6-9 的病毒或特洛伊木马程序。 MSIL/ 使用 Microsoft 中间语言 框架(又称为 .NET)编写的 应用程序。 P98M/ 可影响 Microsoft Project 文档和模板的宏病毒或 特洛伊木马程序。 PalmOS/ 掌上电脑中的病毒或特洛伊 木马程序。 PDF/ Adobe PDF 文件的文件型病毒。 Perl/ 使用 Perl 语言编写的脚本病毒或 特洛伊木马程序。 PHP/ 使用 PHP 语言编写的脚本病毒或 特洛伊木马程序。 PP97M/ 宏病毒。 感染 Microsoft PowerPoint 97 文件。 RDN/ 表示恶意软件特征码, 由 McAfee Automation 系统编写。 SunOS/ 针对 Sun Solaris 的潜在有害 软件。 SWF/ 针对 Shockwave 的潜在有害 软件。 Unix/ 针对 UNIX 版本的程序或 外壳脚本。 V5M/ 感染 Visio VBA (Visual Basic for Applications) 宏或脚本 的宏、脚本病毒或特洛伊 木马程序。 VBS/ 使用 Visual Basic 脚本语言 编写的脚本病毒或特洛伊 木马程序。 W16/ 在 16 位 Microsoft Windows 环境 (Windows 3.1x) 中运行的文件型 病毒。 W2K/ 32 位 Microsoft Windows 环境 (尤其是 Windows、2000 或 XP)中的潜在有害 软件。 W32/ 在 32 位 Microsoft Windows 环境 (Windows 95、Windows 98 或 Windows NT)中运行的文件型病毒 或启动型病毒。 W95/ 在 Microsoft Windows 95、Windows 98 和 Windows ME 环境中运行的文件型 病毒。 W97M/ 感染 Microsoft Word 97 文件的 宏病毒。 WHLP/ 32 位 Microsoft Windows 环境中 针对 Windows HLP 文件的 潜在有害 软件。 WM/ 感染 Microsoft Word 95 文件的 宏病毒。 X97M/ 感染 Microsoft Excel 97 文件的 宏病毒。 XF/ 通过 Excel 公式感染 Microsoft Excel 95 或 97 的宏病毒。 XM/ 感染 Microsoft Excel 95 文件的 宏病毒。 特洛伊木马程序类别的前缀 像“BackDoor-”等名称表明属于 类似特洛伊木马程序类别的潜 在有害软件。此类别名称后面 跟着额外的字符,表示家族(例 如 BackDoor-JZ)或名称(例如 BackDoor-Sub7)。 AdClicker - 重复访问通过广告 资助的网站。 Adware - 安装广告软件,但 不会征求许可。 BackDoor - 通过 Internet 或网络 提供远程访问权限或控制。 Dialer - 在未征得许可的情况下, 拨打电话号码。 DDoS - 作为分布式拒绝服务组件 运行。 Del - 删除文件。 Downloader - 从 Internet 下载软件, 通常会传送 后门、密码盗用程序, 有时会传送病毒。 Exploit - 使用漏洞或软件 缺陷。 FDoS - 表示泛洪拒绝 服务组件。 KeyLog - 记录按键操作,以立即或 以后传输给 攻击者。 Kit - 表示专为创建病毒或特 洛伊木马程序而设计的 程序。 MultiDropper - 放置若干特洛伊木马程序 或病毒(通常是若干不同的 “后门”)。 Nuke - 使用远程计算机上安装的软件 中的缺陷进行攻击。 ProcKill - 终止防病毒产品和 安全产品的进程。 可能还会删除与此类应用程序 关联的文件。 PWS - 盗用密码。 Reboot - 重新启动计算机。 Reg - 在不提问的情况下, 以不受欢迎的方式修改 注册表。 例如,降低 安全设置或者创建 异常关联或设置。 Spam - 充当垃圾邮件工具。 Spyware - 监控浏览习惯或其他 行为,并发出信息, 通常针对未经请求的 广告。 Uploader - 从计算机发送文件或其他 数据。 Vtool - 表示用于开发软件的 病毒编写者或攻击者 使用的程序。 Zap - 擦除全部或部分硬盘。 中缀 这些指定通常显示在病毒 名称的中间。McAfee Labs 分配了以下与行业约定不同 的指定。 .cmp. 病毒添加到现有可执行 文件的辅助文件。我们 的防病毒软件会删除此 辅助文件,以防止以后 受到感染。 .mp. 针对 DOS 的旧混合 型病毒。 .ow. 覆盖病毒。它可识别 覆盖文件中的数据从 而造成无法挽回的文 件损坏的病毒。此文 件必须删除。 后缀 这些指定通常显示为病毒名称的 最后一部分。一个病毒名称可以 有多个后缀。例如,一个后缀可 以指定一个变体,而其他后缀提 供其他信息。 @M 慢邮寄程序。此病毒使用 电子邮件系统进行传播。 它通常会回复一次传入 邮件,或将其自身附加到 传出邮件,或仅发送到 一个电子邮件地址。 @MM 群发邮件。此病毒可能 使用标准技术传播自己, 但是也使用电子邮件系 统进行传播。 .a - .zzz 病毒变体。 根据 CARO(计算机防病毒 研究组织)命名约定,供应 商特定的后缀可以以“!”字符 开头。我们的软件使用以下 后缀: apd 附加病毒。该名称将 其代码附加到其所感 染的文件,但无法提 供进行正确的复制。 bat BAT 语言中的软件 组件。 cav 空腔病毒。 它可指定 将其自身复制到程序文 件中“空腔”(例如,所 有零区域)的病毒。 cfg Internet 特洛伊木马 程序的配置 组件(通常为“BackDoor-”)。 cli Internet 特洛伊木马 程序的客户端 组件(通常为“BackDoor-”)。 dam 损坏的文件。 因感染而被 损坏或破坏的 文件。 demo 演示潜在 有害操作(例如,攻击 工作方式示例) 的程序。 dr 病毒植入程序文件。此文件 将病毒引入到主机程序中。 gen 常规检测。我们软件中的 本机例程可在不使用特定 代码字符串的情况下检测 此病毒。 ini 当它是另一病毒的组件时的 mIRC 或 pIRCH 脚本。 intd “潜在”病毒。此病毒 具有大多数常见病毒 的特性,但是无法正 确复制。 irc 潜在有害软件的 IRC 组件。 js JavaScript 中的潜在有害 软件组件。 kit 从“病毒结构套件” 创建的病毒或特洛伊木马 程序。 p2p 使用对等通信运行的 潜在有害软件。例如, Gnutella 和 Kazaa。 sfx 用于特洛伊木马程序的 自解压缩安装实用工具。 src 病毒源代码。 此代码通常 无法复制或感染文件,但有 些病毒植入程序可将此代码 作为感染周期的一部分添加 至文件。我们的产品通常会 标记具有此类额外代码的文 件,以便于删除。 sub 替换病毒。它可替换 主机文件,使所有受 感染主机具有相同大 小,且全部为病毒。 (即覆写病毒的 子类别。) svr Internet 特洛伊木马程序 的服务器端组件(通常为 “backdoor”)。 vbs 用 Visual Basic 脚本 语言编写的潜在有害 软件。 worm 一种可自行复制的非寄生性 病毒;或者通过复制到远程 计算机或通过远程共享、对 等通信、即时消息、IRC 文 件传输、FTP 以及 SMTP 等 任何文件传输方法将自身发 送出去,从而在网络中进行 传播的一种病毒。 常规检测 我们的软件通常会主动检测出 大量潜在有害软件。在大多数 情况下,即使 McAfee Labs 从 未接收样本,也可以成功清除此 类对象。此类检测的名称中都标 有“Generic”或包含“gen”后缀。 要将示例提交给 McAfee,请访问 McAfee Labs 首页。请参阅此自述 中的“联系 McAfee”部分。 启发式检测 我们的软件可启发式检测大量 潜在的新有害软件。 在名称中使用“New”前缀来 标记此类检测(例如,“New Worm”和 “New Win32”)。 要提交以启发方式检测到的任何 病毒样本,请访问 McAfee Labs 首页。 请参阅此自述中的 “联系 McAfee”部分。 应用程序检测 我们的软件可检测到可能不必要的应用 程序,我们无法将这些应用程序归类为 病毒或特洛伊木马程序。这类应用程序 包括可以自行隐藏的一些广告软件、间 谍软件、拨号程序、远程访问软件,以 及许多用户不希望其计算机上存在的其 他类似应用程序。不需要的应用程序还 包括“幽默”,但这些应用程序可以使用 扫描选项从检测结果中排除。 有关更多信息,请访问 McAfee Labs 首 页。请参阅此自述中的“联系 McAfee” 部分。 _________________________________________________________ 联系 McAfee 有关 McAfee 服务和资源的联系信息: 技术支持、客户服务、McAfee Labs 测试计划和培训。它还会列出美国及 全球 McAfee 办公室的电话号码、街 道地址、网址、电子邮件地址以及传 真号码。 技术支持 首页 http://www.mcafee.com/us/support.aspx 知识库搜索 https://kc.mcafee.com 支持服务门户 https://mysupport.mcafee.com https://platinum.mcafee.com 需要登录凭据。 McAfee Security 测试计划 测试网站 http://www.mcafee.com/us/downloads/beta-programs/index.aspx Security 总部 -- McAfee Labs 首页 http://www.mcafee.com/us/mcafee-labs.aspx 病毒信息库 http://www.mcafee.com/us/mcafee-labs/threat-intelligence.aspx 提交病毒样本 http://www.mcafee.com/us/mcafee-labs/resources/how-to-submit-sample.aspx DAT 通知服务 https://secure.mcafee.com/apps/mcafee-labs/dat-notification-signup.aspx 下载站点 首页 http://www.mcafee.com/us/downloads/ DAT 文件和引擎更新 对于 XDAT 和 ePO 可部署包,请访问: http://www.mcafee.com/apps/downloads/security-updates/security-updates.aspx 对于 Tar 包,请访问: ftp://ftp.mcafee.com/pub/datfiles/english/ 对于 Zip 数据包,请访问: ftp://ftp.mcafee.com/commonupdater 产品升级 https://secure.mcafee.com/apps/downloads/my-products/login.aspx 需要有效授权号码 - 联系 McAfee 客户服务 培训 McAfee University https://mcafee.edu.netexam.com/ McAfee 客户服务 美国、加拿大和拉丁美洲免费: 电话: +1-888-VIRUS NO 或 +1-888-847-8766 星期一到星期五,早上 8:00 到晚上 8:00, 美国中部时间 网址: http://www.mcafee.com 有关联系 McAfee 的其他信息,包括 其他地区的免费电话号码,请参阅您 的最初产品版本随附的“联系”文件。 __________________________________________________________ 版权 Copyright © 2013 McAfee, Inc. 未经许可不得复制。 商标 McAfee、McAfee 徽标、McAfee Active Protection、 McAfee DeepSAFE、ePolicy Orchestrator、McAfee ePO、 McAfee EMM、Foundscore、Foundstone、Policy Lab、 McAfee QuickClean、Safe Eyes、McAfee SECURE、SecureOS、 McAfee Shredder、SiteAdvisor、McAfee Stinger、 McAfee Total Protection、TrustedSource、VirusScan、 WaveSecure 是 McAfee, Inc. 及其子公司在美国和 其他国家/地区的商标或注册商标。其他名称和品牌 可能已声明为其他公司的财产。 __________________________________________________________ 许可信息 许可协议 所有用户须知:请仔细阅读与您 所购买的许可相关的法律协议, 以了解使用许可软件的一般条款 和条件。 如果您不清楚所购买的许可属于 哪一类,请查看软件包装盒中或 购买产品时单独提供的销售文档 以及其他相关的许可授权或订单 文档,这些文档既可以是小册子、 产品光盘上的文件,也可以是从 软件包下载网站中获得的文件。 如果您不同意本协议中规定的所 有条款,请勿安装本软件。根据 情况,您可以将产品退回 McAfee 或原购买处以获得全额退款。 许可归属声明 本产品包括或可能包括: * 由 Philip Hazel 原创的软件,Copyright (c) 1997-2008 University of Cambridge。 您可以在如下位置找到此软件的许可协议: www.pcre.org/license.txt * OpenSSL Project 为 OpenSSL Toolkit 开发的软件 (http://www.openssl.org/)。* 由 Eric A. Young 编写的加密软件,以及由 Tim J. Hudson 编写的软件。* 根据 GNU 通用公共 许可(General Public License,即 GPL) 或其他类似自由软件许可(除其他权利外, 这些许可还允许用户复制、修改和重新分发 某些程序或程序的某些部分以及取得源代码) 而授权(或再授权)用户使用的一些软件程序。 GPL 要求 GPL涵盖的任何可执行二进制软件在 分发时,必须向用户提供源代码。对于 GPL 涵盖的此类软件,其源代码可在这张光盘中 找到。如果任何自由软件许可要求 McAfee 提供比本协议所赋予的使用、复制或修改软 件程序更广泛的权利,则这些权利将优先于 此处提及的权利和限制。* 最初由 Henry Spencer 编写的软件,Copyright 1992, 1993, 1994, 1997 Henry Spencer。* 最初 由 Robert Nordier 编写的软件,Copyright (C) 1996-7 Robert Nordier。* 由 Douglas W. Sauder 编写的软件。* 由 Apache Software Foundation 开发的软件 (http://www.apache.org/)。 如需此软件许可协议的副本,请访问 www.apache.org/licenses/LICENSE-2.0.txt。 * International Components for Unicode (“ICU”) Copyright (C) 1995-2002 International Business Machines Corporation 及其他。* 由 CrystalClear Software, Inc. 开发的软件, Copyright (C) 2000 CrystalClear Software, Inc. * FEAD(R) Optimizer(R) 技术,Copyright Netopsystems AG, 技术,Copyright Netopsystems AG, Berlin, Germany。 * Outside In(R) Viewer Technology (C) 1992-2001 Stellent Chicago, Inc. 和/或 Outside In(R) HTML Export, (C) 2001 Stellent Chicago, Inc. * 版权归 Thai Open Source Software Center Ltd. 和 Clark Cooper 所有的软件,(C) 1998, 1999, 2000。 * 版权归 Expat 维护人员所有的软件。* 版权 归 The Regents of the University of California 所有的软件,(C) 1996, 1989, 1998-2000。 * 版权归 Gunnar Ritter 所有的软件。* 版权归 Sun Microsystems, Inc. 所有的软件,4150 Network Circle, Santa Clara, California 95054, U.S.A., (C) 2003。 * 版权归 Gisle Aas 所有的软件。 (C) 1995-2003。 * 版权归 Michael A. Chase 所有的软件,(C) 1999-2000。 * 版权归 Neil Winton 所有的软件,(C) 1995-1996。* 版权归 RSA Data Security, Inc. 所有的软件,(C) 1990-1992。* 版权归 Sean M. Burke 所有的 软件,(C) 1999, 2000。* 版权归 Martijn Koster 所有的软件,(C) 1995。* 版权归 Brad Appleton 所有的软件,(C) 1996-1999。* 版权 归 Michael G. Schwern 所有的软件,(C) 2001。 * 版权归 Graham Barr 所有的软件,(C) 1998。 * 版权归 Larry Wall 和 Clark Cooper 所有的 软件,(C) 1998-2000。* 版权归 Frodo Looijaard 所有的软件,(C) 1997。* 版权归 Python Software Foundation 所有的软件,Copyright (C) 2001, 2002, 2003。 如需此软件许可协议的副本,请访问 www.python.org。 * 版权归 Beman Dawes 所有的 软件,(C) 1994-1999, 2002。* 由 Andrew Lumsdaine、 Lie-Quan Lee、Jeremy G. Siek 编写的软件,(C) 1997-2000 University of Notre Dame。 * 版权归 Simone Bordet 和 Marco Cravero 所有的软件,(C) 2002。* 版权归 Stephen Purcell 所有的软件,(C) 2001。 * 由 Indiana University Extreme! Lab 开发的软件 (http://www.extreme.indiana.edu/)。 * 版权归 International Business Machines Corporation 和其他人所有的软件,(C) 1995-2003。 * 由 University of California 的 Berkeley 及其 贡献者共同开发的软件。* 由 Ralf S. Engelschall 开发的用于在 the mod_ssl 项目 (http://www.modssl.org/) 中使用的软件。 * 版权归 Kevlin Henney 所有的软件,(C) 2000-2002。 * 版权归 Peter Dimov 和 Multi Media Ltd. 所有 的软件,(C) 2001, 2002。* 版权归 David Abrahams 所有的软件,(C) 2001, 2002。请参阅 http://www.boost.org/libs/bind/bind.html, 获得文档。* 版权归 Steve Cleary、Beman Dawes、 Howard Hinnant 和 John Maddock 所有的软件, (C) 2000。 * 版权归 Boost.org 所有的软件,(C) 1999-2002。* 版权归 Nicolai M. Josuttis 所有的软件,(C) 1999。* 版权归 Jeremy Siek 所有的软件,(C) 1999-2001。* 版权归 Daryle Walker 所有的软件,(C) 2001。 * 版权归 Chuck Allison 和 Jeremy Siek 所有的软件,(C) 2001, 2002。 * 版权归 Samuel Krempp 所有的软件,(C) 2001。 请参阅 http://www.boost.org,获得更新、文档和 修订历史记录。* 版权归 Doug Gregor (gregod@cs.rpi.edu) 所有的软件,(C) 2001, 2002。 * 版权归 Cadenza New Zealand Ltd. 所有的软件, (C) 2000。 * 版权归 Jens Maurer 所有的软件, (C) 2000, 2001。* 版权归 Jaakko Järvi (jaakko.jarvi@cs.utu.fi) 所有的软件, (C) 1999, 2000。* 版权归 Ronald Garcia 所有的软件,(C) 2002。* 版权归 David Abrahams、 Jeremy Siek 和 Daryle Walker 所有的软件, (C) 1999-2001。 * 版权归 Stephen Cleary (shammah@voyager.net) 所有的软件,(C) 2000。 * 版权归 Housemarque Oy 所有的软件,(C) 2001。 * 版权归 Paul Moore 所有的软件,(C) 1999。 * 版权归 Dr. John Maddock 所有的软件,(C) 1998-2002。* 版权归 Greg Colvin 和 Beman Dawes 所有的软件,(C) 1998, 1999。* 版权归 Peter Dimov 所有的软件,(C) 2001, 2002。* 版 权归 Jeremy Siek 和 John R. Bandela 所有的软件, (C) 2001。* 版权归 Joerg Walter 和 Mathias Koch 所有的软件,(C) 2000-2002。* 版权归 Carnegie Mellon University 所有的软件,(C) 1989, 1991, 1992。* 版权归 Cambridge Broadband Ltd. 所有的软件,(C) 2001-2003。* 版权归 Sparta, Inc. 所有的软件,(C) 2003-2004。 * 版权归 Cisco, Inc 和 Information Network Center of Beijing University of Posts and Telecommunications 所有的软件,(C) 2004。 * 版权归 Simon Josefsson所有的软件,(C) 2003。 * 版权归 Thomas Jacob 所有的软件,(C) 2003-2004。 * 版权归 Advanced Software Engineering Limited 所有的软件,(C) 2004。* 版权归 Todd C. Miller 所有的软件,(C) 1998。* 版权归 The Regents of the University of California 所有的软件, (C) 1990, 1993,并且其中包含从 Chris Torek 贡献给 Berkeley 的软件中衍生出来的 代码。 Deriv 2.3.1 DBN 146-EN