轻松设置让系统不受恶意代码攻击
所谓恶意代码,实则是一种利用网页中的漏洞,特别是利用Windows Scripting Host(简称WSH)的缺陷来修改系统的一段代码。由于这些代码并不具备病毒传播和自我复制的特性,因此不能被直接定义为病毒。但它们的存在,无疑对系统安全构成了威胁。
WSH是微软提供的一种脚本解释机制,使得脚本文件(如扩展名为.js、.vbs等)能在Windows桌面或命令提示符下直接运行。若恶意代码利用WSH的漏洞侵入系统,后果不堪设想。
针对这一威胁,我们可以从多个角度进行防范。其中,卸载WSH、阻止恶意代码运行以及实时保护,都是有效的手段。
一、卸载WSH
微软推出WSH的初衷,是方便管理员通过脚本程序管理系统,实现批处理或自动化功能。这一设计却被恶意代码利用,使得WSH成为系统安全的薄弱环节。鉴于大多数普通用户并不需要WSH,我们可以选择将其卸载。
在Windows 98中,进入“添加/删除”程序,选择“Windows设置/附件”,点击“详细资料”,然后取消“Windows Scripting Host”选项即可。在Windows 2000中,则可以通过“我的电脑”图标,进入“工具/文件夹选项”,选择“文件类型”,找到相关选项后删除。
二、禁止脚本运行
如果不愿删除WSH组件,可以考虑禁止脚本的运行。在资源管理器中,通过“工具—>文件夹选项—>文件类型”,将后缀名为“VBS、VBE、JS、JSE、WSH、WSF”项全部删除,这样相关文件就不会被执行。在IE的“工具—>Inter选项—>安全—>自定义级别”中,禁止所有ActiveX插件和控件以及Java相关组件。但这样可能会使含有js或vbs脚本的网页无法正常显示。
三、实时保护IE
如果觉得以上方法过于绝对,还可以考虑安装实时保护软件。例如上网助手,它能在屏幕右下角的系统托盘处提供实时保护IE的功能。当恶意代码试图侵入时,它能够有效拦截。
除此之外,保持系统和IE的更新、定期升级防病毒软件的病毒数据库、避免访问不明来源的网站等,都是良好的习惯,有助于最大限度地防范恶意代码的入侵。
通过这些措施,我们可以大大提高系统的安全性,减少恶意代码对个人信息和系统的威胁。网络安全需要我们每个人的共同努力,保持警惕,采取必要的措施,才能有效地抵御网络攻击。
编程语言
- 轻松设置让系统不受恶意代码攻击
- jQuery zclip插件实现跨浏览器复制功能
- asp.net中利用正则表达式判断一个字符串是否为数
- 推荐十款免费 WordPress 插件
- MySQL 截取字符串函数的sql语句
- Ionic3 UI组件之autocomplete详解
- AngularJS解决ng界面长表达式(ui-set)的方法分析
- bootstrap switch开关组件使用方法详解
- 教你如何用php实现LOL数据远程获取
- thinkphp实现like模糊查询实例
- 分享AjaxPro或者Ajax实现机制
- 详解开源的JavaScript插件化框架MinimaJS
- 利用nodejs监控文件变化并使用sftp上传到服务器
- 使用Node.js给图片加水印的方法
- jQuery中closest和parents的区别分析
- bootstrap confirmation按钮提示组件使用详解