热点推荐:
您现在的位置: 电脑学习网 >> 网络技术 >> 正文

如何提升ie安全

2013-09-12 16:06:59  来源: 网络技术 

  IE内置了一些安全性技术,只要对这些安全手段进行合理的配置,就可以大大减少上网时被病毒和恶意代码侵害的几率。

  打开IE的Internet 选项对话框中的安全选项,会发现有Internet、本地 Intranet、受信任的站点、受限制的站点四个区域选项,其实还有一个区域选项 “我的电脑”是被隐藏的。这个区域包含 Windows 和 Internet Explorer 如何管理未签名控件的设置,如何让“我的电脑”区域显示出来呢?www.sq120.com推荐文章

  首先打开注册表编辑器,找到HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Zones选项,在Zones下有0、1、2、4、5这5个子键。
  点击“0” 子键(在“0” 子键下有许多项键值,每个键值的作用参见下表),找到其中的Flags键值,该键值是一个DWORD值,你只要将Flags 值的数据数值从21改为47(十六进制形式)后退出注册表,再打开Internet 选项对话框中的安全选项,就会出现如图的结果。
 
  隐藏的“我的电脑”区域已显示出来,剩下的是如何配置该区域的安全选项,建议参照表中设置,在注册表中修改相应的键值,以达到更好的保护目的。wWW.itcompUtER.com.CN
  当然,你也可以选择“我的电脑”区域,然后在自定义级别中配置。在配置我的电脑区域设置前,要注意它可能会使某些与特定的IE设置相关的应用程序的部分功能失效,所以在调整一个设置项时最好对它进行测试,看是否会影响其他应用程序的运行。
  另外大家可以参考《如何在 Internet Explorer中使用安全区域》(http://support.microsoft.com/default.aspx?scid=kb;zh-cn;174360)和《Internet Explorer 安全区域注册表项说明》(http://support.microsoft.com/default.aspx?scid=kb;zh-cn;182569)这两篇文章,再结合以上的介绍来配置IE安全区域。

 
如何优化系统启动项   在我们的系统中,有很多程序会随系统启动,这其中,有的可能就是恶意程序的启动项,我们应该将一些不必随系统启动的程序删除掉。
  点击开始菜单中的“运行”命令,输入命令:msconfig,打开“系统配置实用程序”,点击其中的“启动”选项卡,这里就包括了那些随系统启动的程序,从中找出不需要的程序,然后将它去掉。重新启动后系统速度也会变得快了不少。

  这也是一种检测恶意程序的好方法,如果你在去掉某个程序的启动项后,它又重新自动加载,那么这个程序很可能就是恶意程序了,应该尽快地将它清除。除此以外,在“服务”选项卡中选择“隐藏所有Microsoft服务”选项后,可以将系统自带的服务过滤掉,这样可以方便地查找到那些利用服务项进行启动的恶意程序。  
如何防止木马入侵

  网络安全防范意识相对低下的MM在面临日益猖狂的网络攻击时,大多成为沉默的羔羊。作为热血男儿的我们怎能眼看MM的电脑被入侵者肆意蹂躏,而无动于衷。在这危急关头,当显男儿本色,救MM于"水火"。来吧,在MM面前露一手,让我们一起英雄救美。
MM中木马,求助高手

  晓阳是一名普通的公务员,喜欢不时研究点网络安全技术。今天在忙完手头的工作后闲得无聊,正准备上网瞧瞧,新来的女同事小章愁眉苦脸的来到他的面前,说她的电脑有问题,让晓阳帮忙看看。

  “美女开口,岂敢不从”,晓阳开着玩笑来到小章的电脑前。通过仔细观察,晓阳发现即使是没有任何操作,小章的电脑硬盘的指示灯也不停地闪烁,而且桌面的鼠标也在不断地滑动并进行着文件夹的打开等操作,就像有一个人正在面前操作这台电脑一样。通过这一系列的现象,晓阳已经明白小章的电脑程序中木马了。

  晓阳知道,对于小章这样的MM,想入侵她们的电脑,可以说相当容易,但入侵者到底是如何进入的呢?“你的电脑被安装了一种被称为‘木马’的黑客程序,你想想什么时候发现电脑出现问题的?”晓阳对小章说道。“刚刚网上的一个网友说有一个好看的Flash动画,问我要不要看看,我答应后他就传给我了。你看就是这个Flash动画。”小章说着指向电脑桌面上的一个文件。

  晓阳一眼就看出这个Flash文件的问题,因为这个图标严重失真,并且肯定入侵者是通过文件捆绑这种方式进行木马传播的。还好,这是一个目前比较流行的木马。晓阳升级了MM电脑中杀毒软件的病毒库,顺利清除了木马。

  小贴士:入侵者的入侵方法,最常用的要算是文件捆绑了,就是将恶意程序和其他的一些正常的数据(或文件)捆绑到一起,然后通过

 
From:http://www.itcomputer.com.cn/Article/Network/201309/961.html
  • 上一篇文章:

  • 下一篇文章:
  • Copyright © 2005-2013 电脑知识网 Computer Knowledge   All rights reserved.