文章简介:
电脑怎么清理系统垃圾?
电脑用得久了总会产生各式各样的垃圾文件,积少成多时,你会觉得系统运行的很慢。如何清理这些垃圾文件,还你一个清爽、轻快的操作系统呢?我想很多朋友都会有自己的办法,比如借助优化大师、魔法兔子一类的软件清理系统。
也可以如下:
1.清除prefetch文件夹中的预读文件
当Win XP使用一段时间后,预读文件夹里的文件会变得很大,里面会有死链文件,
这会减慢系统时间。建议:定期删除这些文件。(Windows\prefetch)
2.停止Windows XP搜索压缩文件内容的唯一方法,就是让它不再把压缩文件视为文件夹模式。
这个并不难做到,而且可以随意逆转操作。
从开始菜单中选择运行对话框,输入如下命令:regsvr32 /u zipfldr.dll和regsvr32 /u cabview.dll。
每次输入你都会得到一个提示信息,说DllUnregister成功(见图)。你要重新启动机器以使改变的设置生效。
现在,你搜索的时候,操作系统会忽略掉压缩文件夹内部。如果你并不喜欢这项功能,也可以把它关掉。
逆向操作的方法很简单,只需重新输入两个刚才的regsvr32命令,区别只在于要把参数/u去掉而已。
3.示隐藏文件的方法
打开“记事本”,复制如下内容:
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL]
CheckedValue=dword:00000001
保存文件名:“显示被隐藏的文件.REG”,(确保在“文件夹选项”中去掉“隐藏已知文件类型的扩展名”),双击运行此文件,再重新到“文件夹选项”中设置显示隐藏文件。
4.让黑客远离任务计划
使用AT命令非常便捷,不过黑客一般也是通过远程使用AT命令,
来添加木马的任务计划达到入侵的目的。对于这种情况,如果不想停止任务计划服务,
又不想给黑客任何机会,就需要限制AT添加服务的权限,使其“两全齐美”。
打开“任务计划”文件夹,点击菜单中的“高级”→“AT服务帐户”命令。
在弹出窗口中,选择“本帐户”项,然后输入一个不常用的帐户名及密码。
在确定后,当黑客使用远程攻击入侵了系统时,
也无法再使用当前系统帐号添加木马的任务计划了。
查看任务计划曰志
想知道黑客是否动了自己的任务计划?你可以查看Windows XP系统中保存的任务计划曰志。
只要使用记事本打开“C:\windows\SchedLgU.Txt”文件,即可在其中查看到所有任务计划的曰志信息了。
里面清楚的记载了任务计划服务在何时被停止或启动过,以及用户在系统中添加了哪些任务计划。
5.屏蔽视频预览和刻录功能
每当用资源管理器选中一个视频文件时,XP会在左侧面板预览显示,不过这对于较大的视频文件时,
往往要读上半天。用户在大多数情况下并不需要预览,禁止的方法也非常简单,
在运行输入框中输入“regsvr32 /u shmedia.dll”即可撤消视频预览
6.删除系统备份文件,在各种软硬件安装妥当之后,
其实XP需要更新文件的时候就很少了。
开始→运行:sfc.exe /purgecache
然后回车即可,可节省百兆。
假如担心的话,可不执行,此做法只会节省空间,而不是加速。
7.通过注册表卸载无用的动态链接
资源管理器经常在内存中留下无用的动态链接,为了消除这种现象,你可以打开注册表编辑器,
设置键值:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion
\EXPlorer\AlwaysUnloadDLL=DWORD: 1将其设
为0,这一功能就会被关闭。
8. 屏蔽对压缩文件zip的支持(现在大家都用rar了)
点击“开始→运行”,在运行输入框中输入“regsvr32 /u zipfldr.dll”(不包括引号,下同),
回车即可。
9.减少开机磁盘扫描等待时间,重启时候马上你会看到效果。
开始→运行:chkntfs /t:0
10.恢复EXE文件关联(病毒侵害了exe文件关联修复)
在安全模式下输入:assoc空格 .exe=exefile回车,屏幕上将显示“.exe=exefile”。
现在关闭命令提示符窗口,按Ctrl+Alt+Del组合键调出“Windows安全”窗口,按“关机”
按钮后选择“重新启动”选项,按正常模式启动Windows后,
所有的EXE文件都能正常运行了!
还有一个方法,是一个简单快捷、一看就会的方法:利用批处理。
新建一记事本,然后在其中输入以下内容:
@echo off
del/f/s/q %systemdrive%\*.tmp
del/f/s/q %systemdrive%\*._mp
del/f/s/q %systemdrive%\*.log
del/f/s/q %systemdrive%\*.gid
del/f/s/q %systemdrive%\*.chk
del/f/s/q %systemdrive%\*.old
del/f/s/q %windir%\*.bak
del/f/q %systemdrive%\recycled\*.*
del/f/q %windir%\prefetch\*.*
rd/s/q %windir%\temp md %windir%\tempemp% md %temp%
del/f/q %userprofile%\cookies\*.*
del/f/q %userprofile%\recent\*.*
rd/s/q \"%userprofile%\Local Settings\Temporary Internet Files\"
cls echo 系统垃圾清除完成:)
echo. pause
以上代码您直接拷贝粘贴到新建的文本中就可以了。如果你对系统很了解,还可以添加进去其它的代码行,以清理更多的系统垃圾文件。
输入完毕后,最后将它保存为后缀名为“bat“的文件,比如“qingli.bat”。当你系统需要清理垃圾时,双“zol.bat”文件,稍等一会,屏幕会提示“系统垃圾清除完成:)”。(如下图)此后你的系统就清爽许多了。
电脑黑客是怎样对电脑进行破坏的?
目前造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今的计算机网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。网络互连一般采用TCP/IP协议,它是一个工业标准的协议簇,但该协议簇在制订之初,对安全问题考虑不多,协议中有很多的安全漏洞。同样,数据库管理系统(DBMS)也存在数据的安全性、权限管理及远程访问等方面问题,在DBMS或应用程序中可以预先安置从事情报收集、受控激发、定时发作等破坏程序。
由此可见,针对系统、网络协议及数据库等,无论是其自身的设计缺陷,还是由于人为的因素产生的各种安全漏洞,都可能被一些另有图谋的黑客所利用并发起攻击。因此若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。只有这样方可在黒客攻击前做好必要的防备,从而确保网络运行的安全和可靠。
一、黑客攻击网络的一般过程
1、信息的收集
信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。黑客可能会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:
(1)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。
(2)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
(3)DNS服务器 该服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。
(4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。
(5)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。
2、系统安全弱点的探测
在收集到一些准备要攻击目标的信息后,黑客们会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式如下:
(1)自编程序 对某些系统,互联网上已发布了其安全漏洞所在,但用户由于不懂或一时疏忽未打上网上发布的该系统的“补丁”程序,那么黒客就可以自己编写一段程序进入到该系统进行破坏。
(2)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样黑客可以通过使用扫描速度慢一些的扫描软件进行扫描。
(3)体系结构探测 黑客利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,黒客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。
(4)利用公开的工具软件 像审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等一些工具对整个网络或子网进行扫描,寻找安全方面的漏洞。
3、建立模拟环境,进行模拟攻击
根据前面两小点所得的信息,建立一个类似攻击对象的模拟环境,然后对此模拟目标进行一系列的攻击。在此期间,通过检查被攻击方的日志,观察检测工具对攻击的反应,可以进一步了解在攻击过程中留下的“痕迹”及被攻击方的状态,以此来制定一个较为周密的攻击策略。
4、具体实施网络攻击
入侵者根据前几步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在进行模拟攻击的实践后,将等待时机,以备实施真正的网络攻击。
二、协议欺骗攻击及其防范措施
1、源IP地址欺骗攻击
许多应用程序认为若数据包可以使其自身沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这正是使源IP地址欺骗攻击成为可能的一个重要前提。
假设同一网段内有两台主机A和B,另一网段内有主机X。B 授予A某些特权。X 为获得与A相同的特权,所做欺骗攻击如下:首先,X冒充A,向主机 B发送一个带有随机序列号的SYN包。主机B响应,回送一个应答包给A,该应答号等于原序列号加1。然而,此时主机A已被主机X利用拒绝服务攻击 “淹没”了,导致主机A服务失效。结果,主机A将B发来的包丢弃。为了完成三次握手,X还需要向B回送一个应答包,其应答号等于B向A发送数据包的序列号加1。此时主机X 并不能检测到主机B的数据包(因为不在同一网段),只有利用TCP顺序号估算法来预测应答包的顺序号并将其发送给目标机B。如果猜测正确,B则认为收到的ACK是来自内部主机A。此时,X即获得了主机A在主机B上所享有的特权,并开始对这些服务实施攻击。
要防止源IP地址欺骗行为,可以采取以下措施来尽可能地保护系统免受这类攻击:
(1)抛弃基于地址的信任策略 阻止这类攻击的一种十分容易的办法就是放弃以地址为基础的验证。不允许r类远程调用命令的使用;删除.rhosts 文件;清空/etc/hosts.equiv 文件。这将迫使所有用户使用其它远程通信手段,如telnet、ssh、skey等等。
(2)使用加密方法 在包发送到 网络上之前,我们可以对它进行加密。虽然加密过程要求适当改变目前的网络环境,但它将保证数据的完整性、真实性和保密性。
(3)进行包过滤 可以配置路由器使其能够拒绝网络外部与本网内具有相同IP地址的连接请求。而且,当包的IP地址不在本网内时,路由器不应该把本网主机的包发送出去。有一点要注意,路由器虽然可以封锁试图到达内部网络的特定类型的包。但它们也是通过分析测试源地址来实现操作的。因此,它们仅能对声称是来自于内部网络的外来包进行过滤,若你的网络存在外部可信任主机,那么路由器将无法防止别人冒充这些主机进行IP欺骗。
2、源路由欺骗攻击
在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。下面仍以上述源IP欺骗中的例子给出这种攻击的形式:
主机A享有主机B的某些特权,主机X想冒充主机A从主机B(假设IP为aaa.bbb.ccc.ddd)获得某些服务。首先,攻击者修改距离X最近的路由器,使得到达此路由器且包含目的地址aaa.bbb.ccc.ddd的数据包以主机X所在的网络为目的地;然后,攻击者X利用IP欺骗向主机B发送源路由(指定最近的路由器)数据包。当B回送数据包时,就传送到被更改过的路由器。这就使一个入侵者可以假冒一个主机的名义通过一个特殊的路径来获得某些被保护数据。
为了防范源路由欺骗攻击,一般采用下面两种措施:
· 对付这种攻击最好的办法是配置好路由器,使它抛弃那些由外部网进来的却声称是内部主机的报文。
· 在路由器上关闭源路由。用命令no ip source-route。
三、拒绝服务攻击及预防措施
在拒绝服务攻击中,攻击者加载过多的服务将对方资源全部使用,使得没有多余资源供其他用户无法使用。SYN Flood攻击是典型的拒绝服务攻击。
SYN Flood常常是源IP地址欺骗攻击的前奏,又称半开式连接攻击,每当我们进行一次标准的TCP连接就会有一个三次握手的过程,而SYN Flood在它的实现过程中只有三次握手的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应,这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。
为了防止拒绝服务攻击,我们可以采取以下的预防措施:
(1) 建议在该网段的路由器上做些配置的调整,这些调整包括限制Syn半开数据包的流量和个数。
(2)要防止SYN数据段攻击,我们应对系统设定相应的内核参数,使得系统强制对超时的Syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的Syn请求数据包。
(3)建议在路由器的前端做必要的TCP拦截,使得只有完成TCP三次握手过程的数据包才可进入该网段,这样可以有效地保护本网段内的服务器不受此类攻击。
(4)对于信息淹没攻击,我们应关掉可能产生无限序列的服务来防止这种攻击。比如我们可以在服务器端拒绝所有的ICMP包,或者在该网段路由器上对ICMP包进行带宽方面的限制,控制其在一定的范围内。
总之,要彻底杜绝拒绝服务攻击,最好的办法是惟有追根溯源去找到正在进行攻击的机器和攻击者。 要追踪攻击者可不是一件容易的事情,一旦其停止了攻击行为,很难将其发现。惟一可行的方法是在其进行攻击的时候,根据路由器的信息和攻击数据包的特征,采用逐级回溯的方法来查找其攻击源头。这时需要各级部门的协同配合方可有效果。
四、其他网络攻击行为的防范措施
协议攻击和拒绝服务攻击是黑客惯于使用的攻击方法,但随着网络技术的飞速发展,攻击行为千变万化,新技术层出不穷。下面将阐述一下网络嗅探及缓冲区溢出的攻击原理及防范措施。
1、针对网络嗅探的防范措施
网络嗅探就是使网络接口接收不属于本主机的数据。计算机网络通常建立在共享信道上,以太网就是这样一个共享信道的网络,其数据报头包含目的主机的硬件地址,只有硬件地址匹配的机器才会接收该数据包。一个能接收所有数据包的机器被称为杂错节点。通常账户和口令等信息都以明文的形式在以太网上传输,一旦被黑客在杂错节点上嗅探到,用户就可能会遭到损害。
对于网络嗅探攻击,我们可以采取以下措施进行防范:
(1)网络分段 一个网络段包括一组共享低层设备和线路的机器,如交换机,动态集线器和网桥等设备,可以对数据流进行限制,从而达到防止嗅探的目的。
(2)加密 一方面可以对数据流中的部分重要信息进行加密,另一方面也可只对应用层加密,然而后者将使大部分与网络和操作系统有关的敏感信息失去保护。选择何种加密方式这就取决于信息的安全级别及网络的安全程度。
(3)一次性口令技术 口令并不在网络上传输而是在两端进行字符串匹配,客户端利用从服务器上得到的Challenge和自身的口令计算出一个新字符串并将之返回给服务器。在服务器上利用比较算法进行匹配,如果匹配,连接就允许建立,所有的Challenge和字符串都只使用一次。
(4)禁用杂错节点 安装不支持杂错的网卡,通常可以防止IBM兼容机进行嗅探。
2、缓冲区溢出攻击及其防范措施
缓冲区溢出攻击是属于系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。当然,随便往缓冲区中填东西并不能达到攻击的目的。最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其它命令。如果该程序具有root权限的话,攻击者就可以对系统进行任意操作了。
缓冲区溢出对网络系统带来了巨大的危害,要有效地防止这种攻击,应该做到以下几点:
(1)程序指针完整性检查 在程序指针被引用之前检测它是否改变。即便一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。
(2)堆栈的保护 这是一种提供程序指针完整性检查的编译器技术,通过检查函数活动记录中的返回地址来实现。在堆栈中函数返回地址后面加了一些附加的字节,而在函数返回时,首先检查这个附加的字节是否被改动过。如果发生过缓冲区溢出的攻击,那么这种攻击很容易在函数返回前被检测到。但是,如果攻击者预见到这些附加字节的存在,并且能在溢出过程中同样地制造他们,那么他就能成功地跳过堆栈保护的检测。
(3)数组边界检查 所有的对数组的读写操作都应当被检查以确保对数组的操作在正确的范围内进行。最直接的方法是检查所有的数组操作,通常可以采用一些优化技术来减少检查次数。目前主要有这几种检查方法:Compaq C编译器、Jones Kelly C数组边界检查、Purify存储器存取检查等。
未来的竞争是信息竞争,而网络信息是竞争的重要组成部分。其实质是人与人的对抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能尽最大可能保证网络的安全。
如何清理系统缓存
操作方法:
1、在手机主页面选择设置选项,下拉菜单栏,选择系统选项;
2、进入系统页面,选择应用程序管理选项;
3、进入应用程序管理页面,选择清理系统内存选项;
4、进入清理系统内存页面,选择开始清理系统内存选项;
5、等待系统内存清理完成,重启手机即可。
如何清理系统缓存?
简单有效的系统优化,安全设置的措施.
第一步 工具篇。俗话说:工欲善其事,必先利其器。特别是对菜鸟来说,一个好的工具更是不可否缺的。对一个系统来说,下面这些工具也是我们菜鸟必需的。
1、杀毒软件:推荐还是用瑞星套件。这个软件的资源占用、杀毒性能目前在评测中应该还是处于中上水平的,也是我本人现在用的,我用的是正版的。不过只要大家在瑞星下一个正版的安装包,安装好后再用绿色版的瑞星升级保姆升级,就能跟正版一样使用了。套件里还有防火墙,要是不装瑞星防火墙,那就装个天网个人免费版的。如今网上那些不是黑客的黑客到处横行,防火墙是不可少的。
2、木马克星:还是为那些不是黑客的黑客(碰上真正的黑客,想想我们用的防火墙和木马克星也没用,呵呵 不过这些大师也不会无聊到碰我们这些小网民的电脑。),除了病毒,木马是现在网络上的另一大害,而且相比较而言,可能比病毒更为可恶,破坏更大。(不过,现在有很多情况是两者狼狈为奸。)木马克星软件是杀木马的老牌软件了,性能优良,更新及时,现在你只要把IE主页设成它要求的百度主页,就可免费使用了。
3、一键还原:搞优化,弄不好,可能就死机了,虽然我们推荐的是用工具优化,相对很安全,可以防万一,还是装个系统备份还原工具为好,即使不弄优化,一个系统还原工具也应该是我们使用电脑常备的工具。推荐一键还原精灵软件,有装机版的和个人版,都可以,不过软件好像捆有一些其它软件,你不需要的话,在安装时注意些别选上。
4、优化软件:一是超级兔子,免费又好用,值得一提的功能:系统清理、恶意软卸载、系统优化;二是360安全卫士:恶意软件卸载、插件管理、系统漏洞补丁;卡卡上网助手。
第二步 优化篇。介绍完工具,现在该开工了。
1、做好硬盘规划:(1)一般应用来说,建议分三到四个区,(对系统启动来说,装载分区表越少越精简越好)一个C系统盘,一个D程序盘,一个E储存盘。并严格按分区的功能使用分区,不要把应用软件装到系统盘,也不要把一些备份、影视图片材料放到程序盘。对80G的硬盘来说,系统盘分个5G,程序盘15G,如果要装大型游戏软件,再适当调大,其它都放到储存盘。(2)并把系统盘的内存缓存、IE缓存、文档、收藏夹等转移到程序盘,这样一个不会因这些常用文件造成的碎片影响系统运行性能,另一个即使系统还原了,这些常用的东西也不会丢失。(3)把各分区都转化为NTFS格式。
2、打完整系统补丁,要是你的系统不能自动升级打补丁,那就用瑞星的防火漏洞修复功能,或360的漏洞修复功能(推荐),还有超级兔子,都有漏洞修复功能。漏洞补丁能从根本上防范那些利用系统漏洞的木马和病毒。
3、病毒木马查杀:用瑞星和木马克星完整查杀一篇。再用360安全卫士、超级兔子、卡卡上网助手查杀恶意软件和不需要的插件。
4、用超级兔子清理系统垃圾,先清理文件的,再清理注册表。然后再用超级兔子的系统优化功能做一个整体系统优化。
4、检测硬盘碎片并整理。
5、利用一键还原软件备份下一个干净的系统。
第三步 维护篇。经过以上优化后,系统运行应该是比较稳定快速了,不过要是不能做好日常维护,系统很快就又会像一台破牛车了。
1、上网注意:不要上那些乱七八糟的网站,那些网站是恶意插件及挂木马经常有碰到的,平时尽可能开好杀毒监控和防火墙。
2、隔一周或半个月清理检查一遍系统,就像第二步优化篇做系统备份前做的一样。随时升级系统补丁,一个月只少完整查杀一次病毒木马,并做一次系统备份
发布于 2022-07-04 07:01:03 回复
发布于 2022-07-04 16:26:58 回复
发布于 2022-07-04 07:49:25 回复