内容导读:导航目录:1、现代CPU中的哪项安全功能可让其中包含了部分操作系统的内存区免受恶意软件的攻击?2、如何让自己的电脑更安全,免受病毒木马攻击?要如何配置和设置,还需要些什么软件??3、现代cpu中的哪项安全功能可让其中包含了...……
导航目录:
- 1、现代 CPU 中的哪项安全功能可让其中包含了部分操作系统的内存区免受恶意软件的攻击?
- 2、如何让自己的电脑更安全,免受病毒木马攻击?要如何配置和设置,还需要些什么软件??
- 3、现代cpu中的哪项安全功能可让其中包含了部分操作系统的内存区免受恶意软件的
现代 CPU 中的哪项安全功能可让其中包含了部分操作系统的内存区免受恶意软件的攻击?
禁止执行功能,用来防止内存缓冲溢出攻击。
NX,全名为“No eXecute”,即禁止执行,是应用在CPU的一种技术,用作把记忆体区域分隔为只供储存处理器指令集,或只供数据使用。
任何使用NX技术的记忆体,代表仅供数据使用,处理器的指令集并不在这些区域储存。这种技术防止多数的缓冲满溢攻击,即一些恶意程式,把自身的恶意指令集放在其他程式的数据储存区并执行 。在AMD把NX应用在AMD64之后,英特尔也为Prescott版本的Pentium 4处理器加入类似技术。
扩展资料:
CPU基于NX的相关明细
据了解,有了NX这项安全功能,CPU就可以更好地实现其基本功能了。其中的具体情况如下:
1、处理指令
程序中的各指令之间是有严格顺序的,必须严格按程序规定的顺序执行,才能保证计算机系统工作的正确性。
2、执行操作
CPU要根据指令的功能产生相应的操作控制信号,发给相应的部件,从而控制这些部件按指令的要求进行动作。
3、控制时间
在一条指令的执行过程中,在什么时间做什么操作均应受到严格的控制,只有这样计算机才能有条不紊地工作。
4、处理数据
CPU对数据进行算术运算和逻辑运算,或进行其他的信息处理,其性能指标直接决定了微机系统的性能指标。
参考资料来源:
百度百科-NX
如何让自己的电脑更安全,免受病毒木马攻击?要如何配置和设置,还需要些什么软件??
本篇技术指南中,将概要介绍你如何修改最重要的组策略安全设置。你可以在采用Windows XP、2000和Server 2003操作系统的本地计算机上使用这些 *** ,或者在Server 2003和2000中的OU域名级上使用这些 *** 。为了简明扼要和提供最新的信息,我准备介绍一下如何设置基于Windows Server 2003的域名。请记住,这些只是你在你的域名中能够设置的组策略对象中最有可能出现问题的。按照我的观点,这些设置可以保持或者破坏Windows的安全。而且由于设置的不同,你的进展也不同。因此,我鼓励你在使用每一个设置之前都进行深入的研究,以确保这些设置能够兼容你的 *** 。如果有可能的话,对这些设置进行试验(如果你很幸运有一个测试环境的话)。
如果你没有进行测试,我建议你下载和安装微软的组策略管理控制台(GPMC)来做这些改变。这个程序能够把组策略管理任务集中到一个单一的界面让你更全面地查看你的域名。要开始这个编辑流程,你就上载GPMC,扩展你的域名,用鼠标右键点击“缺省域名策略”,然后选择“编辑”。这样就装载了组策略对象编辑器。如果你要以更快的速度或者“次企业级”的方式编辑你的域名组策略对象,你可以在“开始”菜单中运行“gpedit.msc”。
1.确定一个缺省的口令策略,使你的机构设置位于“计算机配置/Windows设置/安全设置/账号策略/口令策略”之下。
2.为了防止自动口令破解,在“计算机配置/Windows设置/安全设置/账号策略/账号关闭策略”中进行如下设置:
·账号关闭持续时间(确定至少5-10分钟)
·账号关闭极限(确定最多允许5至10次非法登录)
·随后重新启动关闭的账号(确定至少10-15分钟以后)
3.在“计算机配置/Windows设置/安全设置/本地策略/检查策略”中启用如下功能:
·检查账号管理
·检查登录事件
·检查策略改变
·检查权限使用
·检查系统事件
理想的情况是,你要启用记录成功和失败的登录。但是,这取决于你要保留什么类型的记录以及你是否能够管理这些记录。Roberta Bragg在这里介绍了一些普通的检查记录设置。要记住,启用每一种类型的记录都需要你的系统处理器和硬盘提供更多的资源。
4.作为增强Windows安全的更佳做法和为攻击者设置更多的障碍以减少对Windows的攻击,你可以在“计算机配置/Windows设置/安全设置/本地策略/安全选项”中进行如下设置:
·账号:重新命名管理员账号--不是要求更有效而是增加一个安全层(确定一个新名字)
·账号:重新命名客户账号(确定一个新名字)
·交互式登录:不要显示最后一个用户的名字(设置为启用)
·交互式登录:不需要最后一个用户的名字(设置为关闭)
·交互式登录: 为企图登录的用户提供一个消息文本(确定为让用户阅读banner text(旗帜文本),内容大致为“这是专用和受控的系统。
如果你滥用本系统,你将受到制裁。--首先让你的律师运行这个程序)
·交互式登录: 为企图登录的用户提供的消息题目--在警告!!!后面写的东西
· *** 接入:不允许SAM账号和共享目录(设置为“启用”)
· *** 接入:将“允许每一个人申请匿名用户”设置为关闭
· *** 安全:“不得存储局域网管理员关于下一个口令变化的散列值”设置为“启用”
·关机:“允许系统在没有登录的情况下关闭”设置为“关闭”
·关机:“清除虚拟内存的页面文件”设置为“启用”
Internet的普及为我们的生活带来了很多方便。但是你可能并不知道,连接到因特网上的电脑,其系统的安全效能将会受到严格的考验。如果不加防范,电脑上的重要资料、文件等信息将会完全暴露。因此,如何防范恶意攻击或破坏、保证系统安全就成为大家非常关心的话题。笔者在使用电脑的过程中积累了不少安全方面的经验,现就把使用注册表来加强系统安全方面上的一部分操作技巧整理如下,仅供大家参考。
点击开始/运行/输入regedit/确定,进入注册表。
crack可以利用net.use命令建立空连接,进而入侵,还有net view,nbtstat这些都是基于空连接的,禁止空连接就好了。打开注册表,找到Local Machine\System\CurrcntControlSet\Control\LSA-RcstrictAnonymous把这个值改成“1”即可。
禁止At命令。Cracker往往给你个木马让它运行,这时它就需要at命令了。打开管理工具/服务,禁用tack scheduler服务即可。
启动后按F8进入安全模式,给admin计算机管理员设置一个强大而复杂的密码。
右击“本地连接”和“1394连接”的属性,取消“ *** 文件和打印机共享”。禁用TCP/IP上的NetBIOS( *** 输入输出系统):网上邻居/属性/本地连接/属性/Internet协议(TCP/IP)属性/高级/WINS面板NotBIOS设置/禁用TCP/IP上的NetBIOS。这样CRACKER(解密高手)就无法用nbtstat命令来读取你的NetBIOS信息和网卡MAC地址了。
1、让用户名不出现在登录框中
Win9x以上的操作系统可以对以前用户登录的信息具有记忆功能,下次重新启动计算机时,我们会在用户名栏中发现上次用户的登录名,这个信息可能会被一些非法分子利用,而给用户造成威胁,为此我们有必要隐藏上机用户登录的名字 。设置时,请用鼠标依次访问键值HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Winlogon,并在右边的窗口中新建字符串"DontDisplayLastUserName",并把该值设置为"1",设置完后,重新启动计算机就可以隐藏上机用户登录的名字。
2、抵御BackDoor的破坏
目前,网上有许多流行的黑客程序,它们可以对整个计算机系统造成了极大的安全威胁,其中有一个名叫BackDoor的后门程序,专门拣系统的漏洞进行攻击。为防止这种程序对系统造成破坏,我们有必要通过相应的设置来预防BackDoor对系统的破坏。设置时,在编辑器操作窗口中用鼠标依次单击键值HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run,如果在右边窗口中如发现了“Notepad”键值,就将它删除,这样就能达到预防的目的了。
3、不允许使用“控制面板”
控制面板是Windows系统的控制中心,可以对设备属性,文件系统,安全口令等很多系统很关键的东西进行修改,我们当然需要防范这些了。
在隐藏和禁止使用“控制面板”时,我们可以在开始菜单中的运行栏中输入regedit命令,打开注册表编辑器操作界面,然后在该界面中,依次用鼠标单击\\HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\System\键值,并在其中新建DWORD值NoDispCPL,把值修改为1(十六进制)就行了。
4、拒绝通过 *** 访问软盘
为了防止病毒入侵整个 *** ,导致整个 *** 处于瘫痪状态,所以我们必须严格管理计算机的输入设备,以断绝病毒的源头,为此就要禁止通过 *** 访问软盘。设置时,首先单击开始按钮,从弹出的菜单中选择运行命令;随后,程序将弹出一个运行对话框,在该对话框中输入regedit命令,然后在打开的注册表编辑器中依次打开键值[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon],在右边的窗口中看看有没有键值AllocateFloppies,如果没有请创建DWORD值,名字取为AllocateFloppies,把它的值修改为0或1,其中0代表可被域内所有管理员访问,1代表仅可被当地登陆者访问。
5、让“文件系统”菜单在系统属性中消失
为了防止非法用户随意篡改系统中的文件,我们有必要把“系统属性”中“文件系统”的菜单隐藏起来。隐藏时,只要在注册表编辑器中用鼠标依次打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System键值,在右边的窗口中新建一个DWORD串值:“NoFileSysPage”,然后把它的值改为“1”即可。
6、锁定桌面
桌面设置包括壁纸、图标以及快捷方式,它们的设置一般都是我们经过精心选择才设定好的。大多数情况下,我们不希望他人随意修改桌面设置或随意删除快捷方式。怎么办?其实修改注册表可以帮我们锁定桌面,这里“锁定”的含义是对他人的修改不做储存,不管别人怎么改,只要重新启动计算机,我们的设置就会原封不动地出现在眼前。设置时,运行regedit进入注册表编辑器,找到如下分支:Hkey-Users\Software\Microsoft\Windows\CurentVersion\Polioies\Explores,并用鼠标双击“No Save Setting”,并将其键值从0改为1就OK了!
7、禁用Regedit命令
注册表对于很多用户来说是很危险的,尤其是初学者,为了安全,更好还是禁止注册表编辑器regedit.exe运行,在公共机房更加重要,不然自己的机器一不小心就被改得一塌糊涂了。
修改注册表时,首先运行regedit进入注册表编辑器操作界面,在该界面中用鼠标依次单击HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\键值,在右边的窗口中如果发现Policies下面没有System主键,则请在它下面新建一个主键,取名System,然后在右边空白处新建一个DWORD串值,名字取为DisableRegistryTools,把它的值修改为1,这样修改以后,使用这个计算机的人都无法再运行regedit.exe来修改注册表了。
8、修复注册表的错误
我们发现实现上面的功能都需要修改注册表,但在实际操作中有时因某些方面的原因,修改注册表时出了一点小错误,那么下次重新启动计算机时某些软硬件工作不正常或者计算机就不能正常工作了,这时我们可将以前备份的注册表文件再导入注册表中,从而恢复注册表以前的内容。在做恢复设置时,首先在运行对话框中输入regedit命令,程序将弹出了一个注册表编辑器窗口,在该窗口中用鼠标单击“注册表”菜单下的“导入注册表文件”,从弹出的文件对话框中找到备份的.reg文件,最后再用鼠标单击该对话框中的“确定”按钮,就可以重新向注册表写入正确信息。当注册表损坏或错误更改了软硬件设置,导致系统启动失败,并且自动修复无效,用“Scanreg.exe /Fix”也无法恢复时,可在纯DOS下运行“scanreg.exe /restory” 进行恢复,有五个数据供选择,先选日期最近的恢复,若仍不行,再依次选择,直到系统正常运行为止。
9、禁止修改“开始”菜单
一般,用户启动某一个程序时往往会在开始菜单下面的程序组中寻找需要的程序,如果我们随意更改开始菜单中的内容,可能会影响其他用户打开程序,所以我们常常需要禁止修改“开始”菜单中的内容。在设置这个内容时,我们可以用鼠标在注册表编辑器窗口中依次单击如下键值:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explore,接着在右边的窗口中新建一个DWORD串值:“NoChangeStartMenu”,并把它的值设置为“1”。
10、让用户只使用指定的程序
为防止用户非法运行或者修改程序,导致整个计算机系统处于混乱状态,我们可以通过修改注册表来达到让用户只能使用指定的程序的目的,从而保证系统的安全。设置时,可以在注册表编辑器窗口中依次打开HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer键值,然后在右边的窗口中新建一个DWORD串值,名字取为“RestrictRun”,把它的值设为“1”。然后在RestrictRun的主键下分别添加名为“1”、“2”、“3”等字符串值,然后将“1”,“2”、“3”等字符串的值设置为我们允许用户使用的程序名。例如将“1”、“2”、“3”分别设置为word.EXE、notepad.EXE、write.EXE,则用户只能使用word、记事本、写字板了,这样我们的系统将会做到更大的保障,也可以限制用户运行不必要的软件了。
11、预防WinNuke的破坏
现在有一个叫WinNuke的程序,能对计算机中的Windows系统有破坏作用,为防止该程序破坏Windows操作系统,导致整个计算机系统瘫痪,所以我们有必要预防WinNuke的破坏性。我们可以在注册表中对其进行设置,以保证系统的安全。设置时,在编辑器操作窗口中用鼠标依次单击键值HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\MSTCP,然后在右边的窗口中新建或修改字符串“BSDUrgent”,并把其值设置为0,这样就可以预防WinNuke对系统的破坏了。
12、禁用"任务栏属性"功能
任务栏属性功能,可以方便用户对开始菜单进行修改,可以修改Windows系统的很多属性和运行的程序,这在我们看来是件很危险的事情,所以有必要禁止对它的修改。
修改设置时,首先运行regedit进入注册表编辑器,找到如下分支HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer,在右窗格内新建一个DWORD串值"NoSetTaskBar",然后双击"NoSetTaskBar"键值,在弹出的对话框的"键值"框内输入1,就可以达到禁用"任务栏属性"功能了。
13、禁止修改显示属性
有许多用户为了使自己使用的电脑外观设置变得更漂亮一点,以便能体现出个性化的风格,往往通过修改显示属性达到更改外观的目的。但在实践操作中,我们有时要保证所有计算机的设置都必须相同,以方便同步教学,这时我们就需要禁止修改显示属性了。修改时,可以用鼠标依次打开如下分支:HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System,接着在右边的窗口中新建一个DOWRD串值:然后将“新值#1”更名为“NoDispCPL”,并将其值设为“1”就可以了。
14、隐藏“网上邻居”
在局域网中,我们常常可以通过网上邻居来访问别的计算机上的内容,从而实现了资源共享的目的。但有时网上邻居会给我们造成安全上的隐患,例如有的不怀好意的用户可以利用网上邻居来非法删除其他计算机上的重要数据,给其他计算机造成了损失。为了避免这样的损失,我们可以利用注册表来隐藏“网上邻居”。设置时,请用鼠标依次访问键值HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Policies\Explorer,接着在右边的窗口中新建DWORD值NoNetHood,并把该值设置为1(十六进制)。
15、禁止屏幕保护使用密码
在公众场合下使用电脑,最忌讳的是用户随意设置系统密码,因为一旦某个用户设置了密码后,其他用户就不能正常使用,严重的能使计算机无法启动。为了避免这些现象的发生,我们有必要限制用户使用带有密码的屏幕保护。设置时,首先运行regedit命令打开注册表编辑器窗口,然后在该窗口中依次单击如下键值:CURRENT_USER\ControlPanel\desktop\ScreenSaveUsePassword,接着修改ScreenSaveUsePassword的值,如果把该值设置为0,表示为屏幕保护不设密码,如果设置为1则使用预设的密码,我们根据自己的需要设置就行了。
一切都完成后,接下去更好将系统进行备份。只要记住以上几点可保证你的电脑的安全。
现代cpu中的哪项安全功能可让其中包含了部分操作系统的内存区免受恶意软件的
禁止执行功能,用来防止内存缓冲溢出攻击。
NX,全名为“No eXecute”,即禁止执行,是应用在CPU的一种技术,用作把记忆体区域分隔为只供储存处理器指令集,或只供数据使用。
任何使用NX技术的记忆体,代表仅供数据使用,处理器的指令集并不在这些区域储存。这种技术防止多数的缓冲满溢攻击,即一些恶意程式,把自身的恶意指令集放在其他程式的数据储存区并执行 。在AMD把NX应用在AMD64之后,英特尔也为Prescott版本的Pentium 4处理器加入类似技术。
扩展资料:
cpu安全功能分类——
软件DEP其实就是SafeSEH,它的目的是阻止利用S.E.H的攻击,这种机制与CPU硬件无关,Windows利用软件模拟实现DEP,对操作系统提供一定的保护。SafeSEH会在校验过程中去检查异常处理函数是否位于非可执行页上。
硬件DEP才是真正意义的DEP,硬件DEP需要CPU的支持,AMD和Intel都为此做了设计,AMD称之为No-Execute Page-Protection (NX),Intel称之为Execute Disable Bit (XD) ,两者功能及工作原理在本质上是相同的。
操作系统通过设置内存页的NX/XD属性标记,来指明不能从该内存执行代码。为了实现这个功能,需要在内存的页面表(Page Table)中加入一个特殊的标识位(NX/XD)来标识是否允许在该页上执行指令。当该标识位设置为0里表示这个页面允许执行指令,设置为1时表示该页面不允许执行指令。