揪出你电脑中不安全的文件

2024-05-01

揪出你电脑中不安全的文件(精选7篇)

篇1:揪出你电脑中不安全的文件

每台电脑中都有很多进程在运行,这些进程一部分是Window系统运行必备的系统进程,一部分是各种常用软件运行所必须的。但有些进程则是流氓软件、木马甚至病毒。单凭一双肉眼,很难判断一个进程是安全的进程,还是恶意程序。这就需要一个平台来分析各种各样的进程信息,卡卡文件诊所就是瑞星出品的解决这一问题的网上平台。

卡卡文件诊所是瑞星公司开创的计算机文件网上检查站点,对于快速收集病毒样本、帮助用户判断计算机安全状况有重大意义。用户可以通过瑞星卡卡上网安全助手将可疑进程上传至文件诊所,由网友和专业反病毒人士检测和判断其安全性,并通过MD5加密算法对其进行识别,供用户查询。

普通用户可以访问卡卡文件诊所,通过文件名称或文件的MD5值来查看该文件的安全属性。如此一来就变得十分容易,怀疑自己电脑上哪个文件不安全,就可以把该文件的文件名输入卡卡文件诊所的搜索框中,点击搜索,

搜索结果同时也显示了多个同名文件的安全比率,帮助我们更加容易判断文件是否安全。

有的病毒很狡猾,改成了和正常文件一样的名字,为了精确查找,可以使用MD5值来查询,以保证文件的唯一性。如何得到一个文件的MD5值?

为此瑞星专门推出了MD5值的查询工具。用户可以访问卡卡文件诊所,点击“MD5查询工具下载”下载使用.

下 载完成后,点击打开“卡卡文件诊所MD5值计算工具”,通过“浏览文件”方式或直接拖动文件到此窗体查询MD5值,然后点击“查询MD5值”可直接在卡卡文件诊所查询文件信息或者发表评论,省去了手工输入网址访问卡卡文件诊所,再手动输入文件名称进行查询的麻烦。

这款工具可以方便的计算出文件的MD5值和文件的相关信息,除了与卡卡文件诊所的交互功能外也可快速获取到文件大小、出品公司、版本号等详细属性,大家不妨下载试用。

篇2:揪出你电脑中不安全的文件

你是网络管理员吗?你是不是有过这样的经历:在某一天的早上你突然发现网络性能急剧下降,网络服务不能正常提供,服务器访问速度极慢甚至不能访问,网络交换机端口指示灯疯狂地闪烁、网络出口处的路由器已经处于满负荷的工作状态、路由器CPU已经到了百分之百的负荷……重启动后没有几分钟现象又重新出现了。

这是什么问题?设备坏了吗?不可能几台设备同时出问题。一定是有什么大流量的数据文件,耗尽了网络设备的资源,它们是什么?怎么看到它们?这时有经验的网管人员会想到用局域网抓包工具来分析一下。

你一定听说过红色代码、Nimda、冲击波以及震荡波这些臭名昭著的网络杀手。就是它们制造了上述种种恶行。它们来势汹汹,阻塞网络、感染主机,让网络管理员苦不堪言。当网络病毒出现时,如何才能及时发现染毒主机?下面我根据网络病毒都有扫描网络地址的特点,给大家介绍一个很实用的方法:用抓包工具寻找病毒源。

1.安装抓包工具。目的就是用它分析网络数据包的内容。找一个免费的或者试用版的抓包工具并不难。我使用了一种叫做SpyNet3.12 的抓包工具,非常小巧, 运行的速度也很快。安装完毕后我们就有了一台抓包主机。你可以通过SpyNet设置抓包的类型,比如是要捕获IP包还是ARP包,还可以根据目的地址的不同,设置更详细的过滤参数。

2.配置网络路由。你的路由器有缺省网关吗?如果有,指向了哪里?在病毒爆发的时候把缺省网关指向另外一台路由器是很危险的(除非你想搞瘫这台路由器)。在一些企业网里往往仅指出网内地址段的路由,而不加缺省路由,那么就把缺省路由指到抓包主机上吧(它不下地狱谁下地狱?当然这台主机的性能最好是高一点的,否则很容易被病毒冲击而亡),

这样可以让那些病毒主机发出的绝大部分扫描都自动送上门来。或者把网络的出口映像到抓包主机上,所有对外访问的网络包都会被分析到。

3.开始抓包。抓包主机已经设置好了,网络里的数据包也已经送过来了,那么我们看看网络里传输的到底是些什么。打开SpyNet 点击Capture 你会看到好多的数据显示出来,这些就是被捕获的数据包况。列出了抓到数据包的序号、时间、源目的MAC地址、源目的IP地址、协议类型、源目的端口号等内容。很容易看出IP地址为10.32.20.71的主机在极短的时间内向大量的不同主机发出了访问请求,并且目的端口都是445。

4.找出染毒主机。从抓包的情况看,主机10.32.20.71值得怀疑。首先我们看一下目的IP地址,这些地址我们网络里存在吗?很可能网络里根本就没有这些网段。其次,正常情况下访问主机有可能在这么短的时间里发起这么多的访问请求吗?在毫秒级的时间内发出几十甚至几百个连接请求,正常吗?显然这台10.32.20.71的主机肯定有问题。再了解一下Microsoft-DS协议,该协议存在拒绝服务攻击的漏洞,连接端口是445,从而进一步证实了我们的判断。这样我们就很容易地找到了染毒主机的IP地址。剩下的工作就是给该主机操作系统打补丁杀病毒了。

既然抓到了病毒包,我们看一下这个数据包二进制的解码内容:

篇3:浅议电脑临时文件的清除

关键词:临时文件,病毒,删除

1 temp是临时文件夹

C:Documents and SettingsAdministratorLocal Settings包括很多临时文件放在这里, 收藏夹, 浏览网页的临时文件, 编辑文件等。这是根据你操作的过程进行临时保存的。Administrator是管理员的超级用户, 在当前你就能看到这里的桌面排布那些, 以前上网的使用记录。如果你从来没有清空, 你的上网过的图就仍然在这里。

但比如你如果用的用户名是rcw, 那么你当前的文件是C:Documents and SettingsrcwLocal Settings里面记录RCW用户名的使用过程, 并且根据用户名的权限, 你可能看不到C:Documents and SettingsAdministratorLocal Settings。

2 TEMP文件何时该删何时不该删?

当你浏览网页, 编辑文件, 或上qq聊天, 在不知不觉中会产生大量的临时文件, 这些文件就象影子一样跟着你, 记录着你的行踪, 可你还被蒙在骨里一无所知, 直到有一天电脑出现“磁盘空间不够”的问题, 可能你会问, 并没有在c盘安装或者拷贝文件, 怎么空间越来越少, 甚至提示磁盘空间不足。这是什么原因呢?原来都是临时文件惹的祸。

Windows或应用程序在运行时通常都会产生临时文件, 虽然部分临时文件在Windows或应用程序正常退出时会被自动删除, 但由于Windows的不稳定, 或者是因为程序功能的不完善, 经常会有临时文件成为“漏网之鱼”[1]。这样, 随着时间的推移, 临时文件逐渐堆积, 占用的都是系统盘, 以至于出现跟系统文件争地盘的情况, 还会在C盘中产生大量的碎片, 影响系统的运行速度。临时文件中留有我们使用电脑的记录, 一不小心还可能会暴露隐私。所以需要及时清理。如出现后台没运行程序, 又反复出现同一种现象相同的故障、而且确认不是系统硬件导致问题的时候, 比如打印出问题, 打印机老是不认你的纸张, 老提示你没放纸, 你就应该删除Windows目录下的TEMP里的文件;还有就是磁盘扫描出现交叉链接的错误, 又不能自动纠正, 你应该尝试删除临时文件再进行一次扫描试试。注意哦, WORD安装目录下的某些临时文件是隐藏的, 你可能要用到清理临时文件的专门小工具才能删除它们, 否则就得到该目录里先显出所有文件, 再手工删除了。

Windows将机器产生的临时文件都放入临时文件夹中, 临时文件夹中的文件不但占用系统资源, 往往还是病毒葳身之处, 临时文件夹的内容是可删除的, 我们可以来个大小通吃, 在开始菜单的运行窗口, 输入%temp%, 然后点确定 (如图1) , 在打开的窗口中可以看到很多的临时文件 (如图2) , 按下Ctra+A, 选中所有文件, 然后通通删除掉, 有些正在使用的文件是无法删除的, 重启后再删除。

3 如何清理windows临时文件夹?

windows临时文件夹分布在三个地方,

一是C:WINDOWSTem P, 这是系统公用的。二是还有一个在当前登录账户的配置文件夹下, 一般是C:Documents and Settings登录的帐号Local SettingsTemp。三是IE临时文件夹:C:Documents and Settings用户名Local SettingsTemporary Internet Files (默认为隐藏目录) 你也可以通过这个操作查看:打开IE---工具---internet选项---常规---设置。一眼就看得出, 它们都在C盘里面, 这样对于控制磁盘碎片是很不利的, 所以我们首先要做的就是把Temp统一移到C盘之外的分区, 这里以D盘为例。

1.在D盘建立D:User DataTEMP目录

2.右击"我的电脑", "属性", "高级", 打开“环境变量”对话框, 将用户变量和系统变量都改为D:User DataTEMP。

3.新建一个文本文档, 在里面写入两行指令:

RD%TEMP%/S/Q

MKDIR%TEMP%

然后另存为*.bat格式 (比如Clean TEMP.bat) , 这样只要打开一下Clean TEMP.bat文件就自动清空Temp文件夹下的杂碎了。

4.经过以上三步, 我们其实可以很好的清除那些临时文件了, 不过不能就此满足哦, 我们的目标是让Windows自动清空, 解放我们的双手

打开组策略 (运行gpedit.msc) , 依次打开“计算机配置-Windows设置-脚本 (启动/关机) ”, 然后随便打开“启动”或“关机”, 效果一样, 一个是登录时清空Temp一个是关机时清空, 这里我选择“关机”。点击“添加”把刚才做好的*.bat文件导入, 点“确定”后一切就搞定了。

如何改变临时文件夹位置?

在非系统盘如D盘下新建文件夹Temp, 然后右击“我的电脑”, 选择“属性→高级→环境变量”, 在弹出的“环境变量”窗口分别双击“用户变量”下的TEMP、TMP变量, 把原来的“%USERPROFILE%Local SettingsTemp”都修改为“D:Temp”就ok了。

同时进入注册表编辑, 将注册表内的“%USERPROFILE%Local SettingsTemp”都修改为“D:Temp”才能够成功地更改TEMP文件夹的位置。

在开始→运行→输入regedit可打开注册表

4 临时文件的杜绝

那么能不能在临时文件没产生之前就杜绝它呢, 这样让病毒没地儿住, 它不就没活路了吗?答案是肯定的, 我们先来具体分析临时文件夹都在什么目录下。

在windows XP的系统盘里一共有三个临时文件夹:

(1) 系统临时文件夹

系统临时文件夹的路径:C:WindowsTemp此文件夹是Windows系统用来转储临时文件的地方。一般地, 使用者多是系统服务类型的软件 (如, Exchange Server) 。因此, 此文件夹里的文件是很少的[2]。

(2) 用户帐户临时文件夹

电脑用户帐户临时文件夹:C:Documents and Settings用户名 (一般为Administrator) Local SettingsTemp目录下 (默认为隐藏目录) Windows 9x默认路径C:WindowsTemp, Windows 2000XP2003默认路径C:Documents and Settings当前用户名Local Settingstemp。此文件夹是用户应用的软件 (如, winword) 转储临时文件的地方, 目的在于临时调用与写入[3]。

(3) IE临时文件夹

IE临时文件夹:C:Documents and Settings用户名Local SettingsTemporary Internet Files (默认为隐藏目录) 你也可以通过这个操作查看:打开IE---工具---internet选项---常规---设置。IE临时文件夹里存放着我们最近浏览过的网页的内容[4]。

好了, 知道了临时文件夹所在的目录, 我们就可以控制它了, 选择我的电脑→控制面板→管理工具→本地安全策略→软件限制策略→其它规则, 右侧区域将显示规则内容 (里面的几条规则千万不能动, 否则可能导致系统崩溃) 。点右键新建“新路径规则”, 在“新路径规则”对话框的路径文本框中输入C:Documents and Settings*Local Settings, 安全级别设置为“不允许的”然后单击“确定”。用同样方法。再新建“新路径规则”, 输入C:WindowsTemp, 安全级别设置为“不允许的”, 再单击“确定”。这样临时文件就会大大减少, 相应的病毒也就被关到门外了。看来只要我们处置得当, 就可以把临时文件带来的负面影响降到最低, 使用起电脑更加得心应手了。

参考文献

[1]让系统自动删除临时文件网易学院 (广州) 网址http://tech.163.com/06/0417/18/2EU94NSP000915A1.html

篇4:揪出电脑里的隐藏空间

1 使用磁盘管理删除隐藏分区

2 如何使用MHDD释放HPA隐藏分区

网络大补贴

MHDD使用手册:http://www.ygblog.com/user1/15865/archives/2006/111005.html

本文相关小知识

★HPA(Hidden Protected Area)是硬盘上的一个特殊区域。在ATA-5协议被确立以后,引入了“主保护区域”概念,通过用ATA命令直接对硬盘后部的一块区域进行保护来实现。HPA就是其中的“主保护区域”,其实就是设置读取的硬盘最大的扇区号,从而把高端的内容隐藏起来。比如,一块80GB的硬盘,厂家使用专用的HPA工具把最后10GB设置为HPA分区,这样分区软件和BIOS对于该硬盘读取的最大扇区号就只能到70GB处,也就是说这个硬盘的容量只是显示为70GB。如果你想更详细地了解HPA知识,可以登录小特编辑的CFan博客:http://blog.cfan.com.cn/html/46/14246_itemid_139637.html,或者登录http://hi.baidu.com/dustes/blog/item/037da444c2b4e04f510ffefa.html查看《HPA的初步研究结果(摘自百度百科)》。

释放隐藏分区?给我一个理由先!

为了在遭遇系统故障时能快速还原系统,很多品牌机都提供了一键还原功能。厂家大多把系统备份保存在隐藏分区中,需要恢复时只要按下指定的热键即可进入还原界面。不过,一键还原在实际使用中还是有不少缺陷:

1.占用空间且不容易删除,如果隐藏分区比较大,浪费不少空间。

2.有自我保护机制,由于隐藏分区的存在,会导致部分电脑无法使用自己的Ghost备份系统。

3.很多家用机型只提供出厂备份,电脑使用时间长了以后,这个备份形同鸡肋。因为恢复系统后还得安装大量的软件和系统补丁。

既然品牌机的一键还原有这么多的缺点,我们何不释放这些隐藏分区,恢复硬盘原有的空间呢。根据隐藏分区的不同,下面我们具体介绍两种释放方法。

警告:释放隐藏分区的操作会完全破坏原来品牌机的一键还原,还可能会破坏品牌机的其他一些功能。比如,某些联想品牌家用机型具有不开机听歌的家电模式,释放隐藏分区后就无法使用家电模式了。所以在决定是否应用本文的方法之前,你一定要自己仔细权衡一下利弊。如果电脑中有重要数据,操作前务必做好备份。

采用一键还原精灵装机版的机型

采用这种备份方法的主要是一些小品牌的机型,它的主要原理是把硬盘最后一个分区设置为隐藏主分区,然后安装DOS系统并更改硬盘主引导记录,通过开机后的指定按键(默认为F11)激活DOS系统,使用Ghost进行系统恢复。

1.解铃还需系铃人——使用卸载程序释放空间

判断方法:采用一键还原精灵装机版的机型,在开机自检完毕都会出现“******Press [F11] to Start recovery system******”的提示。

危险性:★

具体操作:该类型的用户,如果还原主程序没有受损,开机按F11键进入程序主界面,单击“设置→高级设置”,选择“卸载精灵”即可释放隐藏分区(见图1)。如果用户电脑还原程序被破坏无法进入,我们就要使用下面的强行释放方法。

图1

2.强行释放——使用XP磁盘管理删除隐藏分区

判断方法:虽然开机也出现上述提示菜单,但是无法启动一键还原。原因主要由于用户误操作破坏了一键还原,从而无法使用常规的释放方法。

危险性:★★★

具体操作:进入XP后右击桌面“我的电脑”选择“管理”打开磁盘管理管理窗口。展开“存储/磁盘管理”,在右侧窗格会发现最后一个隐藏主分区,卷标为IBM_SERVICE。右击选择“删除逻辑驱动器”,在弹出的确认删除窗口单击“确定”,把隐藏的磁盘删除,重建新分区即可(见图2)。然后可通过XP安装光盘引导到故障控制台,执行“fixmbr Device HardDisk0”命令重写主引导记录,这样即可消除开机按键提示。

图2

小提示

一键还原精灵装机版模仿的是IBM早期(主要是2002年以前)机型的还原方式,对于这些IBM旧机型隐藏分区的释放,IBM本身就提供相应的释放工具,具体操作请参考随机手册。

采用HPA隐藏分区的机型(近几年品牌机普遍采用方式)

HPA技术可以提供用户级安全性保护,以全面保护HPA分区不被未授权用户访问、修改及删除。在最高等级的安全性下,无法访问、看到、删除HPA分区。由于HPA的高安全性,现在越来越多品牌机采用这个技术,如联想、清华同方、方正等品牌。

判断方法:

DM(http://www.onlinedown.net/soft/13340.htm,快车代码:CF0803CMXT04)可以查看硬盘真实容量(包括HPA分区)。如果DM检测的容量比BIOS检测到的更大,则表明存在HPA分区。运行DM后,依次选择“(A)dvanced Options→(M)aintenance Options→Display Drive (I)nformation”,这里可以显示硬盘完整的容量(见图3)。实际上,现在提供一键还原的品牌机99%都是HPA分区。

图3

1. 常规释放——使用品牌机自带卸载程序

危险性:★

具体操作:由于HPA的特殊隐藏性,一般得通过品牌机自带管理程序来释放。这里以联想旭日C466为例,这款机型安装的是一键恢复5.0版。由于我朋友使用PQ调整C盘导致一键恢复无法使用,现在想要释放隐藏空间。进入系统后,打开“添加/删除程序”组件,在程序列表选中“联想一键恢复”卸载,重启后即可释放被隐藏的空间。其他机型操作请参考随机手册的说明。

2.根除钉子户——使用MHDD命令释放分区

危险性:★★★

注意:MHDD是硬盘进行底层操作的工具,不建议新手使用。

具体操作:

为了自家品牌系统的安全,减轻售后工作人员的维修工作量,很多品牌机型并没有给我们提供卸载工具。对于这些用户我们还有对付HPA分区的杀手锏——MHDD,它可以释放所有基于HPA保护技术的分区。当然,对于购买了带HPA隐藏分区的二手品牌机硬盘,同样可以使用HDD释放空间。

第一步:由于该工具只能在DOS下运行(下载地址:http://www.newhua.com/soft/32037.htm,快车代码:CF0803CMXT05),解压得到ISO文件,刻录为启动盘启动电脑到DOS。

第二步:进入DOS后,输入MHDD启动程序,程序启动后会自动扫描本地硬盘,按下Shift+F3键可以重新扫描。扫描完成在列表选择带有HPA隐藏分区的硬盘,在“Enter HDD number [3]:”处输入1并回车。

第三步:此时屏幕出现“MHDD>”提示符,先输入“RHPA”(忽略容量剪切,可以显示硬盘的真实容量,看看是否比BIOS检测更大)。再输入“nhpa”,弹出是否清除HPA分区提示,输入Y键确认,重启后就可以看到被释放的HPA分区了(见图4)。

图4

写在最后

市面上品牌机有很多,不过隐藏分区类型大体上就上述两种。如果不清楚自己电脑隐藏分区类型,首先,可以进入XP使用磁盘管理看看是否存在卷标为IBM_SERVICE的隐藏主分区。如果有则采用文章前面介绍的方法释放,如果没有可以直接用MHDD检测并释放。

小提示

篇5:在护理工作中不安全注射的体会

1 关于不安全注射状况的调查

(1) 1999年世界卫生组织报道的不安全注射每年发生感染例次, HIV:8~16万例, 乙肝:800~1600万例, 丙肝:230~470万例。这些疾病的传播导致全球130万人的过早死亡, 其中中国占29.4%我国每年注射30亿次, 是全球最大的注射大国。我国肝炎患病率高 (肝炎病毒感染者1.5亿) , 有1.2亿人口携带乙肝传染源, 有60%的中国人受过乙肝病毒的感染。我国的百分比之所以这么高, 这在很大程度上是由于不安全注射造成的。 (2) 医务人员针刺伤的调查数据:我国健康的医务人员患血源性传染病80%~90%是由针刺伤所致。毛秀英曾对1075名临床护士发生针刺伤的情况进行回顾性调查, 结果有80.6%发生过针刺伤, 年人均3.5次, 其中74.5%是被污染的针头刺伤。护士在取静脉血及输液时带手套率只有7.7%, 在刺伤后向上汇报的只有10.2%。卫生部医政司护理处的调查表明, 我国每年100万医务人员受到感染, 其中84.6%为护士, 一些人因此染上肝炎和艾滋病。不安全注射对医务人员和人类造成了极大危害, 已经成为一个严重的社会问题, 正在引起世界卫生组织和国际的普遍关注。

2 概念

(1) 安全注射:WHO对安全注射的定义:对接受注射者无害;对医务工作者无害;不使废弃物对人构成威胁。安全注射不但重视病人安全, 还要同时重视医护人员和环境安全。必须用清洁的手在清洁的区域做注射准备, 严格消毒, 使用安全的无菌用具, 使用后的只是器材按要求处理。 (2) 不安全注射:违反上述的注射为不安全注射。不安全注射主要表现为: (1) 重复使用一次性注射器; (2) 只换针头, 不换针管, 在各种皮试中最为常见; (3) 用酒精擦拭针头或者消毒温度不够、时间不够; (4) 操作技术不正确; (5) 不做药物过敏试验即注射引起药物过敏; (6) 注射后的废弃物处理不当等。

3 不安全注射的危害

(1) 接受注射者的安全受到威胁 (包括传播感染, 意外伤害, 其他注射不良反应等) : (1) 传染感染:注射器没有消毒或不合格的消毒造成注射部位的脓肿、感染、败血症、心内膜炎、破伤风等。 (2) 意外伤害:医务人员注射操作失误、注射途径错误、注射药物错误等。轻者增加病人痛苦, 重者可致人死亡。 (3) 其他注射不良反应注射给药药物的毒副作用明显增加。滥用或过度使用抗菌药不仅增加耐药菌株的产生, 诱发二重感染、中毒、过敏反应等时有发生。 (2) 对实施注射者的危害:注射过程中或对用后器具不进行安全处理, 会导致医务人员被用过的针头刺伤, 引起血源性疾病的感染。 (3) 注射废弃物对他人的危害:针头或注射锐器刺伤他人, 引起损伤和感染。注射废弃物流向社会, 可能被他人回收, 在未经严格消毒的情况下重复使用, 直接危害他人的生命。

4 造成不安全注射的主要因素

(1) 医务人员、患者对不安全注射危险性缺乏认识, 有些医生一方面为了迎合患者, 另一方面受经济利益的驱使, 造成了注射的过度使用。 (2) 护士安全注射意识淡薄, 违反一人一针一管一清洁手的原则:一些护士为节约成本或嫌麻烦, 换针头不换注射器, 操作前或连续注射时不洗手。还有为节约, 重复使用一次性注射器。一些边远山区, 将一次性注射器简单处理后再次使用。一些吸毒人员共用注射器具, 还有不法分子回收注射器具一般处理后再次进入医疗市场, 造成血源性疾病的传播。 (3) 缺乏安全的处理意识和设施:不按规定进行处理;折断针头, 拆除注射针;无随时处理装置, 旨在治疗室有利器盒且不能随时倾倒;一些医院将医疗废弃物随生活垃圾流出医院, 还有的当做废旧塑料卖给收购废品人员, 至此对社会造成危害。

5 安全注射行动

自有针刺伤报道以来, 国际社会给予极大关注。1998年国际护士会和美国护士会在美国华盛顿召开首届“护士健康与安全”的国际大会。大会的宗旨是为全球护士提供一起寻找影响全世界卫生健康工作者的职业问题的机会, 大会上提出口号“为了关爱病人, 护士应关爱自己”自2000年在日本召开的以“护士健康与安全”为主题的每年1次的亚洲论坛以及2004年在日本九州召开的“第六届卫生工作者职业卫生”国际大会中都强调防针刺伤是关系到护士职业安全的重要问题。

篇6:揪出电脑中的“间谍”

“ 间谍件” 一词来自英文“Spyware”的直译,它是一种恶意代码程序,工作原理与木马程序类似,也可称之为木马的一种。间谍件通过恶意代码来给系统设置一些后门,然后通过后门把用户的一些信息发送给特定的IP地址,与病毒有非常明显的区别。目前已被专家定义为恶意代码程序,它悄悄地潜伏在您的计算机内,由于大部分间谍件不会对您的计算机产生直接破坏,故往往被用户忽视。

间谍件内嵌在网页或电子邮件的附件中,当我们在不知情的情况下打开这些含有恶意代码程序的网页时,它会自动运行,并生成一些文件。以后每次开机时这些恶意代码程序就会自动运行。对付此类木马,目前应对方法不是很多,了解者甚少。由于这类代码镶嵌技术的原理并不复杂,所以会被很多怀有不良企图者利用。当您还以为自己在互联网上可以随意遨游,认为无人知晓的时候,却很可能已经处于别人的监视之下。功能各异的间谍程序和品种繁多的特洛伊木马,对您的网络安全和个人隐私正在构成威胁。

危害严重

间谍件平时静静地隐藏在电脑里。Windows系统启动时自动加载应用程序,例如:通过启动组、Win.ini、System.ini、注册表等,间谍件便也开始运行。在许多上网的电脑上,我们都不难发现间谍件的踪迹。在用户安装某些软件时,捆绑在软件安装程序上的间谍软件就会趁虚而入,在用户的电脑上安家落户,并悄悄地工作,将用户个人信息、消费习惯和用户使用电脑的情况一一记录下来,然后趁着电脑接入互联网的时候,将这些信息神不知鬼不觉地传送出去。

常见的间谍件之一是“广告件”,它跟踪用户的网络浏览,并向广告主发送数据,然后根据您的兴趣发送弹出式广告,占据计算机内存,令人反感而又无可奈何。更为严重的是,有一种“远程监视”,将自己隐藏在计算机中并向发送这个程序的人反馈PC 用户的每一次击键。它会盗用您的密码和信用卡账户,甚至让远方的用户控制您的电脑。那么有多少联网用户受到感染呢?据一位行家最保守的估计受到感染的用户要超过90%,每台电脑要受到几十个间谍件的感染。间谍件大致可以分为浏览器劫持类、击键跟踪、恶意程序和间谍病毒等4 类,如表1 所示。

间谍件的增长非常迅速。据安全性软件企业PestPatrol 统计,在过去3年中,在互联网上传播的间谍软件程序数量增长了13倍。因此,间谍件对用户的危害也越来越大。图1显示了最近两年报告发现间谍件的用户数量。可以发现,从2004 年以后,间谍件的增长速度惊人,受害者越来越多,成为和电脑病毒一样的灾害。

最近笔者对一台新安装的电脑使用反间谍软件(SpyBot Search & Destroy)做了一次测试,该台电脑仅使用不到2

个月,就发现了30多个间谍件品种,123个恶意代码程序,扫描后部分结果如图 2 所示。

预防措施

1.安装反间谍间软件安装一款可信赖的反间谍程序,如选择普遍受到业内公认的Spybot Search &Destroy、PestPatrol、Ad-aware 反间谍软件的产品,这些产品均是清除间谍件的骄骄者。具体内容在下文会有详细介绍。

2.加强网络防护一定要在计算机上安装网络防火墙,并要时刻打开“实时监控功能”,以及安装操作系统和浏览器最新补丁。当运行IE时,点击“工具”*“Internet 选项”*“安全”*“Internet 区域的安全级别”,把安全级别由“中”改为“高”。

3.了解下载内容在安装免费下载的软件之前,仔细阅读最终用户许可协议或其他解释材料,其中可能包含您允许安装间谍件的许可。如过去发生在AIM 5.5中的游戏软件存在间谍件,一些用户震惊地发现自己的行为被跟踪了,用户每玩一次游戏,都会将信息返回给WildTangent公司。WildTangent公司的CEO亚历克斯否认他的公司的行为有什么不当之处。他说,该软件没有做什么见不得人的事儿,它也没有弹出烦人的广告,而仅仅是向我们反馈了我们发布的内容。收集用户玩游戏的频率和时间,主要是为了对游戏软件进行升级。而用户下载软件时已同意相关的条款,WildTangent 公司无过错。请注意:AIM 5.5 的许可协议中是这样写的“⋯⋯包含有与第三方相关的条款。捆绑的任何第三方软件都是它不可分割的组成部分⋯⋯”。同意安装AIM 5.5,就意味着用户同意安装第三方软件。其实这样的条款在免费下载的软件条款中非常流行,您是否特别留意?

4.注意观察网页的变化在网上进行交易时,要特别注意网页的变化和是否有可疑进程,并关注这些网页地址的变化情况,下单要特别慎重。

5.慎去陌生的网站首先是不要轻易去一些自己并不十分知晓的站点,做到三思而后“击”。尤其是一些看上去非常美丽诱人的网址更不要轻易进入,否则往往不经意间就会误入圈套。有兴趣的读者可访问瑞星网站的反病毒论坛,查看禁止入内的网站黑名单帖子,该帖子比较详细解说了一些黑网站的特点和性质。

专用工具

随着人们对反间谍软件的呼声越来越大,间谍件也隐藏得越来越深。要想有效地检测和清除间谍件,我们需要选择一款专业的间谍软件清除工具。下面向用户介绍3款在该领域最为出色的软件。由于这些软件各有特色,很难分出高低,都能够找出人们预设的所有间谍件,就算是再难缠的对手也无所遁形,可以将隐藏在计算机内特别是存在系统注册文件中删之不去的间谍件揪出来。读者可根据以下分析,结合自己的实际情况作出选择。这里详细介绍SpyBotS&D的使用方法和特点,其他2款的操作与此类似,故仅作简单介绍。有兴趣的读者可访问这些公司的网站。

1 .SpyBot Search &Destroy

该软件的功能与性能都是间谍软件清除工具中最出色的。最值得称赞的是该软件坚持长期免费,如果您认为该软件非常优秀,并且您有经济能力,该公司鼓励您采用捐赠的形式来支持。软件下载地址:http://spybot.safer-networking.de,软件体积为4238KB。首次启动时,该软件将弹出一个对话框,让您选择需要使用哪种语言,其中包括简体中文操作界面(图3)

2.PestPatrol

最新版文件大小为7842KB,公司供个人、小公司和企业版3 种产品供选择,评估版可以免费下载,具有清除间谍件的功能。软件下载地址:http://www.pestpatrol.com。为了吸引用户使用该产品,该公司提供在线免费扫描。当您还没有考虑好选择那一种产品,而又想知道您的计算机上是否存在间谍件,您可以在线扫描。图4为笔者使用在线扫描的结果,本机存在40 种“虫”(Pests)。PestPatrol 可以检测出超过40000 种有害程序,包括间谍件、木马、蠕虫、邮件炸弹、密码萃取器、远程控制服务器、木马创建工具等!PestPatrol 一旦检测出害群之马,用户可以选择删除该文件、隔离该文件或仅仅接收关于该文件的警告。此外,它还具有“排除”特性,可以将某些文件排除在扫描进程之外。下载完整版要收费(39.95 美元/ 年),该软件为英文版,不提供简/ 繁体中文。

3.AD-aware

它的最新版程序大小为2101KB。该软件提供了三个版本,AD-aware 为标准版免费产品,公司提供资料库更新。软件下载地址:http://www.snapfiles.com/main.html,AD-aware启动界面如图5所示,是一个较小的系统安全工具。它可以扫描您计算机中的网站所发送进来的间谍件和相关跟踪文件,清理您的系统注册机码以及网络暂存盘,并寻找、追踪、确认出各类间谍件。并且能够安全地将它们删除掉。使您不会因为它们而泄露自己的隐私和数据。

AD-aware 能够搜索并删除的广告服务程序包括:Web3000、 Gator、Cydoor、Radiate/ Aureate、Flyswat、 Conducent/TimeSink 和 CometCursor。该软件的扫描速度较快,当它完成搜寻工作,会在屏幕上列出搜寻结果,并让您选择想要移除的项目。如果这个间谍件是附在某个特定的软件上,您可以得到一份最完整的搜寻清单。

与PestPatrol 一样,AD-aware提供在线实时扫描与清除。图6为执行扫描的情况。遗憾的是扫描前要在本机下载扫描程序,使用户有不快之感。

Ad-aware plus版增加实时监控与阻塞功能, 提供实时保护。Ad-awarProfesional版在plus的基础上增加编辑器和“调整与扩充功能”,对发现的间谍件提供更详细的分析。这2款软件均收费(26~40 美元/年)。3 款反间谍软件性能比较见表2。

主要功能

下面以SpyBot S&D 为例,介绍反间谍软件的主要功能

1.检测和清除

选择软件主界面左侧的“SpyBot-S&D”,单击其中的“检查问题(C)”,该软件就会按照数据库内的间谍件特征,检查系统上是否存在间谍件。查到的间谍件资料会显示在窗口中(见图7),不仅包括间谍软件的名称与存放位置的信息,在右侧还会以图标的方式(如注册表、文件或文件夹),显示“间谍件”对系统的哪些地方进行了改动。单击其中任意一个检查结果,SpyBot Search &Destroy会弹出一个对话框,显示它的详细信息。每个间谍软件结果前都有一个处于选中状态的复选框,如果您清除所有“间谍件”,只要点击窗口下面的“修复选定的问题”即可;如果您想保留某些“间谍件”,就要先取消它们前面的复选框选中状态,然后再执行“修复选定的问题”命令。

2.恢复

被清除的间谍件会被SpyBot Search& Destroy备份起来,可能在极个别的情况下,由于间谍件被清除,而与之捆绑的程序变得不稳定或无法使用,您可以将间谍件进行恢复。单击主界面左侧的“SpyBot - S&D”中的“恢复”,然后在右侧的“恢复”窗口中选中要恢复的间谍软件,最后单击下方的“恢复选定的产品(R)”进行恢复,给用户一个安全的保障。

3.免疫

在一台PC 上运行SpyBot S&D 时,如果发现这台PC上已经有间谍件,用户可以清除这些间谍件。为了防止这些间谍件再次入侵,可以使用SpyBot S&D提供的免疫功能(见图8)。就是在清除这些间谍件后,选择免疫功能,对这些间谍件进行免疫。以后,这些间谍件就再也无法安装到这台PC上了。此外。该软件惟一的缺陷是在清除间谍件时,偶然会出现不能清除干净的问题,但问题并不严重,只是没有将间谍件的一些链接或者功能菜单删除干净,但间谍件已无法继续危害我们的系统了。

篇7:矿山采矿技术中不安全因素的分析

矿山采矿是一项风险较大的工作, 采矿技术中的不安全因素具体可分为两大类, 一类是技术管理方面的不安全因素, 另一类是施工方面的不安全因素, 下面就此进行详细论述。

1.1 技术管理方面的不安全因素分析

矿山采矿技术管理方面的不安全因素大致可归纳为以下几个方面:其一, 安全生产责任制不健全。我国有很多矿山在采矿的过程中缺乏相应的安全责任制管理, 从而导致了各类事故发生时无法找到有关责任人, 这加大了采矿事故发生的几率。由于安全责任制不健全, 致使矿山采矿生产过程中, 监管人员的工作都是走走过场, 对存在的安全隐患的问题并不在意, 这也是引发安全事故的主要原因之一;其二, 安全技术与设备较为落后。与国外的一些发达国家相比, 我国的矿山采矿技术相对落后, 导致这一问题的根本原因是资金不足。由于资金短缺致使矿山安全技术与设备无法及时更新换代。同时还有一些企业在矿山采矿过程中只重视盈利却严重忽视了安全技术和设备的应用, 这为安全事故的发生埋下了隐患;其三, 安全制度流于形式。国家为了确保矿山采矿安全相继出台了诸多法律法规, 如《矿山采矿法》《安全生产法》以及《金属非金属矿山安全规程》等等, 并且还颁布实施了相关的行业标准, 这些都对矿山采矿技术的安全行为作出了明确的规定。但是, 在矿山实际生产过程中, 采矿各环节并未严格执行这些规章制度, 从而导致了安全事故频发, 不但威胁了矿山工人的生命安全, 而且还给矿山企业和国家带来了巨大的经济损失;其四, 人员缺乏安全意识。在矿山从事采矿作业的人员大多文化水平不高, 素质和技术也相对较低, 并且还都普遍缺乏安全意识, 致使他们在矿山采矿作业中, 经常会因为操作不当而引发生产安全事故。此外, 由于采矿作业的危险程度较高, 加之作业环境恶劣, 劳动强度大, 导致矿山采矿作业人员大量流失, 从而使得生产一线的工人循环流动, 这也在一定程度上增大安全事故发生的几率。

1.2 施工方面的不安全因素分析

(1) 爆破作业安全。在非煤矿山开采中, 爆破作业是必不可少的环节之一, 而在爆破过程中, 存在较多的不安全因素, 如爆破准备、药包加工、装药、起爆、爆破后的检查等方面, 同时爆破地震波、冲击波以及飞石会对作业人员的人身安全构成一定威胁。此外, 盲炮处理不当极其容易引发重大安全事故。

(2) 机械运行安全。如穿孔机、牙轮钻、潜孔钻以及电铲等运行及作业不安全因素。

(3) 交通运输与用电安全。

(4) 边坡失稳及排水问题。

(5) 阶段构成的安全文艺, 阶段构成要素在设计或是生产过程中选取不当, 可能会造成边坡安全隐患, 从而引起安全事故。

(6) 有些矿山采区在设计中部车场时, 为节约前期投资, 并减少工程量, 常常会选择单道起坡的方式。然而采用这种方式时, 当空载的重车或是材料车下放时, 挂钩人员为确保空载车可以顺利通过道岔, 并且不进入中部车场, 他们就需要站立与道岔处采取人工的方式进行助推, 这样一来给挂钩人员的工作带来了一定的危险性

(7) 巷道施工中的安全问题。有些矿山在对巷道进行开拓施工的过程中, 车场双规之间的安全距离仅为1.3 m左右, 有时甚至采用1.2 m的安全间隙, 从而使得运输作业原本就非常紧张的车场双轨间常常会发生挤伤人员的事故。同时, 采用半圆拱断面掘进方式进行巷道开拓时, 至少需要设置1.2 m以上的墙高, 但在实际施工作业中, 有些墙高却不足1.0 m, 这直接造成了在巷道中架线时的安全高度不足, 极容易发生人员触电事故。

(8) 掘进中的安全问题。部分采区的可采掘储量相对偏少, 服务年限较短, 机械化水平较差, 想要形成规模性的采区需要投入较大的成本, 如轨道上山设计中就必须多掘进出许多岩巷。

2 确保矿山采矿安全生产的几点建议

为了有效确保矿山采矿作业的安全性, 应当加大安全管理力度, 并采取行之有效的采矿安全技术措施, 只有双管齐下才能真正确保矿山安全生产。

2.1 安全管理方面的几点建议

首先, 应当做好安全检查工作。通过安全检查能够防范风险于未然, 安全检查工作做得好可以将大部分安全事故扼杀在萌芽当中。经过大量的实践表明, 因安全检查不到位引发的矿山采矿安全事故占全部事故比例的55%以上, 为此, 矿山企业必须建立健全安全检查制度, 并认真贯彻落实, 以此来确保安全检查能够起到应有的作用和成效, 这是防范安全事故发生最为有效的措施之一;其次, 完善安全责任制。想要从根本上减少或是杜绝矿山采矿安全事故的发生, 就必须不断提高安全技术管理人员的安全管理意识, 并严格落实安全生产责任制, 监管工作也不能只走过场, 而是要起到真正的安全监管作用, 为矿山采矿事故的发生做好行动上的保障;再次, 加大技术培训和安全管理力度。这是降低矿山采矿安全事故发生的有效措施之一, 具体包括对矿山安全和技术部门相关人员安全意识的培训, 其主要目的在于做好安全监察工作, 同时还应对特种作业人员进行相应的岗位和安全培训, 尤其是爆破作业, 稍不注意便会威胁到自己和他人的生命安全。此外, 还应加强典型事故的教育, 并对已经发生的事故进行经验总结, 从中吸取教训, 防止类似情况再次发生;最后, 应当制定相应的安全生产作业规章制度和安全技术操作规程, 借此来将安全事故的发生几率降至最低。

2.2 安全技术措施

(1) 采矿安全技术措施。应当先对钻机的性能进行了解, 在移动钻机时应有专人进行引导和监护, 稳定钻机时, 应当与台阶顶线预留出足够的安全距离, 对电缆进行移动时, 必须切断电源。

(2) 爆破安全技术措施。所有的爆破作业都必须采用符合国家及行业标准要求的爆破器材, 严禁使用自制的炸药进行爆破作业;进行爆破的矿山和矿点, 应当设置专门负责人和爆破器材管理员, 上述人员应当对爆破安全知识和技术有所了解;从事爆破作业的相关人员, 都必须经过严格的岗位培训;在中型矿山进行浅眼爆破时, 应当有详细的爆破说明书, 其内容应当涉及装药量、填塞长度以及起爆方法等等;爆破作业地点存在以下情况中的任何一项时不得进行爆破作业:存在冒落或是边坡失稳危险、通路阻塞或是不安全、中深孔爆破作业的参数不符合设计要求、工作面存在涌水隐患、危险边界没有设置警戒线、照明条件不充分;不得在雷雨天、傍晚进行露天爆破;装药时应当使用木质炮棍, 若是起爆药包未装到位应当按照盲炮处理;填塞长度应当控制在孔深1/3的位置处, 严禁使用石块以及易燃材料填塞炮孔;爆破作业前必须在危险区边界设置标志。

(3) 在采矿前应当做好相应的地质调查工作, 借此来了解并掌握采掘作业面的详细地质构造, 在通过不危险地带时采取可靠的安全措施, 避免安全事故的发生。

(4) 应当选用最为合理的采矿工艺和方法, 并加强支护。为了防止掘进过程中发生顶板冒落的情况, 冒落架与掘进作业面的距离不得大于3 m, 若是顶板较为松软, 还应将该距离适当缩减。

(5) 应当结合巷道开拓方法和回采顺序选择合理的通风方式和网路, 以此来减少漏风。同时为了调节通风网路设置风门和风窗时, 应将这些设施安装在地压较小且巷道壁无明显裂缝的位置上, 而且还应密切关注安装这些设施后是否有利于防火。

(6) 应做好矿区地面防渗漏工作, 对于产生渗漏但并未发生明显塌陷的区域, 可以采用黏土进行铺盖然后进行夯实处理, 厚度控制在0.5~1.0 m左右, 对于已经形成较大塌陷坑或是裂缝等充水通道, 可用块石进行充填, 以免发生透水引起安全事故。

摘要:我国地大物博, 幅员辽阔, 拥有各类矿山不计其数, 矿山开采也成为国民经济的支柱型产业之一。由于大部分矿山的生产作业环境较为恶劣, 加之采矿技术方面存在诸多不安全因素, 从而导致矿山生产安全事故频发, 这在一定程度上威胁了矿工的人身安全, 也给矿山企业和国家带来了巨大的经济损失。为此, 必须针对矿山采矿技术中的不安全因素, 采取行之有效的解决措施, 降低安全事故的发生几率, 这对于矿山生产尤为重要。基于此点, 本文首先分析了矿山采矿技术中的不安全因素, 并在此基础上提出几点确保矿山采矿安全的建议, 期望对矿山安全生产有所帮助。

关键词:矿山,采矿技术,不安全因素

参考文献

[1]彭才海.关于加强矿山采矿安全技术管理工作的探讨[J].城市建设理论研究:电子版, 2011 (36) .

[2]刘亚立.陈日辉.井下安全事故分析与防范措施之探讨[C]//全国矿产资源合理开发、有效利用和生态环境综合整治技术交流会论文集, 2008 (4) .

[3]谷新建.胡磊.彭文庆, 等.老窿残矿开采技术及安全管理措施[J].中国安全科学学报, 2008 (1) .

[4]姚根华.吴桂才.徐伟兰.等.论非煤矿山火区及地压隐患安全专项评价[C]//第二届黄金科学技术论坛暨勘采选冶新理论新技术研讨会论文集, 2010 (10) .

上一篇:工作高效小技巧下一篇:省第十一次党员代表大会学习心得