网创优客建站品牌官网
为成都网站建设公司企业提供高品质网站建设
热线:028-86922220
成都专业网站建设公司

定制建站费用3500元

符合中小企业对网站设计、功能常规化式的企业展示型网站建设

成都品牌网站建设

品牌网站建设费用6000元

本套餐主要针对企业品牌型网站、中高端设计、前端互动体验...

成都商城网站建设

商城网站建设费用8000元

商城网站建设因基本功能的需求不同费用上面也有很大的差别...

成都微信网站建设

手机微信网站建站3000元

手机微信网站开发、微信官网、微信商城网站...

建站知识

当前位置:首页 > 建站知识

vb.netdde通信 vb网络通信

我的电脑经常会taskmgr.eve这个进程占很多内存!

taskmgr.eve是任务管理器。所以,你可以从别的机器里复制一个 taskmgr.exe来替换本机中毒的。

创新互联IDC提供业务:光华机房服务器托管,成都服务器租用,光华机房服务器托管,重庆服务器租用等四川省内主机托管与主机租用业务;数据中心含:双线机房,BGP机房,电信机房,移动机房,联通机房。

你说变成白图表,不会是VIKING毒吧?他是很难杀的。

还有,不要指望喀吧了,用‘木马客星’和‘杀马’来分别扫描。

下面的进程表:

smss.exe Session Manager

csrss.exe 子系统服务器进程

winlogon.exe 管理用户登录

services.exe 包含很多系统服务

lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。

svchost.exe Windows 2000/XP 的文件保护系统

SPOOLSV.EXE 将文件加载到内存中以便迟后打印。)

explorer.exe 资源管理器

internat.exe 托盘区的拼音图标)

mstask.exe 允许程序在指定时间运行。

regsvc.exe 允许远程注册表操作。(系统服务)-remoteregister

winmgmt.exe 提供系统管理信息(系统服务)。

inetinfo.exe msftpsvc,w3svc,iisadmn

tlntsvr.exe tlnrsvr

tftpd.exe 实现 TFTP Internet 标准。该标准不要求用户名和密码。

termsrv.exe termservice

dns.exe 应答对域名系统(DNS)名称的查询和更新请求

tcpsvcs.exe 提供在 PXE 可远程启动客户计算机上远程安装 Windows 2000 Professional 的能力

ismserv.exe 允许在 Windows Advanced Server 站点间发送和接收消息

ups.exe 管理连接到计算机的不间断电源(UPS

wins.exe 为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务

llssrv.exe 证书记录服务

ntfrs.exe 在多个服务器间维护文件目录内容的文件同步

RsSub.exe 控制用来远程储存数据的媒体

locator.exe 管理 RPC 名称服务数据库

lserver.exe 注册客户端许可证

dfssvc.exe 管理分布于局域网或广域网的逻辑卷

clipsrv.exe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面

msdtc.exe 并列事务,是分布于两个以上的数据库,消息队列,文件系统或其它事务保护护资源管理器

faxsvc.exe 帮助您发送和接收传真

cisvc.exe 索引服务

dmadmin.exe 磁盘管理请求的系统管理服务

mnmsrvc.exe 允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面

netdde.exe 提供动态数据交换 (DDE) 的网络传输和安全特性

smlogsvc.exe 配置性能日志和警报

rsvp.exe 为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制安装功功能

RsEng.exe 协调用来储存不常用数据的服务和管理工具

RsFsa.exe 管理远程储存的文件的操作

grovel.exe 扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存储点,以节省磁盘空间(只对 NTFS 文件系统有用)

SCardSvr.ex 对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制

snmp.exe 包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报

snmptrap.exe 接收由本地或远程 SNMP 代理程序产生的陷阱(trap)消息,然后将消息传递到运行在这台计算机上 SNMP 管理程序

UtilMan.exe 从一个窗口中启动和配置辅助工具

msiexec.exe 依据 .MSI 文件中包含的命令来安装、修复以及删除软件

电脑中了木马病毒 急……

直接装个杀毒软件行么??最好进DOS杀。用用看看。不过记得先在 运行里输入msconfig 把启动项目里的这个给禁止。/这是杀毒绝技之完美版!

首先最好先用杀毒软件试试去下面的网站下载杀毒软件,如果不行在用绝招不迟(下载的杀毒软件要比正版的更新慢很多,所以推荐购买正版,如果想少花点钱可以买以前出的瑞星,因为无论是什么时候出的,只要是没有被盗版:就能升级到最新版本:注意千喜版以前的不行哦)

这个是微点而且是免费的哦

别忘了只可以装一个杀毒软件哦:否则会冲突的!

0,菜鸟必看,如果你找不到病毒文件那么可以试试这个方法,开始-我的电脑-工具-文件夹选项-查看-(选中)显示所有文件和文件夹,去掉:隐藏受保护的操作系统文件:上的勾,然后同样把:隐藏已知文件类型的扩展名:上的勾去掉最后点确定OK什么文件都无所遁形了哈哈(玩转Windows 系统小软件大集合),

1,问:rundll32这个进程是不是出现了两个就是中木马了?机子比以前慢了

,不一定很多流氓软件也用这个东东加载的,但是也不排除病毒伪装成软件的可能:rundll32本身不是病毒(瑞星的卡卡上网助手是对付流氓软件的利器可以免费下载)

2,用Windows优化大师之类的软件看看什么程序会在开机时启动(注意高级的病毒可以伪装成系统服务启动,所以服务也不可放过),如果有:一次点,开始-搜索-输入可疑进程的名字然后搜索,找到后先把内存中的病毒结束掉,方法是一次按键,Ctrl+Alt+Delete=任务管理器用它把进程结束然后删除文件

3,如果上面的方法不行则可能是由伪装成正常文件再由它释放病毒:所以有时候杀毒软件查不到但是病毒总是出现,如果遇到这种情况你先不要马上删除病毒,用进程管理看什么进程在占用它,如果无法结束与病毒相关的进程就打开任务管理器-查看-选择列,在PID上打勾点确定,下面的方法是指DOS命令,点-开始-所有程序-附件-命令提示符

ntsd -c q -p PID”命令,就可以强行将指定PID的病毒进程杀死了。例如,发现某个病毒进程的PID为“444”,那么可以执行“ntsd -c q -p 444”命令

4,XP的无敌替换命令:用来对付同时加载多个进程无法删除的一个病毒或多个病毒,哎与上面的不同哦这个是针对文件的

比如:在C:\下建一个目录,c:\aaa

然后复制一首mp3到c:\aaa并命名为c:\aaa\a.mp3

然后再复制另一首歌到C:\a.mp3

然后用media player 播放c:\aaa\a.mp3

在命令提示符下输入:replace c:\a.mp3 c:\aaa

过一会,是不是播放的歌已变为另一首。

用这个命令来替换系统文件真是太爽了,并且XP的系统文件保护也对它无效。

再也不用到安全模式下去替换文件了

格式

REPLACE [drive1:][path1]filename [drive2:][path2] [/A] [/P] [/R] [/W]

REPLACE [drive1:][path1]filename [drive2:][path2] [/P] [/R] [/S] [/W]

[drive1:][path1]filename 指定源文件。

[drive2:][path2] 指定要替换文件的目录。

/A 把新文件加入目标目录。不能和/S 或 /U 命令行开关搭配使用。

/P 替换文件或加入源文件之前会先提示您进行确认。

/R 替换只读文件以及未受保护的文件。

/S 替换目标目录中所有子目录的文件。不能与 /A 命令选项 搭配使用。

/W 等您插入磁盘以后再运行。

/U 只会替换或更新比源文件日期早的文件。不能与 /A 命令行开关搭配使用

打开记事本-文件菜单-另存为-把文件类型改成所有文件,在文件名处输入与要被替换文件相同的名字,点保存在用上边的方法就行了。

5,(注意有的病毒为了对付手动杀毒会同时开两个进程,你关一个它就再开一个所以我们可以编辑一个批处理文件来对付它,

ntsd -c q -p 病毒进程名PID1

ntsd -c q -p 病毒进程名PID2;-----把这两段命令复制到一个文本文件保存为*.BAT双击就OK!)

6,若没有发现可疑进程则该病毒是*.DLL型嵌入式的病毒或木马,一般是svchost.exe 和 explorer.exe发生关联,用Windows进程管理( Windows进程管理 下载页)仔细看svchost.exe 和 explorer.exe加载的*.DLL,注意svchost.exe有很多是系统必须的只有对进程比较了解才能分出svchost.exe上加载的东东,杀explorer.exe和svchost.exe上加载的毒得先退出explorer.exe或svchost.exe然后删除病毒文件,如果杀毒后仍然不稳定说明系统被破坏只须修复安装就OK了

Windows XP 常见的进程列表

最基本的系统进程(也就是说,这些进程是系统运行的基本条件,有了这些进程,系统

就能正常运行)

smss.exe Session Manager

csrss.exe 子系统服务器进程

winlogon.exe 管理用户登录

services.exe 包含很多系统服务

lsass.exe 管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序。

(系统服务)

产生会话密钥以及授予用于交互式客户/服务器验证的服务凭据(ticket)。(系统服务)

svchost.exe 包含很多系统服务

svchost.exe

SPOOLSV.EXE 将文件加载到内存中以便迟后打印。(系统服务)

explorer.exe 资源管理器

internat.exe 托盘区的拼音图标

附加的系统进程(这些进程不是必要的,你可以根据需要通过服务管理器来增加或减

少)

mstask.exe 允许程序在指定时间运行。(系统服务)

regsvc.exe 允许远程注册表操作。(系统服务)

winmgmt.exe 提供系统管理信息(系统服务)。

inetinfo.exe 通过 Internet 信息服务的管理单元提供 FTP 连接和管理。(系统服务)

tlntsvr.exe 允许远程用户登录到系统并且使用命令行运行控制台程序。(系统服务)

允许通过 Internet 信息服务的管理单元管理 Web 和 FTP 服务。(系统服务)

tftpd.exe 实现 TFTP Internet 标准。该标准不要求用户名和密码。远程安装服务

的一部分。(系统服务)

termsrv.exe 提供多会话环境允许客户端设备访问虚拟的 Windows 2000

Professional 桌面会话以及运行在服务器上的基于 Windows 的程序。(系统服务)

dns.exe 应答对域名系统(DNS)名称的查询和更新请求。(系统服务)

以下服务很少会用到,上面的服务都对安全有害,如果不是必要的应该关掉

tcpsvcs.exe 提供在 PXE 可远程启动客户计算机上远程安装 Windows 2000

Professional 的能力。(系统服务)

支持以下 TCP/IP 服务:Character Generator, Daytime, Discard, Echo, 以及

Quote of the Day。(系统服务)

ismserv.exe 允许在 Windows Advanced Server 站点间发送和接收消息。(系统服

务)

ups.exe 管理连接到计算机的不间断电源(UPS)。(系统服务)

wins.exe 为注册和解析 NetBIOS 型名称的 TCP/IP 客户提供 NetBIOS 名称服务。

(系统服务)

llssrv.exe License Logging Service(system service)

ntfrs.exe 在多个服务器间维护文件目录内容的文件同步。(系统服务)

RsSub.exe 控制用来远程储存数据的媒体。(系统服务)

locator.exe 管理 RPC 名称服务数据库。(系统服务)

lserver.exe 注册客户端许可证。(系统服务)

dfssvc.exe 管理分布于局域网或广域网的逻辑卷。(系统服务)

clipsrv.exe 支持“剪贴簿查看器”,以便可以从远程剪贴簿查阅剪贴页面。(系统

服务)

msdtc.exe 并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其

它事务保护资源管理器。(系统服务)

faxsvc.exe 帮助您发送和接收传真。(系统服务)

cisvc.exe Indexing Service(system service)

dmadmin.exe 磁盘管理请求的系统管理服务。(系统服务)

mnmsrvc.exe 允许有权限的用户使用 NetMeeting 远程访问 Windows 桌面。(系统服

务)

netdde.exe 提供动态数据交换 (DDE) 的网络传输和安全特性。(系统服务)

smlogsvc.exe 配置性能日志和警报。(系统服务)

rsvp.exe 为依赖质量服务(QoS)的程序和控制应用程序提供网络信号和本地通信控制

安装功能。(系统服务)

RsEng.exe 协调用来储存不常用数据的服务和管理工具。(系统服务)

RsFsa.exe 管理远程储存的文件的操作。(系统服务)

grovel.exe 扫描零备份存储(SIS)卷上的重复文件,并且将重复文件指向一个数据存

储点,以节省磁盘空间。(系统服务)

SCardSvr.exe 对插入在计算机智能卡阅读器中的智能卡进行管理和访问控制。(系统

服务)

snmp.exe 包含代理程序可以监视网络设备的活动并且向网络控制台工作站汇报。(系

统服务)

snmptrap.exe 接收由本地或远程 SNMP 代理程序产生的陷阱消息,然后将消息传递

到运行在这台计算机上 SNMP 管理程序。(系统服务)

UtilMan.exe 从一个窗口中启动和配置辅助工具。(系统服务)

msiexec.exe 依据 .MSI 文件中包含的命令来安装、修复以及删除软件。(系统服务)

7,请注意:注册表中的相关信息最好也尽量弄干净,一般我是用(开始-运行-输入regedit)注册表编辑器搜索病毒文件名把对应的东东删除:可别删错了哦。

最后我要学唐僧多说一句,有句话叫长治久安所以杀毒软件和防火墙:杀毒软件和病毒就象终结者中的未来战士和钢水关键是看谁捷足先登,

1补丁和一些必要的设置也是必不可少的,

2尽量少用微软的软件因为漏洞太多,

3多用正版

4用广受好评的软件代替微软的软件比如,

腾讯TT=Internet Explorer

QQ=MSN

Foxmail=Outlook Express

Kmplayer=Windows Media Player

金山的WPS=Office

应用程序之间互相通讯的几种方法

应用程序之间的数据交换(互相通讯)一直是困扰广大程序员的难题,尽管已经出现了各式各样的解决方案,但迄今为止没有哪一种方案是完美无缺的。因此,只有学习并了解了它们的优缺点后,才能在特定的情况下选择最佳方案,以满足最终的要求。1、共享在硬盘上建立一个文件,一个应用程序往该文件里写数据(可以不关闭文件,但必须刷新缓冲区),另一个应用程序以共享方式打开这个文件并读取其中的内容,这便是最简单的一种数据交换方式。对于网络用户而言,只要两台终端上安装的都是Win311 For Workgroup或Windows 95(或NT),则只要设置一下目录共享,映射成网络驱动器,同样可以简单地实现数据交换。但它的缺点也是显而易见的:只能采取轮询的方式获得最新数据(效率低下),网络映射的驱动器绝对不能变动或取消(可靠性差),所以这是一种“低级”的通讯方式。2、DDE每个Windows程序员都不会对DDE(动态数据交换)感到陌生,它是最早的基于Windows的数据交换方法,有三种方式可供选择:冷连接、温连接和热连接。一般都是由客户端向服务器端发出连接申请,并且必须指明服务器端的名字和标题。在连接建立后,数据可以双向流动。典型的例子如抓图软件SnagIt,它提供了DDE接口,能够让其它应用程序来控制它。DDE是完全向后兼容的,从16位平台转到32位,源代码几乎不用修改。DDE还有网络功能。使用过Win311 For Workgroup的人大概都还记得,它自带一个非常吸引人的小程序“Chat”,能使两台计算机通过网络实时交谈,这在当时几乎是一项创举。可是很少有人知道“Chat”使用的是一种特殊的DDE,即NetDDE。它的基本工作原理仍然是DDE,但它能使一台计算机向在同一个网络中的另一台终端发消息,而不像普通DDE 只能局限在同一台机器上。与其它的数据交换方式相比,DDE已不够先进,而且Microsoft也不再积极支持DDE,所以它的前景不被看好。3、WM_COPYDATAWindows消息WM_COPYDATA功能强大,知之者却甚少。它的确切定义是:一个应用程序向另一个应用程序传递数据时所发出的消息。众所周知,Windows 在很大程度上依赖于消息机制,那么我们为什么不把数据放在消息中一起发送出去呢?这样,我们只要调用SendMessage(),以对方窗体的句柄作为第一个参数,以含有指向实际数据的指针结构的地址作为第二个参数,就可以把整个数据块当作消息发向另一个应用程序。也许有的程序员会说,一个自定义的消息同样可以完成这样的工作。他只说对了一半。自定义消息的确可以发送到其它的应用程序上去,但其原始数据所在的内存区只有在发送过程中才是合法的,若在其它模块中存取该内存区就会导致“Access Violation”。而使用WM_COPYDATA 则不存在这个问题,因为Windows 本身会替你处理这一切。深入钻研下去,你会发现它其实是先创建了一个文件映射的对象,将发送方的原始数据先拷贝至映射文件,然后再在接收方对这个映射文件打开一个“视图”。WM_COPYDATA 的不足之处在于:必须要有一个窗体来接收消息和数据(缺乏灵活性),数据在使用之前先得拷贝到一个映射文件(浪费资源)。4、NetBIOS从80年代开始,NetBIOS就是开发Client/Server类程序的标准接口。而当时其它的解决方案几乎都是从UNIX系统上发展而来的。当然,对于今天的用户而言,NetBIOS已不是唯一的选择,他们可以从各种方案中择优选取。在Windows 95和NT平台上,可以通过API函数Netbios()来调用NetBIOS功能。NetBIOS兼容以下几种低层协议:NetBEUI协议(NBF)、NWLink NetBIOS(NWNBlink)、NetBIOS over TCP/IP(NetBT)。NetBIOS的优点是速度较快,缺点是可靠性较差。5、标准的Sockets和WinSockSockets是15年前在UNIX系统上提出来的,一开始主要是用于本地通讯,但很快就应用在Client/Server体系上了。它的内核很简单:你可以将一个Socket看作是一个双向的节点,一个应用程序可以通过它先与另一个程序建立连接(建立在一个双方都认可的端上,以便于区分同时运行的几个通讯线程),然后就可以彼此交换数据了。微软公司在其基础上创建了WinSock,专门用于Windows接口,与Socket完全兼容。近年来基于TCP/IP协议的网络大行其道,Socket也随之获得了更加广泛的应用。如今,Sockets已在Internet上获得了最广泛的应用,主要是因为它的可移植性好:Socket应用程序无论在任何平台间都能互相进行通讯(不管是PC机还是Macintosh,也不管是Windows平台还是UNIX平台)。而最新推出的WinSock 2.0,已不仅仅只基于TCP/IP协议,还可基于其它几种传输协议(如IPX)。Socket的缺陷是它工作在通讯的低层,所以实现起来较为复杂(如果是Win 95或NT平台,则不存在这个问题,微软公司提供了相应的控件)。但是,如果要在多个平台间互相通讯,则Socket是不二之选。6、Mailslot和PipeMailslot和Pipe有很多相同点,即都是高层的、基于内存的通讯系统。Mailslot由Server端创建,代码如下: myMailslot = CreateMailslot(pSlotName, 0, MAILSLOT_WAIT_FOREVER, NULL);然后,Client端就可以像打开文件一样打开这个Mailslot,再通过API函数WriteFile()来将数据写入到消息队列中。与此相类似,Pipe也是由Server端创建的,代码如下:pipe = CreateNamedPipe(pPipeName, PIPE_ACCESS_DUPLEX, PIPE_TYPE_MESSAGE |PIPE_READMODE_MESSAGE | PIPE_WAIT, PIPE_UNLIMITED_INSTANCES, BUFSIZE,BUFSIZE, 20000, NULL);接着,Client端就可以通过一般的文件API读写数据,代码如下:pipe = CreateFile(pPipeName, GENERIC_READ | GENERIC_WRITE, 0, NULL, OPEN_EXISTING,0,NULL);success = WriteFile(pipe, pMessage, strlen(pMessage) + 1, bytesWritten, NULL);Pipe分两种,即命名Pipe和匿名Pipe。匿名Pipe是以句柄而不是以名字来进行标识的,因而也就限制了它只能在同一台机器上通讯,而不能应用于网络。命名Pipe则提供了以名字来进行标识,所以能在网络上的其它任何地方打开它。需要注意的是:命名Pipe只能在 Win NT而不是Win 95上创建(即Server端),Client端则可以是任意平台。Pipe既可以单向通讯也可以双向通讯,Mailslot则只能单向通讯。Client端可以发送消息给mailslot,但不能接收消息;如果你想要接收消息,则只能创建一个新的mailslot。但mailslot有一个很大的优点:它支持数据广播。也就是说,若Client端发送一条消息,则整个网络中的同名对象都能收到。这是因为mailslot的名字的作用域只是在本台机器上,所以可在不同机器上创建同名的mailslot,当Client端发来消息时则每一台机上的mailslot都得到了该消息的一份拷贝,并在本机上作出相应的反应。Mailslot的最大缺陷是不可靠,因为它的数据是以数据报格式来传送的,网络错误或负荷过重都会导致数据丢失。Pipe则较为可靠,但它不能广播。所以,如果你不需要进行广播,则Pipe是更好的选择。选择Mailslot,则要对此后遇到的麻烦有充分的准备。7、剪贴板(Clipboard)大家对Windows的剪贴板应该不会感到陌生吧?它的出现就是为了实现应用程序间的互相数据交换。Windows提供了一系列的API函数来让应用程序安全地打开剪贴板,读写其中的数据。剪贴板的缺陷也是显而易见的:当有新的数据放在剪贴板上时,则先前的数据就会被冲掉,而在Windows中用到剪贴板的时候又实在太多了,所以这种方式用于程序间的通讯显然不够安全。8、COM和DCOM公共对象模式(COM)是一种协议,它建立了一个软件模块同另一个软件模块之间的连接,然后将其描述出来。当这种连接建立起来之后,则两个模块之间就可以通过称为“接口”的机制来进行通讯。COM可以用不同的语言(VB、VC、Delphi)进行编制,又能被其它语言编写的程序所使用,并且不用管通讯双方实际所处的位置(是在同一台机上,还是在同一个网络上的不同机上)。事实上,Internet上有大量的COM控件可供人们下载使用,其中有相当一部分就是用于应用程序间的相互通讯(甚至是Internet程序间的通讯),硬盘上能够看到的大量的.ocx文件其实就是一种COM。COM对象为外部调用提供了一个标准的界面,COM Client通过创建COM Server的一个实例获得指针,转向所需的函数定义处并执行相应的程序。讲得通俗一点,也就是先正确定义好COM对象的属性(Property),再执行相应的方法(Method)。DCOM(分布式公共对象模式)是COM在网络上的一种扩展,它通过把分布式对象间的通讯变成一个实体来实现通讯。COM如今被微软公司大力提倡,最著名的有OLE、ActiveX、DirectX和Win95、WinNT的外壳。由于微软公司目前在软件业处于霸主地位,所以COM很有可能成为将来的业界标准,其前途也较为看好。但COM的庞大也会使一些经验丰富的程序员望而却步,他们宁可自己多写一些代码以使整个程序更为简洁、有效而不愿使用COM。以上介绍的只是现今流行的一些通讯方法,它们各有各的优缺点,没有哪一种是万能的。因此,只有在合适的场合采用合适的方案,才是最好的解决办法。应用程序之间互相通讯的几种方法

任务管理器的进程

taskmgr - taskmgr.exe - 进程信息

进程文件: taskmgr 或者 taskmgr.exe

进程名称: The Windows Task Manager.

描述:

taskmgr.exe用于Windows任务管理器。它显示你系统中正在运行的进程。该程序使用Ctrl+Alt+Del打开,这不是纯粹的系统程序,但是如果终止它,可能会导致不可知的问题。

一般来说应该上“任务管理器”,但如果同时出现两个的话,有可能是一个QQ病毒

看这里:

二、QQ“缘”病毒

病毒特征:

该病毒用VB语言编写,采用ASPack压缩,利用QQ消息传播。运行后会将IE默认首页改变为:.**115.COM/,如果你发现自己的IE首页被修改成以上网址,就是被该病毒感染了。

病毒会利用QQ发送例如“今天在网上下了本电子书,书名叫《缘》,写得不错,而且书的作者的名字很巧…………点击下面这个地址可以下载这本书”;“1937年12月13日,300000南京人民被侵华日军集体大屠杀!!!所有的中国人都不应忘记这个日子,从始至终日本人都没有改变它们的野心!中华儿女要团结自强牢记历史,我们要时刻警惕日本人的野心,钓鱼岛是中国的领土!!!台湾是中国不可分割的一部份!!!请你将此消息发给你QQ上的好友!”等消息,消息里的链接是病毒网址。

清除方法:

使用了下面的办法将其彻底删除。

找到下列文件:

C:\windows\system\noteped.exe

C:\windows\system\Taskmgr.exe

C:\Windows\noteped.exe

C:\Windwos\system32\noteped.exe

删除掉:其中Taskmgr.exe 要先打开"window 任务管理器",选中进程"Taskmgr.exe",杀掉

注意:有两个名字叫"Taskmgr.exe"进程,一个是QQ病毒,一个是你刚才打开的"Window 认为管理器"

然后到注册表中找到"\HKey_Local_Machine\software\Microsoft\windows\CurrentVersion\Run"

找到"Taskmgr" 删除

如果你还不明白那请你先找到那几个文件,然后再按下面步骤操作:

1.在任务栏上点击鼠标右键,选择任务管理器

2.选择进程里的Taskmgr.exe,但我后来又测试也进行名称不一定是大写的,也有可能是小写,一般排在上面的一个是。

3.点击开始-运行,输入Regedit进入注册表

4.在注册表中找到 "\HKey_Local_Machine\software\Microsoft\windows\CurrentVersion\Run,将Taskmgr"项删除"。

删除后重启计算机,《缘》QQ病毒宣布彻底删除。

另外提醒大家,尽快更新你的IE到IE6 SP1 这样可以减少很多的IE被改机会。

请电脑高手进来详细看!

你的计算机可能中了:

(1)win32.hack.agobot(黑客病毒)(特点:浪费系统资源,速度狂减,甚至死机),处理方法:安哥病毒专杀工具。

(2)win32.hack.sbbot(黑客病毒)(特点:后门程序,经常伪装成正常的系统进程,如iexplorer.exe),处理方法:“sdbot" 病毒专杀工具。

(3)win32.troj.beagle.y(恶鹰)(特点:开机自启动,并试图下载其他程序,故可能出现iexplorer.exe进程),处理方法:“恶鹰专杀工具”。

(4)win32.troj.pswgameqq.ns(特点:盗取QQ帐号和密码,会注入IExplorer.exe进程,如果用户看到IExplorer进程但并没有IE窗口),处理方法:“QQ尾巴专杀工具。

(5)win32.troj.qqcjb.ad(冲击波)(特点:第一次染上大占资源,重启后出现关机倒计时1分钟),处理方法:“QQ尾巴专杀工具”。

Win32.troj.qqpass.kw(特点:可插入Explorer.exe与ctmon.exe进程中进行。)处理方法:同上。

(6)Worm.Codeblue(特点:攻击微软inetinfo.exeIIS服务程序漏洞,并植入名为SvcHost.exe的黑客程序运行,该蠕虫病毒将在服务器内存中不断生成新的线程,最终导致系统运行缓慢,甚至瘫痪)处理方法:蓝色代码专杀工具。

(7)Worm.sasser(特点:利用Xp的Lasass漏洞进行广泛传播,开启上百个线程不停攻击其他网上其他系统,堵塞网络。 可让系统不断重启),处理方法:“震荡波专杀工具”。

(8)Worm.Sircam.a(特点:通过电子邮件传播,它利用了Microsoft的Iframe漏洞,一旦预览或打开电子邮件,其附件病毒程序README.TXT随即数量的空格〉.pif就会自动运行。附件程序看来好似README.TXT文件,其实他的真实扩展名是.pif(一种32位的PE文件格式)。该蠕虫病毒是用VB 6编写的),处理方法:毒霸笑哈哈专杀工具。

(9)Worm.Sircame.a(特点:运行时一般会大量繁殖自己,可能造成系统资源耗尽或网络严重堵塞)处理方法:Sircam病毒专杀工具。

(10)Worm.Supnot.ae(特点:该病毒综合了“冲击波”,“QQ小尾巴”,“MYBOOM”,“恶鹰”,“木马”等众多病毒于一身, 将对电脑用户造成严重危害。中毒后计算机可能出现下列现象:向外疯狂发送垃圾邮件,60秒倒计时重启,向QQ好友发送垃圾信息,打不开杀毒软件,向网络内其他机器发起攻击,上网速度缓慢等。)处理方法:“五毒虫”专杀工具。

(11)Worm.Vilking.m(特点:为Windows平台下集成可执行文件感染,网络感染,下载网络木马或其他病毒的复合病毒,病毒运行后伪装成系统正常文件,以迷惑用户,感染计算机上的可执行文件,造成用户机器运行速度变慢,破坏用户机器的可执行文件。),处理方法:“维金病毒专杀工具。

(12)VBS.KJ(特点:是一个感染html,jsp,vbs,php,asp的脚本类病毒。和欢乐时光“VBS.HapplyTime”一样,该病毒采用VBScript语言编写,在互联网上通过电子邮件进行传播,也可通过邮件感染,使系统资源大量消耗,速度变慢;利用Windows系统的“资源管理器”进行寄生于传染。)处理方法:新欢乐时光专杀工具。

大概就这些了,你可以通过搜索得到这些专杀工具。

几句话提醒:下载软件要到官方下载,下载之后的文件要杀毒后再打开,及时更新病毒库,不浏览不明网站,不要随意点击广告等。

详明:不要在已染毒的系统里安装任何软件、重装系统等,病毒可能通过复制这一指令注入安装程序,格式化没有用,最好先备份文件再用分区工具重写硬盘。推荐:Windows Vista的安全性能很不错,不妨升级看看。

附:Windows 正常进程

1.actmovie.exe =Microsoft Active Movie

2.alg.exe =Application Layer Gateway Sevice

3.btwdins.exe =Microsoft Bluetooth Service

4.cmd.exe =Windows Command Prompt

5.Control.exe =Microsoft Control Panel

6.explorer.exe =Microsoft Windows Explorer

7.fast.exe =FastUsr

8.grpconv.exe =Windows Programme Group Converter

9.hidserv.exe =Microsoft Human Interface Device Audio Server

10.iexplorer.exe =Microsoft Internet Explorer

11.internat.exe =Microsoft Input Locales

12.Isass.exe =Local Security Authority Service

13.mmc.exe =Microsoft Management Console

14.msconfig.exe =Windows System Configuration Utility

15.pstores.exe(or)pstores =Protected Storage Service

16.resautou.exe =Microsoft Remote Access Dialler

17.rpcss.exe =Remote Proceedure Call Service

18.smss.exe =Session Manager Subsystem

19.tapisrv.exe =Microsoft TAPl Service

20.wowexec.exe =Microsoft Windows On Windows Exexcution Process

21.wscntfy.exe =Microsoft Windows Security Center

参考资料:《电脑报2006年合订本》


标题名称:vb.netdde通信 vb网络通信
文章转载:http://bjjierui.cn/article/hgjphp.html

其他资讯