Existe una versión gratuita para el hogar de "Bailu Internet Police", y usted podrá ver todo el software cargado en secreto. Copie la introducción a continuación y compruébelo usted mismo. Las funciones son las siguientes: 1. Una máquina realiza el monitoreo de la red (): una computadora monitorea toda la red y también puede vincular la dirección IP a la tarjeta de red y el nombre de la máquina a la tarjeta de red. 2. Súper monitoreo de correo electrónico: supervise completamente el contenido y los registros adjuntos de los correos electrónicos enviados a través de WEB, SMTP, POP3 y enviados y recibidos; supervise y registre los correos electrónicos enviados y recibidos por Foxmail y OutLook, y los correos electrónicos estarán libres de caracteres confusos. 3. Monitoreo de chat msn/qq: Ban QQ (), monitorea el contenido del chat de MSN, sala de chat QQ, ICQ/AIM, YAHOO y el comportamiento del chat de SKYPE, QQ, POPO, UC, GTALK, Tradelink, Taobao Wangwang y El chat se puede desactivar. 4. Prohibir BT, prohibir P2P: () prohibir BT, prohibir Xunlei, GnuTella, eMule (eDonkey, eMule), monitorear otros P2P, restringir Kugou, POCO/PP, prohibir card Alliance, monitorear Baibao. 5. Software de acciones prohibido (): por ejemplo: análisis en profundidad de Flush, Securities Star Fortune Level-2 Edition, Huatai Securities Compact Edition, Honghui 2006, etc., pueden estar prohibidos. 6. Filtrado de contenido: filtrado del contenido de los correos electrónicos enviados y recibidos: filtrado del contenido del correo electrónico, asunto, buzón, destinatario, remitente, CC y CCO; filtrado de palabras clave en discursos de foros, blogs y pegados de páginas web; filtrado de contenido de chat; filtrar contenido de chat e ID en MSN, YAHOO, ICQ/AIM, filtrar números de QQ y contenido de chat y números en salas de chat de QQ. 7. Consulta de copia de seguridad de registros Puede consultar registros en un rango de tiempo y tipo de servicio específicos a través de IP, MAC, nombre de máquina, etiqueta, número de cuenta y palabras clave, y verificar los registros que le interesan en cualquier momento. 8. Consulta del registro de alarmas: consulta los registros de alarmas para detectar anomalías del sistema, filtrado de contenidos, alarmas de tráfico de ancho de banda y tipos de alarmas de control. 9. Consulta de archivos HTTP: consulta mediante carga HTTP, descarga HTTP, copia de seguridad de páginas web, correo electrónico WEB, archivo de blog del foro. 10. Copia de seguridad de transferencia de archivos, consulta de transferencia y control de transferencia: consulta y prohíbe el envío de archivos MSN, la recepción de archivos MSN, la carga FTP, la descarga FTP, la carga HTTP y la descarga HTTP. 11. Monitoreo de páginas: consulte todas las páginas WEB respaldadas (incluidas las páginas que no se pueden ver a través de la URL debido al inicio de sesión con contraseña). 12. HTTP, Telnet, correo web, monitoreo de blogs de foros: navegación WEB, salida WEB (incluido correo WEB, foros, blogs), Telnet, recepción de correo POP, envío de correo SMTP, envío de correo WEB y uso directo de IP para acceder a Internet está prohibido. 13. La administración original del número de habitación del hotel puede registrar el número de habitación de cada habitación bajo escucha bypass. 14. Control de juegos en línea: puede prohibir Bubble Hall, QQ Game, Winger, Haofang, Lianzhong, POPO Game, China Game Center, Tongli Cheng. juego youxi518, juego youxi8848, 38game y otros juegos 15. Control de biblioteca: prohibir sitios web de portales, sitios web de chat, sitios web de películas y televisión de entretenimiento, sitios web financieros y de valores, bibliotecas personalizadas, bibliotecas de juegos, sitios web de reclutamiento, pornografía reaccionaria y violencia. filtrado clave de Lexicon; prohibir el uso de bibliotecas de motores de búsqueda. 16. Configuración de reglas avanzadas: use control de período de tiempo, especifique la dirección de Internet y no pueda acceder a la copia de seguridad de información avanzada; especifique el servidor de correo para enviar y recibir correo, prohíba el uso de servidores de correo limitados para enviar y recibir correo; configuración y control de puertos; carga y descarga de archivos, controles avanzados. 17. Estadísticas de alarmas de tráfico y control de ancho de banda:
Por favor, adopte