dlywjs1314是jstarkan付费账号分享密码两个人名子

这是一个循环的名子喜欢的音乐 - 歌单 - 网易云音乐
这是一个循环的名子喜欢的音乐
播放:1636次
网易云音乐多端下载
同步歌单,随时畅听320k好音乐
网易公司版权所有(C)杭州乐读科技有限公司运营:
违法和不良信息举报电话:6
举报邮箱:dlywjs1314是账号密码两个人名子_百度知道
dlywjs1314是账号密码两个人名子
我有更好的答案
dlywjs应该是两个人的名字字母缩写
采纳率:57%
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。更多频道内容在这里查看
爱奇艺用户将能永久保存播放记录
过滤短视频
暂无长视频(电视剧、纪录片、动漫、综艺、电影)播放记录,
按住视频可进行拖动
&正在加载...
收藏成功,可进入
查看所有收藏列表
当前浏览器仅支持手动复制代码
视频地址:
flash地址:
html代码:
通用代码:
通用代码可同时支持电脑和移动设备的分享播放
用爱奇艺APP或微信扫一扫,在手机上继续观看
当前播放时间:
一键下载至手机
限爱奇艺安卓6.0以上版本
使用微信扫一扫,扫描左侧二维码,下载爱奇艺移动APP
其他安装方式:手机浏览器输入短链接http://71.am/udn
下载安装包到本机:
设备搜寻中...
请确保您要连接的设备(仅限安卓)登录了同一爱奇艺账号 且安装并开启不低于V6.0以上版本的爱奇艺客户端
连接失败!
请确保您要连接的设备(仅限安卓)登录了同一爱奇艺账号 且安装并开启不低于V6.0以上版本的爱奇艺客户端
部安卓(Android)设备,请点击进行选择
请您在手机端下载爱奇艺移动APP(仅支持安卓客户端)
使用微信扫一扫,下载爱奇艺移动APP
其他安装方式:手机浏览器输入短链接http://71.am/udn
下载安装包到本机:
爱奇艺云推送
请您在手机端登录爱奇艺移动APP(仅支持安卓客户端)
使用微信扫一扫,下载爱奇艺移动APP
180秒后更新
打开爱奇艺移动APP,点击“我的-扫一扫”,扫描左侧二维码进行登录
没有安装爱奇艺视频最新客户端?
DIY显示自己名字的LED旋转灯
正在检测客户端...
您尚未安装客户端,正在为您下载...安装完成后点击按钮即可下载
30秒后自动关闭
DIY显示自己名字的LED旋转灯">DIY显示自己名字的LED旋转灯
请选择打赏金额:
播放量12.7万
播放量数据:快去看看谁在和你一起看视频吧~
更多数据:
热门短视频推荐
Copyright (C) 2018 & All Rights Reserved
您使用浏览器不支持直接复制的功能,建议您使用Ctrl+C或右键全选进行地址复制
正在为您下载爱奇艺客户端安装后即可快速下载海量视频
正在为您下载爱奇艺客户端安装后即可免费观看1080P视频
&li data-elem="tabtitle" data-seq="{{seq}}"& &a href="javascript:void(0);"& &span>{{start}}-{{end}}&/span& &/a& &/li&
&li data-downloadSelect-elem="item" data-downloadSelect-selected="false" data-downloadSelect-tvid="{{tvid}}"& &a href="javascript:void(0);"&{{pd}}&/a&
选择您要下载的《
后才可以领取积分哦~
每观看视频30分钟
+{{data.viewScore}}分
{{data.viewCount}}/3
{{if data.viewCount && data.viewCount != "0" && data.viewCount != "1" && data.viewCount != "2" }}
访问泡泡首页
+{{data.rewardScore}}分
{{if data.rewardCount && data.rewardCount != 0 && data.getRewardDayCount != 0}} 1 {{else}} 0 {{/if}}/1
{{if data.rewardCount && data.rewardCount != 0 && data.getRewardDayCount != 0}}
+{{data.signScore}}分
{{data.signCount}}/1
{{if data.signCount && data.signCount != 0}}
色情低俗内容
血腥暴力内容
广告或欺诈内容
侵犯了我的权力
还可以输入
您使用浏览器不支持直接复制的功能,建议您使用Ctrl+C或右键全选进行地址复制查看: 46886|回复: 146
综合难题解决方法-保护电脑的知识DIY
该用户从未签到
综合难题解决方法-保护电脑的知识DIY
& & (序言:小弟有几句肺腑之言想说说,其实防止电脑中木马及病毒并不太难,平时使用电脑一定要保持良好的习惯,上完网要记得清理好ie缓存,ie临时文件夹,清理系统临时文件夹,关闭了系统还原,这个功能没必要使用的,可使用ghost嘛。最重要是自己要掌握一点计算机知识,可能您会说我不是干这行的没必要学,那就大错特错了,只要您要用电脑工作,用电脑学习,用电脑打游戏,或者用电脑网恋。就要进修一些电脑知识。小弟说的进修并非要大家真的把电脑的知识学个遍,更不是要大家拿砖头厚的编程书当面包啃,其实想增加电脑知识并不太难,只要时时上来论坛,看看别人发的技术性的文章,分享一下别人解决问题后成功的经验,把对自己用得着的东西记下来就行了,学无止境嘛。说得不好,大家请勿见怪。)
为了向伟大的卡巴一族论坛致敬及向勤奋的小熊和gxtplay 学习,小弟只好打造了这个贴子,希望可以为卡巴一族论坛和广大会员朋友出一点绵力。还有一点要声明,以下方法只是为了配合卡巴使用,因为卡巴在正常模式下可杀毒97%以上,安全模式下可杀毒99%以上(小弟估计)因此大家如果碰到难杀的病毒就清理启动项后到安全模式下查。最可靠还是卡巴嘛。造得不好,请大家见谅。
& &&&清除顽固文件工具大集合-1& &2楼
& &清除顽固文件工具大集合-2& &3楼
&&[附临时文件夹清理工具]
& &电脑自我保护的应用-1&&4楼
& &电脑自我保护的应用-2&&5楼
& &网吧使用电脑防黑必看的妙招&&6楼
& &了解进程和病毒的相关知识& && &7楼
& &如何恢复被病毒破坏的数据文件和系统文件 8楼
& &禁止1200多种已知病毒的进程-注册表运行工具----WINXP版 9楼
[附:卡巴高速启动和快速开关机方法]
[ 本帖最后由 我不是卡卡 于
18:43 编辑 ]
卡币值 +10
谢谢楼主分享,感谢您对卡巴斯基的支持! ...
谢谢卡卡的分享,等完成了我再跟帖 ...
该用户从未签到
工具大集合-1
第一种:IceSword(冰刃)
1.下载冰刃
这是一个绿色软件,下载解压缩后即可使用;
1.如果杀软提供的病毒文件是个dll文件。点击左侧的“进程” 逐个右击右侧的进程--模块信息,仔细查看这个dll到底对哪些进程进行了插入(特别是那些系统进程),尝试用点击右键的“强制解除”试试,能不能将这个dll文件从进程中解除出来(可能会碰上在某个进程中强制解除时机器会重启的现象,如果出现这种情况,看下面第2种方法);
如果杀软提供的是一个非dll文件,则直接执行第2步;
2.在冰刃左侧的栏里通过“文件”直接定位到这个文件所在的文件夹下,找到这个文件(木马文件一般在system32下,也有驱动型木马文件是在Windows/system32/drivers这个文件夹下,这样的病毒文件一般是sys后缀的);
3.通过按钮“创建时间”对这个文件夹下的文件进行排序,仔细查看与这个文件在创建时间是同一天的所有文件(但是不是都是与它一样是病毒文件,需要你判断)。右击它们一一删除。
如果是驱动型木马,你可能还需要到system32这个文件夹下去查看有没有与这个病毒文件同名的或创建时间上是一致的dll文件。有许多朋友在清理这一类病毒时说已经按照这个方法清理过了,但怎么还是重启后又会有了,问题多半是在这里。找到后用同样的方法处理;
4.在开始--运行里输入regedit打开注册表,搜索注册表里这些文件的键值,删除搜索到的。
5.重启电脑,这个东西应该能清除干净了。
第二种:还是这个软件,针对第一种在“进程”中删除病毒模块时可能引起系统重启的情况的
1.使用冰刃,点“文件”,“设置”,选中“禁止进线程创建、禁止协议功能”。
2.打开“进程”找到不正常的进程项目,鼠标右键点击选中“模块信息”打开察看加载的.dll模块情况!
3.找到病毒模块.dll文件,点“卸载”或“强制解除”!(一般情况主流杀软提供了病毒模块的名字)
4.点“进程”找到病毒文件进程,点鼠标右键点“结束进程”此时病毒进程就彻底结束了。(但是如果是系统关键进程不要操作这一步,不然系统会重启)
5.再点“文件”,“设置”,取消“禁止进线程创建、禁止协议功能”不然其他程序无法运行!
6.点左下角“文件”,逐步按病毒路径查找到病毒文件 点鼠标右键点“删除”。
7.在删除病毒文件后,在原处建立一个同名带扩展名的文件夹,因为电脑的任何操作系统都不允许同名的文件和文件夹存在,这样可以防止重启后病毒文件的自我修复,为保万无一失和防止以后的复发,通常都做一个文件夹放在那里。(可以忽略!)
8.现在处理注册表,在开始——运行中输入regedit按CTRL+F查找被删除的病毒文件的名字把查到的值删掉再按F3查;直到把所有的值都删完!
第三种:Unlocker
Unlocker v1.85 中文版
1.先安装这个软件,她的作用是可以让感染病毒的文件与其他程序脱离关系即全部解除。
2.安装完成后,萤幕右下角会有一个仙女棒图示。
3.记下杀毒软件查杀到的病毒文件的路径 (不建议到安全模式或听杀毒软件的提示什么重启后查杀,不要重启)
5.右键点病毒文件,点unlocker,然后会跳出一个视窗
6、点左下角,把无动作改为删除
7、选中文件关联的进程,点“全部解锁”。就把它删了。
8.最后开杀毒软件把剩余在清理一下 。
9.结束后下载超级兔子
选择清理王-清理系统-清理注册表
(或者其它清理类的工具也可以,譬如Windows 优化大师、360安全卫士)
注意:如果选中文件点unlocker后出现如下画面:提示无锁定动作,可能是unlocker没有正常加载,
请看右下角有无unlocker的图标,如果有选上自动启动,重起试试.多试几次就可以了.
测试unlocker是否正常加载的办法是找system32目录下有一个ntdll.dll系统文件,这个是windows核心进程,所有的进程都要调用他,如果他也没有查到锁定的进程,就是unlocker的问题,如果他能查到很多锁定的进程,而病毒文件却查不到而且不能删除,就需要想其他办法了。注意一点,在解除关联的过程中,很可能会出现系统要在1分钟后关机的对话框,这时候,你可以在运行对话框(win+R)里面输入shutdown -a,即可终止
第四种:文件删除终结者 -- XDelBox
XDelBox1.6
XDELBOX磁碟机专用测试版
1、dos级文件删除方式,打造病毒清除新模式;
2、无须进入安全模式,即可删除所有病毒文件;
3、支持一次重启批量删除多个文件;
4、复制路径的删除添加方式更适用于网络求助(支持拖曳);
注意:【删除时复制所有要删除文件的路径,在待删除文件列表里点击右键选择从剪贴板导入不选择路径。导入后在要删除文件上点击右键,选择立 刻重启删除,电脑会重启进入DOS界面进行删除操作,删除完成后会自动重启进入你安装的操作系统。操作前注意保存电脑中正在打开的文档。有关 XDelBox的详细说明请看xdelbox1.3目录下help.chm。】
使用方法同样简单:
(1)方法同PowerRMV 一个文件一个文件的添加 如下
2)成批添加 右键在空白处点击,选择“从剪贴板中导入不选择路径”或者“从文件列表中导入” 推荐前者。如下图
如非后缀为.exe的文件即无需勾上。
软件优点:
(1)可实现DOS级别的文件删除,真正让删除做到想删就删,删的干净。
(2)缺点:不支持系统盘为C盘以外的系统,例如你的XP安装到了D盘。切记!!!
第五种:木马清除助手powerrmv
使用powerrmv来干,借助这个工具就可以轻松的清除它,并且独特的抑制文件再次生成功能将可以确保在清除后的木马病毒无法再次复活。打开界面随杀软给出的路径找你要删的文件。
点杀灭,1:有找不到提示的请忽略错误继续2:注意一点,在清除的过程中,很可能会出现系统要你重启删除的对话框,这时候,你可以在运行对话框(win+R)里面输入shutdown -a,即可终止,继续。3:如果有多个文件,重复上一步。如非后缀为.exe的文件即无需勾上,但是如果是AUTO... .inf的文件建议勾上
优点:直接了当
缺点:对驱动文件或者交叉保护的文件删除效果不理想
[ 本帖最后由 我不是卡卡 于
21:13 编辑 ]
本帖子中包含更多资源
才可以下载或查看,没有帐号? &
精品文章,感谢您对卡巴斯基的支持! ...
该用户从未签到
工具大集合-2
第六种:SREngps (在以下第7楼还会提到)
SREng的功能比较强大,这里所介绍的只是分析日志后,要求求助者进行的基本操作,其它功能请参考软件的帮助文档。
1;解压后到文件夹中找到SREngPS.EXE,双击运行。为了减少日志的大小,减轻日志分析的工作量,建议扫描前关闭所有手工打开的软件应用程序。在主界面中勾上检查系统进程的数字签名,点击“智能扫描”,在右侧窗口下点“扫描”按钮,此时出现“正在扫描”窗口,SREng开始扫描系统。图1
2、删除注册表启动项
打开SREng,点“启动项目”,在右侧窗口中点“注册表”选项卡,点选要删除的启动项(此时该项高亮显示),也可按住CTRL键进行多选,点击下面的“删除”按钮,弹出确认对话框,当确认要删除此项时,点击“是”按钮(图2)。
另:“启动文件夹”的项目删除可以参考此步骤。
3、编辑注册表启动项
打开SREng,点“启动项目”,在右侧窗口中点“注册表”选项卡,点选要编辑的启动项(此时该项高亮显示),点击下面的“编辑”按钮,弹出“编辑窗口”,此时可对此项的“值”进行编辑或清空,确认无误后,点“确定”按钮(图3)。
4、禁用服务(驱动程序)
打开SREng,点“启动项目”,在右侧窗口中点“服务”选项卡,点“win32服务应用程序”或“驱动程序”,弹出“win32服务应用程序”或“驱动程序”窗口,勾选“隐藏已认证的微软项目”将显示没有微软数字签名的服务或驱动程序(建议勾选),选择要禁用的服务或驱动(此时该项高亮显示),点选“修改启动类型”,在上面的“启动类型”下拉列表中选择“Disabled”,然后点“设置”,在弹出的确认对话窗口中点“是”(图4)。
5、删除服务(驱动程序)
有些服务由于正在运行,直接删除可能无效,此时需要执行禁用服务(驱动)这一步,重启系统后才能进行删除操作。
打开SREng,点“启动项目”,在右侧窗口中点“服务”选项卡,点“win32服务应用程序”或“驱动程序”,弹出“win32服务应用程序”或“驱动程序”窗口,勾选“隐藏已认证的微软项目”将显示没有微软数字签名的服务或驱动程序(建议勾选),选择要删除的服务或驱动(此时该项高亮显示),点选“删除”,然后点“设置”,弹出警告窗口,确认后,点“否”,记住此处不要点“是”,否则将终止删除操作。不能删除就禁用:启动类型改为disabled,点中修改启动类型,点设置(图5)。
6:删除浏览器加载项,操作前,强烈建议关闭所有浏览器窗口,避免删除失败.打开SREng,点“系统修复”,在右侧窗口中点“浏览器加载项”选项卡,此时会列出BHO,ACTIVEX控件,右键菜单项等,点选需要删除的加载项(此时该项高亮显示),也可按住CTRL键进行多选,点击下面的“删除所选内容”,在弹出的确认窗口中点“是”(图6)。
7:一、文件关联
记得几年前某些病毒木马会修改EXE文件关联,导致程序运行不正常,现在好象用这个的病毒作者不太多了。
这个功能使用起来很简单,如果文件关联有错误,SREng会显示出来,并自动勾选,如果看到有勾选的项,直接按下面的“修复”就可以了。
二、Windows Shell/IE
这个功能主要是修复被病毒木马修改的注册表项,如不能使用“开始-运行”,不能使用注册表编辑器,不能显示隐藏文件等等及对IE的简单修复,这个同上,如有问题会自动勾选,此时可直接点“修复”。
前段时间,很多木马病毒作者会利用HOSTS文件进行网站重定向,导致某些反病毒网站不能访问,现在也很少用了。这个HOSTS是个双刃剑,大家也可以使用它来屏蔽恶意网站。
大家可以根据情况对HOSTS进行各项操作,比如添加、删除、编辑,如果不想费事,可以直接点“重置”来恢复到HOSTS初始状态。
四、高级修复
个人感觉,这个功能最有用的要算“修复安全模式”了,目前有些病毒木马会破坏用户的安全模式,使用户不能进入安全模式进行查杀毒,这个就可以解决。当然,有些小问题也可以使用它的“自动修复”来碰碰运气。(图7)
8:扩展:插件是新增的项目,用作加强SREngps的功能。可上网下载。图8
第七种:Process Explorer 
Process Explorer
说起任务管理,大多数人会想起Windows任务管理器,但是Windows的这个任务管理器实在是太简陋了,因此很多人转而使用第三方软件。目前,在网上的流行的第三方任务管理器比较多,比如WinProc、Windows Processes、Windows进程管理器等。但究竟哪款能管理好Windows的任务呢?在下认为Process Explorer功能及结束有害进程方面比Windows任务管理器强得多。(简称为“PE”)
软件名称:Process Explorer  
适用平台:Windows 9x/NT/2000/XP。
PE是绿色软件,把下载得到的压缩包解压到任意目录,双击“procexp.exe”文件即可启动程序。程序启动后将在系统托盘显示一图标,双击该图标即可打开PE主界面。
实例一:快速重载注册表
许多软件在安装后为了重新载入注册表,往往要求我们重新启动计算机。这时,大多数用户会采用先注销,后登录的方法。其实还有比这更加快速的重载注册表的方法,那就是在PE中重启“Explorer.exe”进程。
第一步:在PE中选择“Explorer.exe”进程,然后单击右键,在弹出的菜单上选择“重新启动”。
第二步:PE弹出对话框提示是否要终止“Explorer.exe”进程,点击“确定”,PE就会先结束“Explorer.exe”进程,然后再重启该进程。
Explorer.exe”进程结束以后,Windows桌面,包括任务栏都会消失,不过该进程重新启动以后,它会重新刷新它调用的各种句柄,包括注册表键项。这样,不用重新启动计算机,你的注册表就更新了。如图
实例二:优化游戏运行
很多游戏,特别是一些大型的3D游戏会消耗大量的内存,为了让游戏运行的更加流畅,很多朋友在玩游戏时会结束所有的应用程序,但即使这样,有些游戏在玩的时候还会有卡的感觉。如果是这样,你还可以结束“Explorer.exe”进程以释放内存。
需要指出的是,结束“Explorer.exe”进程虽然可以释放很大一部分内存,但是“Explorer.exe”进程结束后,Windows桌面,包括任务栏和“开始”菜单都会消失,那么我们该如何启动游戏呢?
第一步:在PE中选择“Explorer.exe”进程,然后单击工具栏上的“关闭”按钮,PE弹出对话框提示是否要终止“Explorer.exe”进程,点击“确定”结束“explorer.exe”进程。
第二步:在PE的菜单栏选择“文件→运行”打开PE的“运行”对话框,如图1所示,在该对话框上,点击“浏览”,在打开的对话框上选择要运行的游戏,最后点击“确定”就可启动游戏了。如图
以上只是两个个别例子,还有更多不能一一详说。
第八种:windows清除助手arswp
方法比较简单,只需要记得保持更新,分简单模式和高级模式,以及有清理垃圾文件的功能,在查杀恶软方面很有效。如图
第九种:通用病毒杀灭机
使用方法与XDelBox有相同之处。配合SREngps来使用。
第十种:全能优化
这是一种清理恶意软件及插件免疫功能的绿色软件,功能强大而齐全。可管理进程,服务,修复文件关联,卸载软件,对系统进行优化。如图
临时文件夹清理工具:
& && && && && && && && &
[ 本帖最后由 我不是卡卡 于
22:48 编辑 ]
本帖子中包含更多资源
才可以下载或查看,没有帐号? &
该用户从未签到
电脑自我保护的应用-1
电脑自我保护的应用
1:通过在组策略建立路径规则,不允许从临时文件夹启动任何可执行文件(.exe/.bat./.cmd/.com等),以此达到防病毒的目的。具体的方法如下
运行里面输入 GPEDIT.MSC,然后----计算机配置---WINDOWS设置---安全设置---软件限制策略----其他规则,
点右键选创建新的规则---然后选新路径规则,在路径栏目里面输入 %USERPROFILE%\Local Settings\Temp\(这个是当前用户临时文件夹的变量)*.exe,*.exe这个是你想要限制从临时文件夹启动的文件类型,比如*.bat/*.cmd等,一般我们限制可执行文件就好了,当然你也可以通过这个方法限制其他路径的文件是否允许执行。)
一般IE临时文件默认的下载目录都是在临时文件夹中,我们禁止任何可执行文件从临时文件夹启动,这样应该对病毒防御有一定的效果,另外比如某些游戏比如大话等需要从临时文件夹启动的游戏自动升级可能无法运行,不过我们只要随时注意在自己的游戏主机升级这些游戏,也没有什么影响的吧。
2:运行 regedt32.exe 打开你的注册表,里面有一个目录树:
打开其中目录 HKEY_LOCAL_MACHINE
再打开其中目录 SAM
再打开其中目录 SAM
再打开其中目录 Domains
再打开其中目录 Account
再打开其中目录 Groups
好了,就是这个 Groups 就是负责建立用户的。删掉它,系统就不能建立用户了。无论木马怎样折腾,都无法建立用户,更谈不上提升为管理员了。这个目录里的文件如果被删除,是没有办法还原的。所以,在这个操作之前,你必须要进行备份,必要的时候,可以还原。
备份方法:右键点击 Groups 选择“导出”,给导出的文件起个名字,保存好,就可以了。
可能你进入注册表的时候,只能看到第一个 SAM 目录,其他的都看不到。别着急,那是因为你权限不够,右键点击相应目录选择“权限”,把你自己(通常是 Administrators )设置为“允许完全控制”就可以了。以此类推,一直找到 Groups 目录为止。
很简单,找到你导出的那的文件,直接点击就可以了。
由于删除 Groups 目录之后,你将不能使用控制面板中的“用户帐户”和“本地用户和组”的功能,因此,备份文件很重要。需要使用相应功能的时候,先还原一下,就跟以前一样了。当然,如果你是一个个人用户,一直都是你一个人使用这台计算机,那就无所谓了。
Windows2000/XP/2003的注册表是可以设置权限的,只是我们比较少用到。设置以下注册表键的权限:
  一、设置注册表自启动项为everyone只读(Run、RunOnce、RunService),防止木马、病毒通过自启动项目启动
  二、设置.txt、.com、.exe、.inf、.ini、.bat等等文件关联为everyone只读,防止木马、病毒通过文件关联启动
  三、设置注册表HKLM\SYSTEM\CurrentControlSet\Services为everyone只读,防止木马、病毒以&服务&方式启动
注册表键的权限设置可以通过以下方式实现:
  一、如果在域环境里,可能通过活动目录的组策略实现的
  二、本地计算机的组策略来(命令行用secedit)&&
  三、手工操作可以通过regedt32(Windows2000系统,在菜单“安全”下的“权限”)或regedit(Windows2003/XP,在“编辑”菜单下的“权限”)&&
  & & 如果只有users组权限,以上键值默认是只读的,就可以不用这么麻烦了。
3:那就是把 windows\system32\mshta.exe文件改名,
改成什么自己随便
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\ 下为Active Setup controls创建一个基于CLSID的新键值 {6E9_11CF_AAFA_00AA00 B6015C},然后在新键值下创建一个REG_DWORD 类型的键Compatibility,并设定键值为0x即可。
还有windows\command\debug.exe和windows\ftp.exe都给改个名字 (或者删除)
4:还可先在自己的系统盘区,做好免疫,建几个与木马同名的空文件。以下两个实例:
比如网络上流行 的木马(1) smss.exe 这个是其中一种木马的主体 潜伏在 98/winme/xp c:\windows目录下 2000 c:\winnt .....目录下
我们可在C:\windows 或 c:\winnt\目录下 创建一个名smss.exe 然后---属性--设置为只读,隐藏
(2)snow.exe病毒会在根目录下生成一个为autorun.inf的自动运行文件,另一个为snow.exe的可执行文件。并在在c:\windows\system32文件下生成remember.dll和snowfall.exe两个文件的。大家可在系统盘区新建两个文本分别命名为autorun.inf,snow.exe。然后---属性--设置为只读,隐藏。并在system32文件新建两个文本分别命名为remember.dll和snowfall.exe,同样属性--设置为只读,隐藏。
[ 本帖最后由 我不是卡卡 于
05:25 编辑 ]
该用户从未签到
电脑自我保护的应用-2
电脑自我保护的应用-2
1:以下是注意事项:取消文件夹隐藏默认共享方法很简单,打开 注册表 编辑器,进入“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Sevices\Lanmanworkstation\
parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
也可使用命令模式-------。
运行CMD输入net
share,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。
删除共享(每次输入一个)   
net share admin$ /delete
net share c$ /delete
net share d$ /delete(如果有e,f盘,……可以继续删除)
2.删除空连接
默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此,我们必须禁止建立空连接。方法有以下两种:
方法一是修改注册表:打开注册表“HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。
3:拒绝恶意代码 运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,就能有效避免恶意网页中恶意代码的攻击.
当然以后可能上某些会烦点,但烦点总好过中招吧。删掉不必要的协议 对于服务器和主机来说,一般只安装TCP/IP协议就够了。
鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NETBIOS是很多安全缺陷的根源,对于不需要提供文件和打印共享的主机,还可以将绑定在TCP/IP协议的NETBIOS关闭,避免针对NETBIOS的攻击。选择“TCP/IP协议/属性/高级”,进入“高级TCP/IP设置”对话框,选择“WINS”标签,勾选“禁用TCP/IP上的NETBIOS”一项,关闭NETBIOS。
关闭“文件和打印共享”
文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,也是黑客入侵的很好的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将它关闭。用鼠标右击“网络邻居”,选择“属性”,然后单击“文件和打印共享”按钮,将弹出的“文件和打印共享”对话框中的两个复选框中的钩去掉即可。
虽然“文件和打印共享”关闭了,但是还不能确保安全,还要修改注册表,禁止它人更改“文件和打印共享”。打开注册表编辑器,选择“HKEY_CURRENT_USER\Software\ Microsoft \Windows\CurrentVersion\Policies\NetWork”主键,在该主键下新建DWORD类型的键值,键值名为“NoFileSharingControl”,键值设为“1”表示禁止这项功能,从而达到禁止更改“文件和打印共享”的目的;键值为“0”表示允许这项功能。这样在“网络邻居”的“属性”对话框中“文件和打印共享”就不复存在了。
把Guest账号禁用。禁止建立空连接,方法一是修改注册表:打开注册表“HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\LSA”,将DWORD值“RestrictAnonymous”的键值改为“1”即可。
建议大家给自己的系统打上补丁, 微软那些没完没了的补丁还是很有用的。(偶有时真认为微软的技术人员是生活在虚拟世界里当了网络是世外桃源的了)。做好IE的安全设置
ActiveX控件和 Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与相关选项禁用。谨慎些总没有错!
另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和 Applets时有更多的选择,并对本地电脑安全产生更大的影响。
下面是具体的方法:打开“开始”菜单中的“运行”,在弹出的“运行”对话框中输入Regedit.exe,打开注册表编辑器,点击前面的“+”号顺次展开到:HKEY_CURRE-NT_USER\Software\Microsoft\Windows\CurrentVersion\InternetSettings\Zones\0,在右边窗口中找到DWORD值“Flags”,默认键值为十六进制的21(十进制33),双击“Flags”,在弹出的对话框中将它的键值改为“1”即可,关闭注册表编辑器。无需重新启动电脑,重新打开IE,再次点击“工具→Internet选项→安全”标签,你就会看到多了一个“我的电脑”图标,在这里你可以设定它的安全等级。将它的安全等级设定高些,这样的防范更严密。
隐藏IP地址 ,隐藏IP地址的主要方法是使用代理服务器。与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。
提供免费代理服务器的网站有很多,兄弟姐妹们可以自己用代理猎手等工具来查找。禁用或彻底删除Guest帐户和更换管理员帐户,首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
4:打开组策略(gpedit.msc):-windows设置,找到安全设置—本地策略—安全选项:
网络访问.不允许SAM帐户的匿名枚举 启用。
网络访问.可匿名的共享 将后面的值删除。
网络访问.可匿名的命名管道 将后面的值删除。
网络访问.可远程访问的注册表路径 将后面的值删除。
网络访问.可远程访问的注册表的子路径 将后面的值删除。
网络访问.限制匿名访问命名管道和共享。
用户权限分配策略
打开组策略,找到windows设置—本地策略—用户指派权利:
从网络访问计算机 里面一般默认有5个用户,除Admin..外删除4个,当然,等下我们可建一个属
于自己的ID。    
拒绝从网络访问这台计算机 将ID删除。
从网络访问此计算机,Admin..也可删除,如果你不使用类似3389服务。
通过远端强制关机。删掉。(如果你没有建在桌面快速关机之类的快捷方式)。
打开管理工具,计算机管理—本地用户和组—用户:
删除Support_用户等等只留下你更改好名字的Adminisrator好了。
5:关闭不必要的端口,(注:这个很关键),如果用卡巴kis的就方便得多了,在防火墙设置就可以了。只是打个比如:防火墙设置-----包过滤规则----添加
规则名&&:& & 写什么都可以....
属性&&:选住&本地端口&.....
规则描述&&:&&阻止& & 入站&出站&&本地端口:1434
其它的有害端口见下面。加入的方法同理& && && && && && && &
如果用kav就要用第三方的防火墙设置了。也可在系统内关,方法较烦琐,但为了安全就只能这样了。
第一步,第一步开始-运行--gpedit.msc---组策略--双击打开“WINDOWS设置”-安全设置-,选中“IP 安全策略,在本地计算机”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建 IP 安全策略”,于是弹出一个向导。在向导中点击“下一步”按钮,为新的安全策略命名;再按“下一步”,则显示“安全通信请求”画面,在画面上把“激活默认相应规则”左边的钩去掉,点击“完成”按钮就创建了一个新的IP 安全策略。
第二步,右击该IP安全策略,在“属性”对话框中,把“使用添加向导”左边的钩去掉,然后单击“添加”按钮添加新的规则,随后弹出“新规则属性”对话框,在画面上点击“添加”按钮,弹出IP筛选器列表窗口;在列表中,首先把“使用添加向导”左边的钩去掉,然后再点击右边的“添加”按钮添加新的筛选器。
第三步,进入“筛选器属性”对话框,首先看到的是寻址,源地址选“任何 IP 地址”,目标地址选“我的 IP 地址”;点击“协议”选项卡,在“选择协议类型”的下拉列表中选择“TCP”,然后在“到此端口”下的文本框中输入“135”,点击“确定”按钮,这样就添加了一个屏蔽 TCP 135(RPC)端口的筛选器,它可以防止外界通过135端口连上你的电脑。
点击“确定”后回到筛选器列表的对话框,可以看到已经添加了一条策略,重复以上步骤继续添加 TCP 137、139、445、593 端口和 UDP 135、139、445 端口,为它们建立相应的筛选器。
重复以上步骤添加TCP 25 、、3389 端口的屏蔽策略,建立好上述端口的筛选器,最后点击“确定”按钮。
第四步,在“新规则属性”对话框中,选择“新 IP 筛选器列表”,然后点击其左边的圆圈上加一个点,表示已经激活,最后点击“筛选器操作”选项卡。在“筛选器操作”选项卡中,把“使用添加向导”左边的钩去掉,点击“添加”按钮,添加“阻止”操作(右图):在“新筛选器操作属性”的“安全措施”选项卡中,选择“阻止”,然后点击“确定”按钮。
第五步、进入“新规则属性”对话框,点击“新筛选器操作”,其左边的圆圈会加了一个点,表示已经激活,点击“关闭”按钮,关闭对话框;最后回到“新IP安全策略属性”对话框,在“新的IP筛选器列表”左边打钩,按“确定”按钮关闭对话框。在“本地安全策略”窗口,用鼠标右击新添加的 IP 安全策略,然后选择“指派”。
立即刷新组策略.使用&gpupdate machine_policy&命令可立即刷新组策略.还有一个方法就是使用Windows xp 支持工具,(ipseccmd.exe)很容易用的不必去学习IP安全策略难烦琐的设置步骤。ipseccmd不默认安装的是在xp系统安装盘的SUPPORT\TOOLS\SUPPORT.CAB中,而且要正常使用pseccmd还必须保证IPSEC Services 服务开启和正常状态,否则引用命令时会出错,另外还必须保证有这两个文件:ipsecutil.dll和text2pol.dll。不然ipseccmd也不能正常运行。下面是封闭TCP 135 危险端口名的例子:
ipseccmd&&-w REG -p &Block UDP/TCP 135& -o -x
ipseccmd&&-w REG -p &Block UDP/TCP 135& -x
ipseccmd&&-w REG -p &Block UDP/TCP 135& -r &Block TCP/135& -f *+0:135:TCP -n BLOCK -x
第一行中的命令是创建 关闭TCP 135 这个IPSec策略
第二行中的命令是激活 关闭TCP 135 这个策略
第三行中的命令是创建要禁止的端口
该用户从未签到
网吧使用电脑防黑必看的妙招
网吧使用电脑防黑必看的妙招
& & 在家安全又自在,网吧再好,还是要注意隐私的安全。
& & 间谍软件可以很容易地安装到公用计算机上,如网吧、机场、图书馆和其他公共场所的计算机。国内有很多初级的盗窃密码的病毒程序。原理很简单,专门对付没有防备的人。国外类似软件更多,更加隐蔽,类似GoToMyPC这种软件,该软件允许出差的人远程控制他们的电脑。这样的功能如果被坏人利用了可就不是什么好事了。
& & 即便是您在装修最豪华的网吧上网,也保证不了您的安全,使用间谍软件,坏人可以窃取您的密码和用户名。结果,您可能会损失金钱或是身份证明被他人窃取。这件事足以让您对类似网吧PC这种公用PC终端保持警惕。
& & 间谍软件在暗处
& & 披着“黑客”外衣的犯罪分子经常利用软件来窃取信息,因为对于外行而言,这些软件是隐形的。实际上,通过在键盘和和计算机之间安置硬件,也可以窃取信息。但是,在网吧这种公共场所使用这种方法太过显眼。
& & 某些间谍软件可以偷偷地记录下用户的每次按键动作。按键记录器可以按预定的计划把收集到的信息通过电子邮件发送出去。此类软件也可以下载。其他的软件可以对计算机运行时的屏幕进行扫描,然后也通过电子邮件发送收集到的信息。
 &&想象一下如果您在网吧计算机登陆了网上银行,恰恰键盘记录软件记录下了您输入的信息,那么您的帐号和密码无疑暴露给了犯罪分子,后果可想而知。
 &&就像前面提到的那样,间谍软件是隐形的。除非知道如何查找,否则您决不会看到这些软件。在使用计算机之前首先检查计算机中是否安装有间谍软件是一个不错的主意。下面我将介绍一些安全防范方法。
 &&但要注意的是,除间谍软件外,还存在很多很多其他一些威胁.
& & 1:检查间谍软件
& & 越来越多的系统安全公司都推出了间谍软件删除工具。Microsoft也有这种恶意程序清除工具提供下载。
& & Microsoft也有这种恶意程序清除工具提供下载
& & 另外建议在 spywareinfo 网站上下载 X-Cleaner Spyware Remover。然后将该软件存储在软盘中或者U盘中。
& & X-Cleaner不仅可以清除浏览器/ICQ暂存盘、Cookies,还可以侦测扫描包含「间谍程序」、「广告显示系统」的软件,并且内含 Shredder(碎纸机)功能,只要将不要的档案拖放到 Shredder 就可完全消失灭迹。另外还有清除随 Windows 自动开启的程序快捷方式等功能
& &要注意:因為 X-Cleaner Free Edition 內置更新器可能無法使用,請時常到下載區下載最新 X-Cleaner Free Edition 版本。
& &如果您使用的公用计算机有软驱的话,插入软盘或优盘后运行 X-Cleaner ,检查硬盘驱动器。X-Cleaner是绿色软件不需要安装,可以放心使用。
& &2:安全加密软件不一定好
& & 目前市场上有大量的加密软件,它们可以用来加密电子邮件。但是,加密软件是在点击“发送”按钮时才对邮件加密,如果电脑上被安装了按键记录程序,那么即使加密也为时已晚。按键记录程序将在您输入密码和电子邮件时就做下记录。安全软件未必就是好的,
这种程序能够对文件、文件夹甚至整个分区进行加密,只有输入口令后,才能够访问数据。但似乎用处并不是特别的大。不要把希望寄托在别人身上!
& &3:最简单有效的方法
 &&网吧用计算机很可能是安全的,但您无法确认这一点。您可以保证您家庭的计算机的安全性,但您无法确定网吧这种公用计算机上已采取了哪些安全措施。
& & 使用这些计算机要特别小心,尽量避免在网吧用计算机上进行银行或股票交易,避免信用卡交易。如果您必须查看电子邮件,请使用一个临时密码。并询问系统管理员如何“终止页面视图”。
 &&如果只是在网上冲浪,那可能不会有什么问题。但如果可能的话,要尽量避免完成机密事务,因为可能正有一个恐怖分子在监视着您。
& & 4:历史记录很重要
 &&当您使用互联网浏览器时,它会记录下您浏览的网页。在使用微软公司的IE浏览器网上冲浪完毕以后,请点击“工具” -&“互联网选项”。在“常规”标签中点击“删除文件”和“删除 Cookies”,然后点击“清除历史记录”。
& & 如果您使用的是Netscape Navigator浏览器,在上网之前检查设置。点击“编辑”和“功能设定”,点击 Navigator 旁边的箭头并选择“历史记录”,在右边找到“浏览历史记录”,把“记录访问过的网页”的值更改为 0。
 &&点击“隐私与安全”旁边的箭头,选择“禁用 Cookies”和“禁用邮件和新闻组中的 Cookies”。
 &&网上冲浪完毕后,点击“编辑”和“功能设定”。点击 Navigator 旁边的箭头,点击“清除历史记录”和“清除地址栏”。在左边的“隐私与安全”中点击箭头。选择 Cookies。点击“管理存储的 Cookies”。在“存储的 Cookies”标签中点击“删除所有 Cookies”。
 &&现在转到左边面板中的“高级”标签。 点击箭头并点击“高速缓冲”。点击“清除内存高速缓存”和“清除磁盘高速缓存”。
& & 5:保护密码是关键
 &&浏览器也会记录密码。在上网之前,如果您使用IE浏览器,点击“工具”-&“互联网选项”。在“内容”标签中点击“自动完成”。然后清除四个选项框。如图1
 &&网上冲浪完毕以后,再次点击“工具”-&“互联网选项”。在“内容”标签中点击“自动完成”。然后点击“删除”。如图2
& & 6:清除自动完成.
 &&如果使用傲游浏览器之类的浏览器,点击“工具”和“安全”。点击“安全与隐私”旁边的箭头,然后出现设置中心界面,可把退出时清除浏览纪录前勾以及下面选项的勾上。也可以手动,上完网以后,再次在“工具”和“安全”。然后点击“清除浏览纪录”。
& & 傲游浏览器有一个类似于“自动完成”的功能,它可以保存输入到表单中的数据。要禁用此功能,请在“工具”下点击“智能填表”。选中的“管理表单数据”就会出现设置的界面可把勾勾去掉。也可在上完网以后,返回到“管理表单数据”页面,点击“删除所有保存的数据”。
 &&清除浏览器中的信息将确保没有人可以通过保存的数据跟踪您网上冲浪的过程或窃取您的密码。但按键记录程序仍然能够获取您的密码。
 &&如果您把密码中的字符或数字复制后再粘贴,一些(但非全部)按键记录程序将会失效。比如说,您在浏览器中打开的网页上有许多字符,而您的密码是“不雅的词”(最好不要如此简单!),在网页中找到“j”、“t”和“s”,然后把它们复制并粘贴到密码输入框中。方法虽然很简单,但是真的很有效果。
 &&也许最好的密码保护方法是使用临时密码。您只使用它1次,然后弃之。
[ 本帖最后由 我不是卡卡 于
21:22 编辑 ]
本帖子中包含更多资源
才可以下载或查看,没有帐号? &
该用户从未签到
了解进程和病毒的相关知识
了解进程和病毒的相关知识
第一:进程是什么
进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是操作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种操作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。
危害较大的可执行病毒同样以“进程”形式出现在系统内部(一些病毒可能并不被进程列表显示,如“宏病毒”),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。
第二:什么是木马
木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。
传染方式:通过电子邮件附件发出,捆绑在其他的程序中。
病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。
木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。
最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”
“木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。
当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,,“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。
在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。
在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。
在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表“HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run”下的Explorer 键值改为Explorer=“C:\WINDOWS\expiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。当然在注册表中还有很多地方都可以隐藏“木马”程序,如:“HKEY-CURRENT-USER\Software\Microsoft\Windows\CurrentVersion\Run”、“HKEY-USERS\****\Software\Microsoft\Windows\CurrentVersion\Run”的目录下都有可能,最好的办法就是在“HKEY-LOCAL-MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”下找到“木马”程序的文件名,再在整个注册表中搜索即可。
第三:什么是计算机病毒
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。
所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
第四:什么是蠕虫病毒
蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
比如近几年危害很大的“尼姆达”病毒就是蠕虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。
蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。
第五:什么是广告软件Adware
广告软件(Adware)是指 未经用户允许,下载并安装或与其他软件捆绑通过弹出式广告或以其他形式进行商业广告宣传的程序。安装广告软件之后,往往造成系统运行缓慢或系统异常。
防治广告软件,应注意以下方面:
1、不要轻易安装共享软件或“免费软件”,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。
2、有些广告软件通过恶意网站安装,所以,不要浏览不良网站。
3、采用安全性比较好的网络浏览器,并注意弥补系统漏洞。
第六:什么是间谍软件Spyware
间谍软件(Spyware)是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。 用户的隐私数据和重要信息会被那些后门程序捕获, 甚至这些 “后门程序” 还能使黑客远程操纵用户的电脑。
防治间谍软件,应注意以下方面:
1、不要轻易安装共享软件或“免费软件”,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。
2、有些间谍软件通过恶意网站安装,所以,不要浏览不良网站。
3、采用安全性比较好的网络浏览器,并注意弥补系统漏洞。
第七:Dll文件是什么
DLL是Dynamic Link Library的缩写,意为动态链接库。在Windows中,许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中。当我们执行某一个程序时,相应的DLL文件就会被调用。一个应用程序可有多个DLL文件,一个DLL文件也可能被几个应用程序所共用,这样的DLL文件被称为共享DLL文件。DLL文件一般被存放在C:\WindowsSystem目录下。
1、如何了解某应用程序使用哪些DLL文件
右键单击该应用程序并选择快捷菜单中的“快速查看”命令,在随后出现的“快速查看”窗口的“引入表”一栏中你将看到其使用DLL文件的情况。
2、如何知道DLL文件被几个程序使用
运行Regedit,进入HKEY_LOCAL_MACHINESoftwareMicrosrftWindowsCurrent-
ersionSharedDlls子键查看,其右边窗口中就显示了所有DLL文件及其相关数据,其中数据右边小括号内的数字就说明了被几个程序使用,(2)表示被两个程序使用,(0)则表示无程序使用,可以将其删除。
3、如何解决DLL文件丢失的情况
有时在卸载文件时会提醒你删除某个DLL文件可能会影响其他应用程序的运行。所以当你卸载软件时,就有可能误删共享的DLL文件。一旦出现了丢失DLL文件的情况,如果你能确定其名称,可以在Sysbckup(系统备份文件夹)中找到该DLL文件,将其复制到System文件夹中。如果这样不行,在电脑启动时又总是出现“***dll文件丢失……”的提示框,你可以在“开始/运行”中运行Msconfig,进入系统配置实用程序对话框以后,单击选择“System.ini”标签,找出提示丢失的DLL文件,使其不被选中,这样开机时就不会出现错误提示了。
rundll的功能是以命令列的方式呼叫Windows的动态链结库。
Rundll32.exe与Rundll.exe的区别就在于前者是呼叫32位的链结库,后者是用于16位的链结库。rundll32.exe是专门用来调用dll文件的程序。
如果用的是Win98,rundll32.exe一般存在于Windows目录下;
如果用的WinXP,rundll32.exe一般存在于WindowsSystem32目录下。
若是在其它目录,就可能是一个木马程序,它会伪装成rundll32.exe。
第八:什么是系统进程
进程是指在系统中正在运行的一个应用程序;线程是系统分配处理器时间资源的基本单元,或者说进程之内独立执行的一个单元。对于操 作系统而言,其调度单元是线程。一个进程至少包括一个线程,通常将该线程称为主线程。一个进程从主线程的执行开始进而创建一个或多个附加线程,就是所谓基于多线程的多任务。
那进程与线程的区别到底是什么?进程是执行程序的实例。例如,当你运行记事本程序(Nodepad)时,你就创建了一个用来容纳组成Notepad.exe的代码及其所需调用动态链接库的进程。每个进程均运行在其专用且受保护的地址空间内。因此,如果你同时运行记事本的两个拷贝,该程序正在使用的数据在各自实例中是彼此独立的。在记事本的一个拷贝中将无法看到该程序的第二个实例打开的数据。
以沙箱为例进行阐述。一个进程就好比一个沙箱。线程就如同沙箱中的孩子们。孩子们在沙箱子中跑来跑去,并且可能将沙子攘到别的孩子眼中,他们会互相踢打或撕咬。但是,这些沙箱略有不同之处就在于每个沙箱完全由墙壁和顶棚封闭起来,无论箱中的孩子如何狠命地攘沙,他们也不会影响到其它沙箱中的其他孩子。因此,每个进程就象一个被保护起来的沙箱。未经许可,无人可以进出。
实际上线程运行而进程不运行。两个进程彼此获得专用数据或内存的唯一途径就是通过协议来共享内存块。这是一种协作策略。下面让我们分析一下任务管理器里的进程选项卡。
这里的进程是指一系列进程,这些进程是由它们所运行的可执行程序实例来识别的,这就是进程选项卡中的第一列给出了映射名称的原因。请注意,这里并没有进程名称列。进程并不拥有独立于其所归属实例的映射名称。换言之,如果你运行5个记事本拷贝,你将会看到5个称为Notepad.exe的进程。它们是如何彼此区别的呢?其中一种方式是通过它们的进程ID,因为每个进程都拥有其独一无二的编码。该进程ID由Windows NT或Windows 2000生成,并可以循环使用。因此,进程ID将不会越编越大,它们能够得到循环利用。
第三列是被进程中的线程所占用的CPU时间百分比。它不是CPU的编号,而是被进程占用的CPU时间百分比。此时我的系统基本上是空闲的。尽管系统看上去每一秒左右都只使用一小部分CPU时间,但该系统空闲进程仍旧耗用了大约99%的CPU时间。
第四列,CPU时间,是CPU被进程中的线程累计占用的小时、分钟及秒数。请注意,我对进程中的线程使用占用一词。这并不一定意味着那就是进程已耗用的CPU时间总和,因为,如我们一会儿将看到的,NT计时的方式是,当特定的时钟间隔激发时,无论谁恰巧处于当前的线程中,它都将计算到CPU周期之内。通常情况下,在大多数NT系统中,时钟以10毫秒的间隔运行。每10毫秒NT的心脏就跳动一下。有一些驱动程序代码片段运行并显示谁是当前的线程。让我们将CPU时间的最后10毫秒记在它的帐上。因此,如果一个线程开始运行,并在持续运行8毫秒后完成,接着,第二个线程开始运行并持续了2毫秒,这时,时钟激发,请猜一猜这整整10毫秒的时钟周期到底记在了哪个线程的帐上?答案是第二个线程。因此,NT中存在一些固有的不准确性,而NT恰是以这种方式进行计时,实际情况也如是,大多数32位操作系统中都存在一个基于间隔的计时机制。请记住这一点,因为,有时当你观察线程所耗用的CPU总和时,会出现尽管该线程或许看上去已运行过数十万次,但其CPU时间占用量却可能是零或非常短暂的现象,那么,上述解释便是原因所在。上述也就是我们在任务管理器的进程选项卡中所能看到的基本信息列。
第九:什么是应用程序
应用程序指的是程序开发人员要开发的一个数据库应用管理系统,它可以是一个单位的财务管理系统、人事管理系统等。(各种有关功能的窗口的集合构成一个完整的应用系统,分发给各个终端用户的就是一个应用程序。
第十:如何察看正在运行的进程
察看正在运行的进程的方法有很多,最简单就是使用Windows自带的进程管理器察看正在运行的进程:同时按下“Ctl Alt Del”打开Windows进程管理器。点击进程的标签,即可察看系统中进行的进程列表。或者用鼠标右键点系统状态栏“系统管理器”进入系统进程管理器。
第十一:如何强制结束一个运行中的进程
1、打开“终端服务管理器(任务管理器)”。其它第三方软件效果会更佳。1-2楼已提到。
2、在“进程”选项卡上的“用户”列下,右键单击要结束的进程,然后单击“结束进程”。
(1)必须具有完全控制权限才能结束进程。
(2)要打开“终端服务管理器”,请依次单击“开始”和“控制面板”,双击“管理工具”,然后双击“终端服务管理器”。
(3)请注意:在没有警告的情况下结束进程会导致用户会话中的数据丢失。
(4)可能需要结束进程,因为应用程序没有响应
(5)也可以使用 tskill 命令结束进程。
强制结束进程的命令行
Windows操作系统中只有System、SMSS.EXE和CSRSS.EXE不能杀。前两个是纯内核态的,最后那个是Win32子系统,ntsd本身需要它。ntsd从2000开始就是系统自带的用户态调试工具。被调试器附着(attach)的进程会随调试器一起退出,所以可以用来在命令行下终止进程。使用ntsd自动就获得了debug权限,从而能杀掉大部分的进程。ntsd会新开一个调试窗口,本来在纯命令行下无法控制,但如果只是简单的命令,比如退出(q),用-c参数从命令行传递就行了。Ntsd按照惯例也向软件开发人员提供。只有系统开发人员使用此命令。用法:开个cmd.exe窗口,输入:
ntsd -c q -p PID
把最后那个PID,改成你要终止的进程的ID。如果你不知道进程的ID,任务管理器-&进程选项卡-&查看-&选择列-&勾上“PID(进程标识符)”,然后就能看见了。
XP下还有两个好用的工具tasklist和tskill。tasklist能列出所有的进程,和相应的信息。tskill能查杀进程,语法很简单:tskill 程序名!
结束进程的一些巧用小窍门
误删VCD文件的另类恢复
现在很多人会把一些不错的VCD直接拷入硬盘保存。但你是否误删过这些百看不厌的经典之作呢?那么怎样才能在不用恢复软件的情况下手动恢复它们呢?
笔者找到了一个另类的恢复方法,并且效果还不错。首先要知道误删的VCD文件的文件名和原文件存储路径。一般情况下VCD的主要视频文件是VCD根目录下的Mpegav文件夹,文件名一般为Avseq0?.dat或Music0?.dat,其中“?”代表数字(1~9)。有的VCD序幕和正式内容是一个文件,即Avseq01.dat或Music01.dat;也有的VCD序幕和正式内容分别为两个文件,即序幕为Avseq01.dat或Music01.dat,而正式内容为Avseq02.dat或Music02.dat。
首先,找一个和误删文件同名的文件(暂且称为A),接着将A复制到原误删文件的同一文件夹中。在出现“正在复制...”窗口时,按下Ctrl+Alt+Del结束“正在复制...”任务,如果“正在复制...”窗口不消失,就再次按下Ctrl+Alt+Del结束“正在复制...”任务。就这么简单,到原误删文件存储的地方看一下,是不是又失而复得了?用多媒体播放软件打开,只是开头几秒种是文件A的内容,后面的照看不误。
保存拷了一部分的文件
如果你经常会把MP3、CD、VCD、MPEG、RM等音、视频文件(或其他类型的文件)从光盘中复制到硬盘,那么可能会遇到复制到只剩下一点点时,Windows提示“复制文件出错”,这时只要按回车键或点击“确定”按钮,那么辛辛苦苦复制的文件就会丢失。
其实只要马上激活“任务管理器”,把“出错的对话框”和“正在复制”的任务都关闭掉。那么文件就会以原文件大小保存下来了,当然这还是有缺点的,当此类文件播放到断点的地方时就会停止。
本人用的是Windows XP家庭版,运行一些支持Windows 2000但不支持Windows XP的游戏时,鼠标、键盘失去反应。某日发现一解法:打开“任务管理器”,结束EXPLORER.EXE进程,点“新任务”,找到游戏运行文件,运行即可。另外,结束SVCHOST.exe(为当前用户名的)进程可以去掉Windows XP风格。
第十二:一些常见的进程
进程名??????描述
smss.exe?????Session?Manager
csrss.exe ????子系统服务器进程
winlogon.exe???管理用户登录
services.exe???包含很多系统服务
lsass.exe ????管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。
svchost.exe??? Windows 2000/XP 的文件保护系统
SPOOLSV.EXE ???将文件加载到内存中以便迟后打印。
explorer.exe???资源管理器
internat.exe???托盘区的拼音图标
mstask.exe????允许程序在指定时间运行.
regsvc.exe????允许远程注册表操作。(系统服务)→remoteregister
tftpd.exe ????实现 TFTP Internet 标准。该标准不要求用户名和密码。
llssrv.exe????证书记录服务
ntfrs.exe ????在多个服务器间维护文件目录内容的文件同步。
RsSub.exe ????控制用来远程储存数据的媒体。
locator.exe ???管理 RPC 名称服务数据库。
clipsrv.exe ???支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页
msdtc.exe ????并列事务,是分布于两个以上的数据库,消息队列,文件系统或其他事务保护资源
grovel.exe????扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以
节省磁盘空间(只对 NTFS 文件系统有用)。
snmp.exe?????包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。
以上这些进程都是对计算机运行起至关重要的,千万不要随意“杀掉”,否则可能直接影响系统的正常运行。
第十三:什么是网络钓鱼
什么是网络钓鱼?
网络钓鱼 (Phishing)攻击者利用欺骗性的电子邮件和伪造的 Web 站点来进行网络诈骗活动,受骗者往往会泄露自己的私人资料,如信用卡号、银行卡账户、身份证号等内容。诈骗者通常会将自己伪装成网络银行、在线零售商和信用卡公司等可信的品牌,骗取用户的私人信息。
如何防备网络钓鱼?
不要在网上留下可以证明自己身份的任何资料,包括手机号码、身份证号、银行卡号码等。
不要把自己的隐私资料通过网络传输,包括银行卡号码、身份证号、电子商务网站账户等资料不要通过QQ 、MSN 、Email 等软件传播,这些途径往往可能被黑客利用来进行诈骗。
不要相信网上流传的消息,除非得到权威途径的证明。如网络论坛、新闻组、 QQ 等往往有人发布谣言,伺机窃取用户的身份资料等。
不要在网站注册时透露自己的真实资料。例如住址、住宅电话、手机号码、自己使用的银行账户、自己经常去的消费场所等。骗子们可能利用这些资料去欺骗你的朋友。
如果涉及到金钱交易、商业合同、工作安排等重大事项,不要仅仅通过网络完成,有心计的骗子们可能通过这些途径了解用户的资料,伺机进行诈骗。
不要轻易相信通过电子邮件、网络论坛等发布的中奖信息、促销信息等,除非得到另外途径的证明。正规公司一般不会通过电子邮件给用户发送中奖信息和促销信息,而骗子们往往喜欢这样进行诈骗。
第十四:什么是浏览器劫持
浏览器劫持是一种恶意程序,通过DLL插件、BHO 、Winsock LSP 等形式 对用户的浏览器进行篡改,使用户浏览器出现 访问正常网站时被转向到恶意网页、IE浏览器主页 / 搜索页等被修改为劫持软件指定的网站地址等异常。
浏览器劫持如何防止,被劫持之后应采取什么措施?
浏览器劫持分为多种不同的方式,从最简单的修改IE默认搜索页到最复杂的通过病毒修改系统设置并设置病毒守护进程,劫持浏览器,都有人采用。针对这些情况,用户应该采取如下措施:
不要轻易浏览不良网站。
不要轻易安装共享软件、盗版软件。
建议使用安全性能比较高的浏览器,并可以针对自己的需要对浏览器的安全设置进行相应调整。
如果给浏览器安装插件,尽量从浏览器提供商的官方网站下载。
第十五:什么是恶意共享软件
恶意共享软件(malicious shareware)是指采用不正当的捆绑或不透明的方式强制安装在用户的计算机上,并且利用一些病毒常用的技术手段造成软件很难被卸载,或采用一些非法手段强制用户购买的免费、共享软件。 安装共享软件时,应注意以下方面: 注意仔  细阅读软件提供的“安装协议”,不要随便点“next”进行安装。
不要安装从不良渠道获得的盗版软件,这些软件往往由于破解不完全,安装之后带来安全风险。
使用具有破坏性功能的软件,如硬盘整理、分区软件等,一定要仔细了解它的功能之后再使用,避免因误操作产生不可挽回的损失。
第十六:如何更好地预防计算机病毒入侵
有病治病,无病预防这是人们对健康生活的最基本也是最重要的要求,预防比治疗更为重要。对计算机来说,同样也是如此,了解病毒,针对病毒养成一个良好的计算机应用管理习惯,对保障您的计算机不受计算机病毒侵扰是尤为重要的。为了减少病毒的侵扰,建议大家平时能做到“三打三防”。
“三打” 就是安装新的计算机系统时,要注意打系统补丁,震荡波一类的恶性蠕虫病毒一般都是通过系统漏洞传播的,打好补丁就可以防止此类病毒感染;用户上网的时候要打开杀毒软件实时监控,以免病毒通过网络进入自己的电脑;玩网络游戏时要打开个人防火墙,防火墙可以隔绝病毒跟外界的联系,防止木马病毒盗窃资料。
“三防” 就是防邮件病毒,用户收到邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件;防木马病毒,木马病毒一般是通过恶意网站散播,用户从网上下载任何文件后,一定要先进行病毒扫描再运行;防恶意“好友”,现在很多木马病毒可以通过 MSN、 QQ等即时通信软件或电子邮件传播,一旦你的在线好友感染病毒,那么所有好友将会遭到病毒的入侵。
第十七:如何干净地清除病毒
1、在安全模式或纯DOS模式下清除病毒
当计算机感染病毒的时候,绝大多数的感染病毒的处理可以在正常模式下彻底清除病毒,这里说的正常模式准确的说法应该是实模式(Real Mode),这里通俗点说了。其包括正常模式的 Windows 和正常模式的 Windows 下的“MS-DOS 方式” 或 & 命令提示符”。但有些病毒由于使用了更加隐匿和狡猾的手段往往会对杀毒软件进行攻击甚至是删除系统中的杀毒软件的做法,针对这样的病毒绝大多数的杀毒软件都被设计为在安全模式可安装、使用、执行杀毒处理。
在安全模式(Safe Mode)或者纯DOS下进行清除清除时,对于现在大多数流行的病毒,如蠕虫病毒、木马程序和网页代码病毒等,都可以在安全模示下清除。DOS下杀毒(建议用干净软盘启动杀毒)。而且,当计算机原来就感染了病毒,那就更需要在安装反病毒软件后(升级到最新的病毒库),在安全模式(Safe Mode)或者纯DOS下清除一遍病毒了!
2、带毒文件在\Temporary Internet Files目录下
由于这个目录下的文件,Windows 会对此有一定的保护作用,所以对这个目录下的带毒文件即使在安全模式下也不能进行清除,对于这种情况,请先关闭其他一些程序软件,然后打开 IE ,选择IE工具栏中的“工具\Internet 选项”,选择 &删除文件”删除即可,如果有提示“删除所有脱机内容”,也请选上一并删除。
3、带毒文件在 \_Restore 目录下,*.cpy 文件中
这是系统还原存放还原文件的目录,只有在装了Windows Me/XP 操作系统上才会有这个目录,由于系统对这个目录有保护作用。
对于这种情况需要先取消“系统还原”功能,然后将带毒文件删除,甚至将整个目录删除也是可以的。
4、带毒文件在.rar、.zip、.cab 等压缩文件中
对于绝大多数的反病毒软件来说,现在的查杀压缩文件中病毒的功能已经基本完善了,单是对于一些特殊类型的压缩文件或者加了密码保护的压缩文件就可能直接清除了。
要清除压缩文件中的病毒,建议解压缩后清除,或者借助压缩工具软件的外挂杀毒程序的功能,对带毒的压缩文件进行杀毒。
5、病毒在引导区或者SUHDLOG.DAT或SUHDLOG.BAK文件中
这种病毒一般是引导区病毒,报告的病毒名称一般带有 boot 、 wyx 等字样。如果病毒只是存在于移动存储设备(如软盘、闪存盘、移动硬盘)上,就可以借助本地硬盘上的反病毒软件直接进行查杀。
如果这种病毒是在硬盘上,则需要用干净的可引导盘启动进行查杀。 对于这类病毒建议用干净软盘启动进行查杀,不过在查杀之前一定要备份原来的引导区,特别是原来装有别的操作系统的情况,如日文Windows 、Linux 等。 如果没有干净的可引导盘,则可使用下面的方法进行应急杀毒:
(1) 在别的计算机上做一张干净的可引导盘,此引导盘可以在Windows 95/98/ME 系统上通过“添加/删除程序”进行制作,但要注意的是,制作软盘的操作系统须和自己所使用的操作系统相同;
(2) 用这张软盘引导启动带毒的计算机,然后运行以下命令:
A:\&fdisk/mbr
A:\&sys a: c:
针对 NT 构架的操作系统可首先安装“管理员控制台”,安装后使用管理员控制台,然后分别执行 fixmbr(恢复主引导记录)和 fixboot(恢复启动盘上的引导区)命令对引导区及启动信息进行修复。
如果带毒的文件是在 SUHDLOG.DAT 或 SUHDLOG.BAK 文件中,那么直接删除即可。这是系统在安装的时候对硬盘引导区做的一个备份文件,一般作用不大,病毒在其中已经不起作用了。
6、带毒文件在一些邮件文件中,如dbx、eml、box 等
绝大多数的防毒软件可以直接检查这些邮件文件中的文件是否带毒,对于邮箱中的带毒的信件,可以根据用户的设置杀毒或删除带毒邮件,但是由于此类邮箱的复合文件结构,易出现杀毒后的邮箱依旧可以检测到病毒情况,这是由于没有压缩邮箱进行空间释放的原因导致的,您可以尝试在 Outlook Express 中选择“工具” — 〉“选项” — 〉“维护” — 〉“立即清除” — 〉“压缩”
7、文件中有病毒的残留代码
这种情况比较多见的就是带有 CIH、Funlove、宏病毒(包括 Word 、 Excel 、 Powerpoint 和 Wordpro 等文档中的宏病毒)和个别网页病毒的残留代码,通常防毒软件对这些带有病毒残留代码的文件报告的病毒名称后缀通常是int、app 等结尾,而且并不常见,如 W32/FunLove.app、W32.Funlove.int。一般情况下,这些残留的代码不会影响正常程序的运行,也不会传染,如果需要彻底清除的话,要根据各个病毒的实际情况进行清除。
8、文件错误
这种情况出现的并不多,通常是由于某些病毒对系统中的关键文件修改后造成的,异常的文件无法正常使用,同时易造成别的系统错误,针对此种情况建议进行修复安装的方法恢复系统中的关键文件。
9、加密的文件或目录
对于一些加密了的文件或目录,请在解密后再进行病毒查杀。
10 、共享目录杀毒
这里包括两种情况:本地共享目录和网络中远程共享目录(其中也包括映射盘)。
遇到本地共享的目录中的带毒文件不能清除的情况,通常是局域网中别的用户在读写这些文件,杀毒的时候表现为无法直接清除这些带毒文件中的病毒,如果是有病毒在对这些目录在写病毒操作,表现为对共享目录进行清除病毒操作后,还是不断有文件被感染或者不断生成病毒文件。以上这两种情况,都建议取消共享,然后针对共享目录进行彻底查杀,恢复共享的时候,注意不要开放太高的权限,并对共享目录加设密码。 对远程的共享目录(包括映射盘)查杀病毒的时候,首先要保证本地计算机的操作系统是干净的,同时对共享目录也有最高的读写权限。如果是远程计算机感染病毒的话,建议还是直接在远程计算机进行查杀病毒。
特别的,如果在清除别的病毒的时侯都建议取消所有的本地共享,再进行杀毒操作。在平时的使用中,也应注意共享目录的安全性,加设密码,同时,非必要的情况下,不要直接读取远程共享目录中的文件,建议拷贝到本地检查过病毒后再进行操作。
11、光盘等一些存储介质
对于光盘上带有的病毒,不要试图直接清除,这是因为光盘上的文件都是只读的原因导致的。同时,对另外一些存储设备查杀病毒的,也需要注意其是否处于写保护或者密码保护状态。
该用户从未签到
如何恢复被病毒破坏的数据文件和系统文件
1:恢复被病毒破坏的系统文件
windowsxp的系统文件被破坏可以这样干。从安装盘中搜索被破坏的文件,要注意的是
文件名的最后的一个字符要用底线 _ 代替,比如搜索Notepad.exe则要用Notepad.ex_来查
查到之后打开命令模式则是&运行&中输入&cmd&。然后输入:EXPAND 源文件的完整路径
目标文件的完整路径。如EXPAND G:\SETUP\Notepad.exe C:\Winows\Notepad.exe.有一点
要注意是,如果路径中有空格,就要把路径用双引号(英文引号)包括起来。但有时我们在
安装盘找不到需要的文件,出现这种情况是因为文件在&CAB&文件中。winXP会把CAB当做
一个文件夹,所以只需要把&CAB&文件复制到相应目录就可以了。如果是系统提供
的动态连接库文件被破坏,如Rundll32.exe,它是用来调用32位的DLL函数。可以把安装盘放入光驱
然后打开&cmd&,输入 expand G:\i386\rundll32.ex_ C:\Windows\rundll32.exe 回车。注:G:是比如
的光驱盘符,这样就可copy回系统文件中了。还有另外的就不一一说明了,大家可以按方法套用的。
2:恢复被病毒破坏的数据文件
用EasyRecovery Professional恢复数据软件
对U盘“不依靠任何结构”
就可以恢复U盘里面的所有数据了
DOS下,如果分区没有坏,运行GHOST程序后,选择LOCAL-PARTITION-FROM IMAGE 先选择源盘,可以认出第二块硬盘的,要找那个容量大的磁盘,回车再找到备份盘备份目录的GHO文件,然后再选择目录盘,还是要选择那个容量大的第二块硬盘,回车选择第一个分区,GHO回去重启就可以了.
Windows 95 以上版本的 Windows (9x/ME/2000/XP/2003)开始-&运行-&输入&command& (在 Windows 2000/XP/2003 中,输入&cmd&),回车在命令行中,依次执行以下命令:cd %windir%copy regedit.exe regedit.comregedit注册表编辑器打开后,找到以下分支:HKEY_CLASSES_ROOT/exefile/shell/open/command双击右侧窗口中的 (默认) 值,设置为 &%1& %* [包含引号]再找到:HKEY_CLASSES_ROOT/.exe双击右侧窗口中的 (默认) 值,设置为 exefile然后退出注册表编辑器,重启电脑方法 2: 适用于 Windows 2000/XP/2003开始-&运行-&输入&cmd&,回车在命令行中,依次执行以下命令:ftype exefile=&%1& %*  [包含引号]assoc .exe=exefile 重启电脑
如何恢复被破坏的系统引导文件现象:
我只安装了Windows XP系统,但在开机时显示“BOOT.INI非法,正从C:\\WINDOWS\\启动”,然后就进入了启动状态,并且也能照样工作,请问这是怎么一回事,能否在不重装系统的情况下使系统恢复到正常启动状态? 出现这种情况是因为C盘下面的“Boot.ini”文件被破坏了。但是由于你的机器中只有一个操作系统,当然它就是默认的操作系统,即使“Boot.ini”文件被破坏了,也将自动地引导该系统进行装载。
解决的办法是建立一个“Boot.ini”文件即可。其内容为:
[Boot Loader]
Default=C:\\
[Operating Systems]
C:\\=“Microsoft Windows xp”
3:修复被破坏文件关联
EXE文件关联被破坏怎么办
一,Windows 95 以上版本的 Windows (9x/ME/2000/XP/2003)开始-&运行-&输入&command& (在 Windows 2000/XP/2003 中,输入&cmd&),回车在命令行中,依次执行以下命令:cd %windir%copy regedit.exe regedit.comregedit注册表编辑器打开后,找到以下分支:HKEY_CLASSES_ROOT/exefile/shell/open/command双击右侧窗口中的 (默认) 值,设置为 &%1& %* [包含引号]再找到:HKEY_CLASSES_ROOT/.exe双击右侧窗口中的 (默认) 值,设置为 exefile然后退出注册表编辑器,重启电脑方法 2: 适用于 Windows 2000/XP/2003开始-&运行-&输入&cmd&,回车在命令行中,依次执行以下命令:ftype exefile=&%1& %*  [包含引号]assoc .exe=exefile重启电脑方法
二,打开“记事本”,编辑如下内容
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\exefile\shell\open\command]
@="\"%1\" %*"
保存文件为“EXE关联文件修复.REG”,双击打开导入注册表
也下载以下工具解压后,双击导入注册表:
三,A:在控制面板--文件夹选项里设置显示所有文件,并且取消对隐藏已知文件的扩展名的选择
& &在开始--搜索里对C盘搜索regedit.exe文件,这个regedit.exe是注册表编辑器,解决问题需要它
&&搜索到了后,把regedit.exe改名为regedit.com,然后双击打开,你可以进入注册表编辑器了
&&依次进入注册表编辑器如下键:HKEY_CLASSES_ROOT\exefile\shell\open\command,双击右窗口中的默认键名,将它的键值修改为%1 %*后点击文件-导出,导出到桌面,然后再次运行桌面上的那个注册表文件导入
&&再依次找到&HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run&
&&在右侧的键值项窗口中找到“C:\WINDOWS\system32\soundmix.dll”的项,将它删除
& &B:命令方法
& &1、搜索cmd.exe,并改名为cmd.com或cmd.scr。
& &2、运行cmd.com
& &3、运行下面两个命令:
& && &ftype exefile=&%1& %*
& && &assoc .exe=exefile
& &4、将cmd.com改回cmd.exe
四,打开“我的电脑”,工具/文件夹选项/文件类型/新建/文件扩展名(exe),单击“高级”按钮,关联的文件类型选“应用程序”,确定
五,使用以下小工具:利用注册表恢复
注:因论坛过滤,所以才改为t md ,注意个人修改正确.正确是t和md之间是没有空格的。
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\RyN's AV_Files]
&EditFlags&=dword:
&BrowserFlags&=dword:
@=&RyN's AV_Files&
[HKEY_CLASSES_ROOT\RyN's AV_Files\DefaultIcon]
@=&shell32.dll,221&
[HKEY_CLASSES_ROOT\RyN's AV_Files\shell\open]
[HKEY_CLASSES_ROOT\RyN's AV_Files\shell\open\command]
@=&\&%1\& %*&
[HKEY_CLASSES_ROOT\.T MD]
@=&RyN's AV_Files&
大家可以把它保存为*.reg文件导入注册表。
如果reg文件也被禁用了,那么用下面这个inf文件:
[Version]
Signature=&$CHICAGO$&
Provider=RyN2003
[DefaultInstall]
DelReg=T MD files_DelReg
AddReg=T MD files_AddReg
[T MD files_DelReg]
[T MD files_AddReg]
hkcr,&RyN's AV_Files&,&EditFlags&,,00,00
hkcr,&RyN's AV_Files&,&BrowserFlags&,,00,00
hkcr,&RyN's AV_Files&,,,&RyN's AV_Files&
hkcr,&RyN's AV_Files\DefaultIcon&,,,&shell32.dll,221&
hkcr,&RyN's AV_Files\shell&,,,&open&
hkcr,&RyN's AV_Files\shell\open\command&,,,&&&%%1&& %%*&
hkcr,&.T MD&,,,&RyN's AV_Files&
大家可以把它保存为*.inf文件安装,就可以修改注册表的哦!
然后把你要运行的文件扩展名改为*.t md,比如把aaa.exe改为aaa.t md,系统会把这个二个文件同等看待一样的运行的。
六,利用第三方软件System Repair Engineer 2.0.21.505 上面有下载的连接
在 System Repair Engineer (SREng) 2.0版本里面,开放了近 20 项和系统维护相关的功能。System Repair Engineer (SREng) 提供了以下一些功能:
注册表启动组配置功能:能够允许/禁止注册表启动项是否随机启动。对于一些隐蔽启动组能够检测是否被篡改,如果默认值被篡改则会提示用户。
常规启动组(使用启动文件夹启动的启动组)配置功能:能够允许/禁止文件夹启动项是否随机启动。
WIN.INI、SYSTEM.INI、AUTOEXEC.BAT、CONFIG.SYS 配置功能:删除、新增、编辑项目。
BOOT.INI配置功能:设置BOOT.INI默认启动项、设置延时时间,设置启动开关等。
Win32服务配置功能:提供服务信息的枚举、禁用服务和删除服务功能。能够隐藏由 Microsoft Corp 发行的服务。
常见文件关联默认值自动检查修复功能
Windows Shell 修复功能:修复常见的 Windows Shell 故障。
Internet Explorer 修复功能:修复常见的 Internet Explorer 故障。
浏览器加载项管理功能:包括BHO、工具栏、ActiveX、右键菜单项等。
HOSTS文件配置功能:编辑、删除、新增HOSTS条目信息, Winsock Provider 配置功能:察看、删除Winsock Provider条目信息, 智能扫描功能:智能扫描功能将扫描你的系统并给出一个详细的报告,在这个报告的帮助下,系统管理员能够发现一些你系统中存在的错误并告诉你如何使用 System Repair Engineer 或其他工具解决这些错误。
我的扩展功能:以规则库的形式允许用户之间交换各自的配置,软件发行者也能够通过提供额外的规则库来增强软件的功能而不需要重新下载可执行文件。规则库的体积非常小巧,便于通过网络传输。
内置的在线提示窗口:
随时查看一些关键点的帮助信息。
大部分操作不需要重启或注销就能够立即生效功能:改变以往要使设置生效需要注销重新登陆的局面。
第三方插件支持,可加强功能。
文件关联损坏常常是计算机病毒造成的,目前网络上有很多相关修复工具,相对来说,System Repair Engineer 支持的修复格式是比较齐全的,如果你需要修复的是EXE文件关联,需要将System Repair Engineer的可执行文件改名为SREng.com ,否则你无法启动System Repair Engineer。
无法进入安全模式解决方法
1:使用以上的Sreng:
2:使用注册表文件适用XP系统:
把以下复制入记事本,保存为后缀为 .reg文件。双击运行导入。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot]
&AlternateShell&=&cmd.exe&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\AppMgmt]
@=&Service&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Base]
@=&Driver Group&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Boot Bus Extender]
@=&Driver Group&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Boot file system]
@=&Driver Group&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\CryptSvc]
@=&Service&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\DcomLaunch]
@=&Service&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmadmin]
@=&Service&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmboot.sys]
@=&Driver&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmio.sys]
@=&Driver&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmload.sys]
@=&Driver&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\dmserver]
@=&Service&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\EventLog]
@=&Service&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\File system]
@=&Driver Group&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Filter]
@=&Driver Group&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\HelpSvc]
@=&Service&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Netlogon]
@=&Service&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PCI Configuration]
@=&Driver Group&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PlugPlay]
@=&Service&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\PNP Filter]
@=&Driver Group&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\Primary disk]
@=&Driver Group&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\RpcSs]
@=&Service&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SCSI Class]
@=&Driver Group&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sermouse.sys]
@=&Driver&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\sr.sys]
@=&FSFilter System Recovery&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\SRService]
@=&Service&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\System Bus Extender]
@=&Driver Group&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\vga.sys]
@=&Driver&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\vgasave.sys]
@=&Driver&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\WinMgmt]
@=&Service&
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot\Minimal\{36FC9E60-C465-11CF-40000}]
@=&Univer

我要回帖

更多关于 jstarkan账号密码 的文章

 

随机推荐