当前位置: 代码网 > it编程>编程语言>安全编程 > 轻松设置让系统不受恶意代码攻击

轻松设置让系统不受恶意代码攻击

2024年05月19日 安全编程 我要评论
所谓恶意代码,是指网页中使用了利用wsh漏洞来修改系统的一段代码(但是由于它并不具备传染性和自我复制这两个病毒的基本特征,因此不能称作病毒)。wsh是“windowsscriptinghost”的缩写
   所谓恶意代码,是指网页中使用了利用wsh漏洞来修改系统的一段代码(但是由于它并不具备传染性和自我复制这两个病毒的基本特征,因此不能称作病毒)。wsh是“windows scripting host”的缩写,是微软提供的一种脚本解释机制,它使得脚本文件(扩展名为.js、.vbs等)能够直接在windows桌面或命令提示符下运行(您可以搜索一下您windows安装目录下的 *.js或者*.vbs文件,然后双击运行看看效果)。 

  也就是说,我们可以从卸载wsh、阻止恶意代码运行、实时保护的任意一个方面入手,均可以达到保护windows 系统不被恶意代码篡改的目的。 

  一、卸载wsh 

  微软提供wsh的初衷是为了让管理员通过脚本程序更方便地管理系统,实现批处理或者自动化功能。但是这个美好的愿望被恶意代码利用而使得wsh成为系统中非常薄弱的环节。其实,绝大多数普通用户并不需要wsh,因此我们完全可以把它卸载掉。具体方法如下: 

  1、在windows 98中删除wsh,打开“添加/删除”程序,选择“windows 

  设置/附件”,并单击“详细资料”,取消“windows scripting host”选项,完成后单击[确定]按钮即可。 

  2、在windows 2000中删除wsh的方法是,双击“我的电脑”图标,然后执行“工具/文件夹选项”命令,选择“文件类型”选项卡,找到“vbs vbscript script file”选项,并单击[删除]按钮,最后单击[确定]即可。   
  二、禁止脚本运行 

  如果您不愿意删除wsh组件,可以考虑用如下方法禁止脚本的运行: 

  1、打开资源管理器,点击“工具—>文件夹选项—>文件类型”,在文件类型中将后缀名为“vbs、vbe、js、jse、wsh、wsf”项全部删除,这样这些文件就不会被执行了(双击在前面您搜索到的*.js、*.vbs文件试试)。 

  2、打开ie,点击“工具—>internet选项—>安全—>自定义级别”,在“安全设置”对话框中,将其中所有的activex插件和控件以及与java相关的组件全部禁止即可。不过这样做以后的一个不便之处就是如果网页中使用了js 或者 vbs 脚本,则该网也将不能正常显示。 

  三、实时保护ie 

  也许您觉得上面的两种方法都太绝对,并不能满足自己灵活的需要,那么可以考虑安装上网助手(在地址栏中输入“上网助手”或者“zs.3721.com”进入网站,在弹出的安装提示对话框中点击“是”)。安装之后,上网助手会在屏幕右下角的系统托盘处出现蓝色图标,点击它,可以看到其“保护ie”项被选中,表示实时保护ie的功能正在生效。 

  当然,除了以上方法以外,及时给系统和ie打上最新的补丁、给防病毒软件及时升级病毒数据库、不要轻易地去浏览一些来历不明的网站等等,都是很好的习惯,能最大限度的把恶意代码拒之门外。 
(0)

相关文章:

  • 查找与清除线程插入式木马

    查找与清除线程插入式木马

    目前网络上最猖獗的病毒估计非木马程序莫数了,特别是在过去的2004年木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的exe可执行... [阅读全文]
  • 七个绝招应对网上银行盗贼

    七个绝招应对网上银行盗贼

    随着网络技术的普及,越来越多的普通百姓开始利用网上的虚拟银行来处理个人资产,查询、转账、支付或交易。但是,网络安全性又成了不少人的担忧。中国银行专家提醒,网上银... [阅读全文]
  • 黑客如何给你的系统种木马

    黑客如何给你的系统种木马

    相信很多朋友都听说过木马程序,总觉得它很神秘、很高难,但事实上随着木马软件的智能化,很多骇客都能轻松达到攻击的目的。今天,笔者就以最新的一款木马程序——黑洞20... [阅读全文]
  • IRC后门病毒及手动清除方法

    IRC后门病毒及手动清除方法

    2004年年初,irc后门病毒开始在全球网络大规模出现。一方面有潜在的泄漏本地信息的危险,另一方面病毒出现在局域网中使网络阻塞,影响正常工作,从而造成损失。同时... [阅读全文]
  • 利用Google作黑客攻击的原理

    利用Google作黑客攻击的原理

    技术天地:googlehacking是利用google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过... [阅读全文]
  • 经典黑客远程攻击过程概要

    经典黑客远程攻击过程概要

    一、锁定目标internet上每一台主机都有一个符合自己的名字,就像每个人都有一个合适得称呼一样,称做域名;然而一个人可能会有几个名字,域名的定义也会有同样的情... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com