论文部分内容阅读
“注册表”乃系统安全与病毒入侵的兵家之重地,所有木马程序启动的必备温床,对注册表的攻击技术也是层出不穷,魔高一尺,道高一丈,让我们保卫好电脑的兵家之重地!
下面就为大家提供3个安全高手检查病毒是否能死灰复燃的基本秘技:
第1招 别想通过网页复燃
启动项里键值有出现.hml和.htm后缀的,此类启动值一般都是开机后自动访问的网站,最好都去掉,还有有.vbs后缀的启动项也去掉。
第2招 封补隐蔽后门
在隐藏方面,病毒还有一个很隐蔽的技术,如果发现注册表有一个启动项,出现有类似键值的,比如:一个system32键值是“regedit -s c:\windows”,这时候要注意,这个regedit -s是注册表的一个后门参数,是用来导入注册表的,并可以在C:\Windows目录产生.vbs后缀的文件来对自身在注册表中的键值进行修复,所以一定要删除。
第3招 INI虽老也要防
另外我们也要检查“C:\Windows\win.ini”文件,看看“load=”、“run=”这两个选项后面是不是空的,如果有其他程序修改“load=”、“run=”,请一定将“=”后面的程序删除,删除前看看路径和文件名,删除后再到“System”目录下删除对应的文件。
如你能注意病毒对注册表的修改项的小细节,那么保护我们的电脑要塞不被病毒入侵不是难事!
下面就为大家提供3个安全高手检查病毒是否能死灰复燃的基本秘技:
第1招 别想通过网页复燃
启动项里键值有出现.hml和.htm后缀的,此类启动值一般都是开机后自动访问的网站,最好都去掉,还有有.vbs后缀的启动项也去掉。
第2招 封补隐蔽后门
在隐藏方面,病毒还有一个很隐蔽的技术,如果发现注册表有一个启动项,出现有类似键值的,比如:一个system32键值是“regedit -s c:\windows”,这时候要注意,这个regedit -s是注册表的一个后门参数,是用来导入注册表的,并可以在C:\Windows目录产生.vbs后缀的文件来对自身在注册表中的键值进行修复,所以一定要删除。
第3招 INI虽老也要防
另外我们也要检查“C:\Windows\win.ini”文件,看看“load=”、“run=”这两个选项后面是不是空的,如果有其他程序修改“load=”、“run=”,请一定将“=”后面的程序删除,删除前看看路径和文件名,删除后再到“System”目录下删除对应的文件。
如你能注意病毒对注册表的修改项的小细节,那么保护我们的电脑要塞不被病毒入侵不是难事!