版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、,信 息 安 全INFORMATION SECURITY,石油大学通信工程系,Http: / ,计算机病毒防治,主要内容,第一节计算机病毒概述第二节计算机病毒分析第三节计算机病毒的防范、检测、清除第四节计算机病毒破坏后的恢复,计算机病毒防治,、计算机病毒产生的历史,1977年,Thomas j Ryan在科幻小说P-1的青春中幻想一种计算机病毒可以从一台计算机传染到另一台计算机,最终控制了7000台计算机。 1983年美国计算机安全专家Fred Cohen博士在VAX-11上通过实验证明了计算机病毒的存在。 1986年,巴基斯坦两兄弟为追踪非法拷贝其软件的人制造了“巴基斯坦”病毒,成了世界上公
2、认的第一个传染PC兼容机的病毒,并且很快在全球流行。 1987年10月,美国发现世界上第一例计算机病毒(Brain) 1988年。小球病毒传入我国,在几个月之内迅速传染了20 多个省、市,成为我国第一个病毒案例。 此后,如同打开的潘多拉的盒子,各种计算机病毒层出不穷。,一、计算机病毒概述,、计算机病毒的定义,狭义定义 计算机病毒是一种靠修改其它程序来插入或进行自身拷贝,从而感染其它程序的一种程序。 Fred Cohen博士对计算机病毒的定义。 广义定义 能够引起计算机故障,破坏计算机数据,影响计算机系统的正常使用的程序代码。 我国定义 我国中华人民共和国计算机信息系统安全保护条例第二十八条:计
3、算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,一、计算机病毒概述,、计算机病毒的发展历史,DOS时代 DOS是一个安全性较差的操作系统,所以在DOS时代,计算机病毒无论是数量还是种类都非常多。按照传染方式可以分为:系统引导病毒、外壳型病毒、复合型病毒。各类病毒的具体内容见“病毒的分类”。 Windows时代 1995年8月,微软发布了Windows95,标志着个人电脑的操作系统全面进入了Windows9X时代,而Windows9X对DOS的弱依赖性则使得计算机病毒也进入了Windows时代。这个时代的最大特征便
4、是大量DOS病毒的消失以及宏病毒的兴起。,一、计算机病毒概述,、计算机病毒的发展历史,Internet时代 可以这样说,网络病毒大多是Windows时代宏病毒的延续,它们往往利用强大的宏语言读取用户E-mail软件的地址簿,并将自身作为附件发向地址簿内的那些E-mail地址去。由于网络的快速和便捷,网络病毒的传播是以几何级数进行的,其危害比以前的任何一种病毒都要大。,一、计算机病毒概述,、计算机病毒的特征,基本特征 传染性 自我复制,通过多种渠道传播 潜伏性 感染后不一定立刻发作; 依附于其他文件、程序、介质,不被发现 可触发性 触发条件:日期、时间、文件类型 破坏性 破坏数据的完整性和可用性
5、 破坏数据的保密性 系统和资源的可用性。,一、计算机病毒概述,、计算机病毒的特征,其它特征 非授权可执行性 寄生性 寄生于其它文件、程序、 隐蔽性 程序隐蔽、传染隐蔽; 不易被发现 针对性 针对特定的计算机、特定的操作系统 多态性 每一次感染后改变形态,检测更困难 持久性 难于清除,一、计算机病毒概述,、计算机病毒的分类,按宿主分类 引导型病毒 主引导区 操作系统引导区 直到20世纪90年代中期,引导区型病毒是最流行的病毒类型,主要通过软盘在DOS操作系统里传播。引导区型病毒侵染软盘中的引导区,蔓延到用户硬盘,并能侵染到用户硬盘中的“主引导记录”。一旦硬盘中的引导区被病毒感染,病毒就试图侵染每
6、一个插入计算机的从事访问的软盘的引导区。病毒可驻留在内存内并感染被访问的磁盘。,一、计算机病毒概述,、计算机病毒的分类,按宿主分类 文件型病毒 操作系统 应用程序 宏病毒 文件型病毒是文件侵染者。通常它感染扩展名为COM、EXE、DRV、BIN、OVL、SYS等文件。每一次它们激活时,感染文件把自身复制到其他文件中。 该类病毒在操作系统执行文件时取得控制权并把自己依附在可执行文件上,然后,利用这些指令来调用附在文件中某处的病毒代码。当文件执行时,病毒会调出自己的代码来执行,接着又返回到正常的执行系列。,一、计算机病毒概述,、计算机病毒的分类,按宿主分类 复合型病毒 复合型病毒具有引导区型病毒和
7、文件型病毒两者的特征。 按危害分类 良性病毒 如:小球病毒。 恶性病毒 如:CIH病毒。,一、计算机病毒概述,、计算机病毒的分类,按传播媒介分为 单机病毒 DOS、Windows、Unix/Linux病毒等。 网络病毒 通过网络或电子邮件传播。 按攻击平台分类: DOS病毒:MS-DOS及兼容操作系统上编写的病毒 Windows病毒:Win32上编写的纯32位病毒程序, MAC病毒: Unix/Linux病毒:,一、计算机病毒概述,、计算机病毒的分类,宏病毒 宏病毒一般是指用宏语言(如 Word Basic)书写的病毒程序,是一段寄生在支持宏的文档(如 Microsoft Office文档)上
8、的宏代码。不面向操作系统,所以,它不受操作平台的约束,可以在DOS、Windows、Unix、Mac等系统中散播。这就是说,宏病毒能被传到任何可运行编写宏的应用程序的机器中。 虽然宏病毒不会有严重的危害,但它会影响系统的性能以及对文档的各种操作,如打开、存储、关闭或清除等。当打开文档时,宏病毒程序就会被执行,即宏病毒处于活动状态,当触发条件满足时,宏病毒才开始传染、表现和破坏。 宏病毒对病毒而言是一次革命。现在通过E-mail、3W的互联能力及宏语言的进一步强化,极大地增强了它的传播能力。,一、计算机病毒概述,、计算机病毒的危害性,1、攻击系统数据区 攻击部位包括硬盘主引导扇区、Boot扇区、
9、FAT表、文件目录。一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复。 2、攻击文件 病毒对文件的攻击方式很多,如删除、改名、替换内容、丢失簇和对文件加密等。 3、攻击内存 内存是计算机的重要资源,也是病毒攻击的重要目标。病毒额外地占用和消耗内存资源,可导致一些大程序运行受阻。病毒攻击内存的方式有大量占用、改变内存总量、禁止分配和蚕食内存等。,一、计算机病毒概述,、计算机病毒的危害性,4、干扰系统运行,使运行速度下降 此类行为也是花样繁多,如不执行命令、干扰内部命令的执行、虚假报警、打不开文件、内部栈溢出、占用特殊数据区、时钟倒转、重启动、死机、强制游戏、扰乱串并接口等等。病毒激活
10、时,系统时间延迟程序启动,在时钟中纳入循环计数,迫使计算机空转,运行速度明显下降。 5、干扰键盘、喇叭或屏幕,适应胡无法正常操作 病毒干扰键盘操作,如响铃、封锁键盘、换字、抹掉缓存区字符、输入紊乱等。许多病毒运行时,会使计算机的喇叭发出响声。病毒扰乱显示的方式很多,如字符跌落、倒置、显示前一屏、打开对话框、光标下跌、滚屏、抖动、乱写等。,一、计算机病毒概述,、计算机病毒的危害性,6、攻击CMOS,破坏系统硬件 在机器的CMOS中,保存着系统的重要数据,如系统时钟、磁盘类型和内存容量等,并具有校验和。有的病毒激活时,能够对CMOS进行写入动作,破坏CMOS中的数据。例如CIH病毒破坏计算机硬件,
11、乱写某些主板BIOS芯片,损坏硬盘。 7、干扰打印机 如假报警、间断性打印或更换字符。 8、干扰网络正常运行 网络病毒破坏网络系统,非法使用网络资源,破坏电子邮件,发送垃圾信息,占用网络带宽、阻塞网络、造成拒绝服务等。,一、计算机病毒概述,、计算机病毒的结构及工作机理,计算机病毒的结构 一般由引导模块、传染模块、表现模块三部分组成。,二、计算机病毒分析,、计算机病毒的结构及工作机理,引导过程 也就是病毒的初始化部分,它随着宿主程序的执行而进入内存,为传染部分做准备。 传染过程 作用是将病毒代码复制到目标上去。一般病毒在对目标进行传染前,要首先判断传染条件是否满足,判断病毒是否已经感染过该目标等
12、,如CIH病毒只针对Windows 95/98操作系统 表现过程 是病毒间差异最大的部分,前两部分是为这部分服务的。它破坏被传染系统或者在被传染系统的设备上表现出特定的现象。大部分病毒都是在一定条件下才会触发其表现部分的。,二、计算机病毒分析,、计算机病毒实例分析,引导型病毒 传染机理 利用系统启动的缺陷 传染目标 硬盘的主引导区和引导区 软盘的引导区 传染途径 通过软盘启动计算机 防治办法 从C盘启动 打开主板的方病毒功能 典型病毒 小球病毒、大麻病毒、火炬病毒、Anti-CMOS病毒,二、计算机病毒分析,、计算机病毒实例分析,引导型病毒 引导扇区是大部分系统启动或引导指令所保存的地方,而且
13、对所有的磁盘来讲,不管是否可以引导,都有一个引导扇区。感染的主要方式就是发生在计算机通过已被感染的引导盘(常见的如一个软盘)引导时发生的。,二、计算机病毒分析,、计算机病毒实例分析,引导型病毒主引导记录(MBR),二、计算机病毒分析,、计算机病毒实例分析,引导型病毒系统引导过程,二、计算机病毒分析,Power On,CPU & ROM BIOS Initializes,POST Tests,Look for boot device,MBR boot Partition Table Load,DOS Boot Sector Runs,Loads IO.SYS MSDOS.SYS,DOS Load
14、ed,、计算机病毒实例分析,引导型病毒感染与执行过程,二、计算机病毒分析,系统引导区,引导 正常执行,病毒,引导系统,病毒体,、计算机病毒实例分析,文件型病毒 传染机理 利用系统加载执行文件的缺陷 传染目标 各种能够获得系统控制权执行的文件 传染途径 各种存储介质、网络、电子邮件 防治办法 使用具有实时监控功能的杀毒软件 不要轻易打开邮件附件 典型病毒 1575病毒、CIH病毒,二、计算机病毒分析,、计算机病毒实例分析,文件型病毒 文件型病毒与引导扇区病毒最大的不同之处是,它攻击磁盘上的文件。它将自己依附在可执行的文件(通常是.com和.exe)中,并等待程序的运行。这种病毒会感染其它的文件,
15、而它自己却驻留在内存中。当该病毒完成了它的工作后,其宿主程序才被运行,使人看起来仿佛一切都很正常,二、计算机病毒分析,、计算机病毒实例分析,文件型病毒传染机理,二、计算机病毒分析,正常 程序,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,程序头,病毒程序头,程序头,病毒程序,病毒程序,病毒程序,程序头,、计算机病毒实例分析,宏病毒 宏病毒一般是指利用软件所支持的宏命令或语言(如 Word Basic)书写的一段寄生在支持宏的文档(如 Microsoft Office文档)上的、具有复制、传染能力的宏代码。 宏病毒是一种新
16、形态的计算机病毒,也是一种跨平台式计算机病毒,可以在Windows 9X、Windows NT、OS/2和Unix、Mac等操作系统上执行病毒行为。 虽然宏病毒不会有严重的危害,但它会影响系统的性能以及对文档的各种操作,如打开、存储、关闭或清除等。当打开文档时,宏病毒程序就会被执行,即宏病毒处于活动状态,当触发条件满足时,宏病毒才开始传染、表现和破坏。 宏病毒对病毒而言是一次革命。现在通过E-mail、3W的互联能力及宏语言的进一步强化,极大地增强了它的传播能力。,二、计算机病毒分析,、计算机病毒实例分析,宏病毒 传染机理 利用处理的文件可以内嵌宏的功能 传染目标 doc、dot、xls、pp
17、t、mdb等文件(Windows) 传染途径 各种存储介质、网络、电子邮件 防治办法 使用具有实时监控功能的杀毒软件 打开系统提供的宏保护功能 典型病毒 “七月杀手”病毒、“美丽莎”病毒,二、计算机病毒分析,、计算机病毒实例分析,宏病毒工作机理,二、计算机病毒分析,有毒文件.doc,Normal.dot,无毒文件.doc,Normal.dot,、计算机病毒实例分析,word宏病毒的清除方法 1、手工清除Word宏病毒为 对于宏病毒最简单的清除步骤为: (1)关闭Word中的所有文档。 (2)选择“工具/模板/管理器/宏”选项。 (3)删除左右两个列表框中所有的宏(除了自己定义的)(一般病毒宏为
18、AutoOpen、AutoNew或AutoClose)。 (4)关闭对话框。 (5)选择“工具/宏”选项。若有 AutoOpen、AutoNew或AutoClose等宏,删除之。 2、使用杀毒软件清除Word宏病毒,二、计算机病毒分析,、计算机病毒实例分析,蠕虫病毒 一个独立的计算机程序,不需要宿主 自我复制,自主传播(Mobile) 占用系统或网络资源、破坏其他程序 不伪装成其他程序,靠自主传播 利用系统漏洞; 利用电子邮件(无需用户参与),二、计算机病毒分析,、计算机病毒实例分析,蠕虫病毒 传染机理 利用系统或服务的漏洞 传染目标 操作系统或应用服务 传染途径 网络、电子邮件 防治办法 使
19、用具有实时监控功能的杀毒软件 不要轻易打开邮件附件 打最新补丁,更新系统 典型病毒 RedCode,尼姆达、冲击波等,二、计算机病毒分析,、计算机病毒实例分析,蠕虫病毒实例 莫里斯蠕虫事件 发生于1988年,当时导致大约6000台机器瘫痪 主要的攻击方法 Rsh,rexec:用户的缺省认证 Sendmail 的debug模式 Fingerd的缓冲区溢出 口令猜测,二、计算机病毒分析,、计算机病毒实例分析,蠕虫病毒实例 RedCode 红色代码病毒是一种结合了病毒、木马、DDOS机制的蠕虫。 2001年7月中旬,在美国等地大规模蔓延。 2001年8月初,出现变种coderedII,针对中文版wi
20、ndows系统,国内大规模蔓延。 通过80端口传播。 只存在与网络服务器的内存,不通过文件载体。 溢出利用IIS缓冲区漏洞(2001年6月18日发布,二、计算机病毒分析,、计算机病毒实例分析,蠕虫病毒实例 RedCode I 主要影响Windows NT系统和Windows 2000 主要影响国外网络 据CERT统计,至8月初已经感染超过25万台 主要行为 利用IIS 的Index服务的缓冲区溢出缺陷进入系统 检查c:notworm文件是否存在以判断是否感染 中文保护(是中文windows就不修改主页) 攻击白宫!,二、计算机病毒分析,、计算机病毒实例分析,在侵入一台服务器后,其运行步骤是:
21、设置运行环境,修改堆栈指针,设置堆栈大小为218h字节。接着GetProcAddress函数地址; 传染:如果C:notworm在,不再进一步传染; 传染其他主机。创造100个线程,其中99个用户感染其他WEB服务器,被攻击IP通过一个算法计算得出; 篡改主页,如果系统默认语言为“美国英语”,第100个进程就将这台服务的主页改成“Welcome to !, Hacked By Chinese!”,并持续10个小时。(直接在内存中修改,而不是修改*.htm文件) 如果时间在20:00UTC和23:59UTC之间,将反复和白宫主页建立连接,并发送98k字节数据,形成DDOS攻击。,二、计算机病毒分
22、析,、计算机病毒实例分析,蠕虫病毒实例RedCode 病毒的检测和防范 针对安装IIS的windows系统; 是否出现负载显著增加(CPU/网络)的现象; 用netstat an检查是否有许多对外的80端口连接 在web日志中检查是否有/default.ida?xxx.%u0078%u0000 u00=a HTTP/1.0这样的攻击记录; 查找系统中是否存在文件c:explorer.exe或d:explorer.exe以及root.exe; 检查注册表文件中是否增加了C和D虚拟目录,以及文件保护功能是否被禁止。 在任务管理器中检查是否存在两个explorer.exe进程,二、计算机病毒分析,、
23、计算机病毒实例分析,特洛伊木马程序 名字来源:古希腊故事 通过伪装成其他程序、有意隐藏自己恶意行为的程序,通常留下一个远程控制的后门 没有自我复制的功能 非自主传播 用户主动发送给其他人 放到网站上由用户下载,二、计算机病毒分析,、计算机病毒实例分析,特洛伊木马程序 传播途径 通过网络下载、电子邮件 防治办法 使用具有实时监控功能的杀毒软件 不要轻易打开邮件附件 不要轻易运行来路不明的文件 典型例子 BO、BO2k、Subseven、冰河、广外女生等,二、计算机病毒分析,、计算机病毒实例分析,特洛伊木马程序通用删除方法 Win.ini文件 windows节中run=和load system.i
24、ni文件 boot节的shell=explorer.exe Autoexec.bat文件 win命令 注册表 HLMsoftwaremicrosoftwindowscurrentversionrun HCUsoftwaremicrosoftwindowscurrentversionrunonce HCRexefileshellopencommand “%1” %* HCUcontrol paneldesktopwallpaper,二、计算机病毒分析,、计算机病毒实例分析,病毒、蠕虫与木马的比较,二、计算机病毒分析,、计算机病毒实例分析,恶意网页代码 网页中含有有害的ActiveX、Java A
25、pplet、Vbs脚本、Js脚本等。 通过修改注册表来破坏我们的系统 许多系统功能因此受到限制,影响系统的正常使用 浏览了含有有害代码的网页文件后造成的,二、计算机病毒分析,、计算机病毒的传播及原因,传播途径 磁盘介质 网络 资源共享及文件下载 电子邮件 传播原因 操作系统的脆弱性 网络的脆弱性 硬件系统的脆弱性 人的原因,二、计算机病毒分析,、计算机病毒的防范,数据备份 不要用移动介质启动(设置CMOS选项) 设置CMOS的引导记录保护选项 安装补丁,并及时更新 安装防病毒软件,及时更新病毒定义码 限制文件共享 不轻易打开电子邮件的附件 没有病毒处理前不要使用其他移动介质 不要运行不可信的程
26、序 移动介质写保护,三、计算机病毒的防范、检测及清除,、计算机病毒检测,检测原理 比较法 比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。 特征匹配 从病毒体内抽取关键的特征字来组成特征字库,工作速度更快、误报警更少。 行为监控 对中断向量表的修改 对引导记录的修改 对.exe, .com文件的写操作 驻留内存 软件模拟,三、计算机病毒的防范、检测及清除,、计算机病毒检测,检测手段 手工检测 内存占用 文件属性 是否有坏簇 检查系统文件及批处理文件 检查注册表文件 使用杀毒软件检测 病毒扫描程序 扫描程序在文件中扫描病毒特征串。 完整性检查程序 检测文件的改变来发现病毒,或病毒的影
27、响。 行为封锁软件,三、计算机病毒的防范、检测及清除,、计算机病毒清除原则,消毒前备份重要数据 清毒时用干净的系统引导机器,保证整个消毒过程在无毒的环境下进行 谨慎处理,确认无误后再进行有关操作,三、计算机病毒的防范、检测及清除,、计算机病毒清除方法,杀毒软件清除 主引导扇区信息恢复 对于感染引导型病毒的机器。可采用实现备份的该盘的主引导扇区文件进行恢复。 也可运行下面的程序来完成: “FdiskMBR”用于重写一个无毒的MBR。 “Fdisk”用于读取或重写硬盘分区表。 “Format C:/S”或“SYS C:”会重写一个无毒的“活动分区的引导记录”(DOS),三、计算机病毒的防范、检测及
28、清除,、计算机病毒清除方法,程序覆盖 使用与文件型病毒。将事先备份的无毒文件重新考入系统覆盖被感染的有毒文件即可。 格式化 一般不要轻易使用, 它会破坏磁盘的所有数据,且低级格式化对硬盘有损害。使用该方法必须保证系统无病毒。 手工清除,三、计算机病毒的防范、检测及清除,、引导记录与文件的修复,1修复引导记录 运行下面的程序来修复硬盘引导记录: “FdiskMBR”用于重写一个无毒的MBR。 “Fdisk”用于读取或重写硬盘分区表。 “Format C:/S”或“SYS C:”会重写一个无毒的“活动分区的引导记录”(DOS) 修复感染的软盘引导记录 “Format A:/S”或“SYS A:”会
29、重写一个无毒的“活动分区的引导记录”(DOS) 利用反病毒软件修复 2修复可执行文件 (1)拷贝文件备份 (2)利用反病毒软件修复,四、系统恢复,、系统配置参数的修复,1、IE默认连接首页被修改 IE浏览器的默认首页被改成其他网站,这是最常见的篡改手段,受害者众多。 受到更改的注册表项目为: HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMainStart Page HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMainStart Page,四、系统恢复,、系统配置参数的修复,1、
30、IE默认连接首页被修改 解决办法: 、运行regedit; 、展开注册表到 HKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMain下,将Start Page的键值改为“about:blank”即可; 、展开注册表到 HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMain 在右半部分窗口中找到串值“Start Page”,然后按中所述方法处理。,四、系统恢复,、系统配置参数的修复,1、IE默认连接首页被修改 特殊例子: 当IE的起始页变成了某些网址后,就算你通过选项设置修改好了,重启
31、以后又会变成他们的网址啦,十分的难缠。其实他们是在你机器里加了一个自运行程序,它会在系统启动时将你的IE起始页设成他们的网站。 解决办法: 打开注册表,然后依次展开 HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRun主键,然后将其下的registry.exe子键删除,然后删除自运行程序c:Program Filesregistry.exe,最后从IE选项中重新设置起始页,四、系统恢复,、系统配置参数的修复,2、篡改IE的默认页 有些IE被改了起始页后,即使设置了“使用默认页”仍然无效,这是因为IE起始页的默认页也被篡改啦。具
32、体说来就是以下注册表项被修改: HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerMainDefault_Page_URL “Default_Page_URL”这个子键的键值即起始页的默认页 解决办法: 将“Default_Page_UR”子键的键值中的那些篡改网站的网址改掉就好了,或者设置为IE的默认值。,四、系统恢复,、系统配置参数的修复,3、IE的默认首页灰色按扭不可选 这是由于注册表 HKEY_USERS.DEFAULTSoftwarePoliciesMicrosoftInternet ExplorerControl Panel下的
33、DWORD值“homepage”的键值被修改的缘故。原来的键值为“0”,被修改为“1”(即为灰色不可选状态)。 解决办法: 将“homepage”的键值改为“0”即可,四、系统恢复,、系统配置参数的修复,4、IE标题栏被修改 IE浏览器上方的标题栏被改成“欢迎访问网站”的样式,这是最常见的篡改手段 在系统默认状态下,是由应用程序本身来提供标题栏的信息,但也允许用户自行在上述注册表项目中填加信息,而一些恶意网站正是利用了这一点来得逞的:它们将串值Window Title下的键值改为其网站名或更多的广告信息,从而达到改变浏览者IE标题栏的目的。 具体说来受到更改的注册表项目为: HKEY_LOCA
34、L_MACHINESOFTWAREMicrosoftInternet ExplorerMainWindow Title HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMainWindow Title,四、系统恢复,、系统配置参数的修复,5、IE默认搜索引擎被修改 在IE浏览器的工具栏中有一个搜索引擎的工具按钮,可以实现网络搜索,被篡改后只要点击那个搜索工具按钮就会链接到那个篡改网站。出现这种现象的原因是以下注册表被修改: HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerSearchCustomizeSearch HKEY_LOCAL_MACHINESoftwareMicrosoftInternet ExplorerSearchSearchAssistant 解决办法: 展开上述子键,将“CustomizeSearch”和“SearchAssistant”的键值改为某个搜索引擎的网址即可,四、系统恢复,、系统配置参数的修复,6、IE右键菜单被修改 受到修改的注册表项目为: HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMenuExt 下
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年湖南省怀化市新晃侗族自治县初三下学期第一次联物理试题含解析
- 2026年河南省安阳市安阳县达标名校5月初三月考数学试题含解析
- 2026年大学大一(基础医学)组织胚胎学基础测试题及答案
- 2025年前台防疫接待礼仪能力测试
- 护理健康教育课件及配套作业
- (一模)邯郸市2026届高三第一次模拟检测语文试卷(含答案详解)
- 护理教学中的职业素养与职业道德
- 护理中的研究方法与论文写作
- 如何在合作作文中激发学生修改作文的兴趣
- 2026二年级数学下册 用乘法口诀求商
- 2026甘肃平凉华亭市招聘社区工作者10人考试参考试题及答案解析
- 优先内部采购制度
- 国开2026年春季《形势与政策》大作业答案
- 浙江省嘉兴市2025-2026学年高二上学期期末地理试题卷
- 2026金华兰溪市机关事业单位编外招聘20人考试备考试题及答案解析
- 基于数字孪生技术的草原监测与智能放牧管理系统研究
- 2026年六安职业技术学院单招职业适应性考试题库含答案详解(培优)
- 春节后复工复产施工方案
- 2025年福建海峡企业管理服务有限公司招聘5人笔试历年典型考点题库附带答案详解2套试卷
- 2026年南京机电职业技术学院单招职业技能考试题库及答案详解(历年真题)
- 医疗设备(耗材)供货整体服务方案投标方案
评论
0/150
提交评论