论文部分内容阅读
大家还记得肆虐一时的“冲击波“病毒吧?它利用Remote Procedure Call(简称RPC。提供终结点映射程序endpoint mapper以及其它RPC服务)服务的DCOM漏洞攻击基于NT内核的Windows 2000/XP/2003操作系统,很多用户为了躲避它的攻击,禁用了RPC服务。(如图1所示)当想再次启用RPC服务时却发现“RPC服务属性”页的“启动类型”下拉列表框和“启动”按钮变成了灰色。甚至根本找不到该服务的属性页。