時區注冊表
1. 求一個win7的增加時區的注冊表
管他呢,是你缺失字體。你要選那個+10:00的。
導入注冊表就可以了
2. 我的時區注冊表損壞,求一個好的
您可以去CSDN網站上查找下。
3. win7時區注冊表下載
代碼有點長。。。我給你弄好了 注冊表文件.reg大小:26.82K所需財富值:5 已經過網路安全檢測,放心下載 點擊下載下載量:573
4. 求個win7時區注冊表 只要有日本時區的就行
導入注冊表就可以了
5. 求win7 時區注冊表 急急急
導入注冊表就可以了
6. 求WIN7系統的所有時區注冊表
我有。一直有這個問題,都忽略了。
今天發郵件,發現郵件時間不對。下決心改正該問題。
下載該附件,雙擊安裝即可擁有全時區注冊表內容。
7. windows系統時區修改注冊表裡是怎麼換算的
這個問題的核心就是去修改TZI(Time Zone Information)的值
辦法是有的,只是不知道你是不是有足夠的基礎去做這件事情= =
http://support.microsoft.com/kb/q115231/
http://msdn2.microsoft.com/en-us/library/ms725481(VS.85).aspx
假如你看不懂的話,那花上十天八天也是學不會的
假如看得懂或者找附近搞軟體開發的朋友,那5分鍾就能搞定
自己基礎不到哦……這個怎麼教呢。。先補E文,E文好了再去學編程?。。什麼都不會的話怎麼會想到要做這件事呢。。
不好意思額。。看你的發言,實在沒信心把這個教會……你又不說具體的數據,所以也沒辦法直接給例子
8. 誰知道,如何給操作系統注冊表增加時區
用注冊表為操作系統砌堵"安全牆"從書上找的~~花了好多時間用注冊表為操作系統砌堵"安全牆"
眾所周知,操作系統的注冊表是一個藏龍卧虎的地方,所有系統設置都可以在注冊表中找到蹤影,所有的程序啟動方式和服務啟動類型都可通過注冊表中的小小鍵值來控制。
然而,正因為注冊表的強大使得它也成為了一個藏污納垢的地方。病毒和木馬常常寄生在此,偷偷摸摸地干著罪惡勾當,威脅著原本健康的操作系統。如何才能有效地防範病毒和木馬的侵襲,保證系統的正常運行呢?今天筆者將從服務、默認設置、許可權分配等九個方面入手為大家介紹如何通過注冊表打造一個安全的系統。
特別提示:在進行修改之前,一定要備份原有注冊表。
1.拒絕「信」騷擾
安全隱患:在Windows 2000/XP系統中,默認Messenger服務處於啟動狀態,不懷好意者可通過「net send」指令向目標計算機發送信息。目標計算機會不時地收到他人發來的騷擾信息,嚴重影響正常使用。
解決方法:首先打開注冊表編輯器。對於系統服務來說,我們可以通過注冊表中「HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services」項下的各個選項來進行管理,其中的每個子鍵就是系統中對應的「服務」,如「Messenger」服務對應的子鍵是「Messenger」。我們只要找到Messenger項下的START鍵值,將該值修改為4即可。這樣該服務就會被禁用,用戶就再也不會受到「信」騷擾了。
2.關閉「遠程注冊表服務」
安全隱患:如果黑客連接到了我們的計算機,而且計算機啟用了遠程注冊表服務(Remote Registry),那麼黑客就可遠程設置注冊表中的服務,因此遠程注冊表服務需要特別保護。
解決方法:我們可將遠程注冊表服務(Remote Registry)的啟動方式設置為禁用。不過,黑客在入侵我們的計算機後,仍然可以通過簡單的操作將該服務從「禁用」轉換為「自動啟動」。因此我們有必要將該服務刪除。
找到注冊表中「HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services」下的RemoteRegistry項,右鍵點擊該項選擇「刪除」(圖1),將該項刪除後就無法啟動該服務了。
圖1
在刪除之前,一定要將該項信息導出並保存。想使用該服務時,只要將已保存的注冊表文件導入即可。
3.請走「默認共享」
安全隱患:大家都知道在Windows 2000/XP/2003中,系統默認開啟了一些「共享」,它們是IPC$、c$、d$、e$和admin$。很多黑客和病毒都是通過這個默認共享入侵操作系統的。
解決方法:要防範IPC$攻擊應該將注冊表中「HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control LSA」的RestrictAnonymous項設置為「1」,這樣就可以禁止IPC$的連接。
對於c$、d$和admin$等類型的默認共享則需要在注冊表中找到「HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services LanmanServer Parameters」項。如果系統為Windows 2000 Server或Windows 2003,則要在該項中添加鍵值「AutoShareServer」(類型為「REG_DWORD」,值為「0」)。如果系統為Windows 2000 PRO,則應在該項中添加鍵值「AutoShareWks」(類型為「REG_DWORD」,值為「0」)。
4.嚴禁系統隱私泄露
安全隱患:在Windows系統運行出錯的時候,系統內部有一個DR.WATSON程序會自動將系統調用的隱私信息保存下來。隱私信息將保存在user.dmp和drwtsn32.log文件中。攻擊者可以通過破解這個程序而了解系統的隱私信息。因此我們要阻止該程序將信息泄露出去。
解決方法:找到「HKEY_LOACL_MACHINE SOFTWARE Microsoft WindowsNT CurrentVersion AeDebug」,將AUTO鍵值設置為0,現在DR.WATSON就不會記錄系統運行時的出錯信息了。同時,依次點擊「Documents and Settings→ALL Users→Documents→drwatson」,找到user.dmp和drwtsn32.log文件並刪除。刪除這兩個文件的目的是將DR.WATSON以前保存的隱私信息刪除。
提示:如果已經禁止了DR.WATSON程序的運行,則不會找到「drwatson」文件夾以及user.dmp和drwtsn32.log這兩個文件。
5.拒絕ActiveX控制項的惡意騷擾
安全隱患:不少木馬和病毒都是通過在網頁中隱藏惡意ActiveX控制項的方法來私自運行系統中的程序,從而達到破壞本地系統的目的。為了保證系統安全,我們應該阻止ActiveX控制項私自運行程序。
解決方法:ActiveX控制項是通過調用Windows scripting host組件的方式運行程序的,所以我們可以先刪除「system32」目錄下的wshom.ocx文件,這樣ActiveX控制項就不能調用Windows scripting host了。然後,在注冊表中找到「HKEY_LOCAL_MACHINE SOFTWARE assesCLSID{F935DC2 2-1CF0-11D0-ADB9-00C04FD58A0B}」,將該項刪除。通過以上操作,ActiveX控制項就再也無法私自調用腳本程序了。
6.防止頁面文件泄密
安全隱患:Windows 2000的頁面交換文件也和上文提到的DR.WATSON程序一樣經常成為黑客攻擊的對象,因為頁面文件有可能泄露一些原本在內存中後來卻轉到硬碟中的信息。畢竟黑客不太容易查看內存中的信息,而硬碟中的信息則極易被獲取。
解決方法:找到「HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control SessionManager MemoryManagement」,將其下的ClearPageFileAtShutdown項目的值設置為1(圖2)。這樣,每當重新啟動後,系統都會將頁面文件刪除,從而有效防止信息外泄。
圖2
7.密碼填寫不能自動化
安全隱患:使用Windows系統沖浪時,常會遇到密碼信息被系統自動記錄的情況,以後重新訪問時系統會自動填寫密碼。這樣很容易造成自己的隱私信息外泄。
解決方法:在「HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion policies」分支中找到network子項(如果沒有可自行添加),在該子項下建立一個新的雙位元組值,名稱為disablepasswordcaching,並將該值設置為1。重新啟動計算機後,操作系統就不會自作聰明地記錄密碼了。
8.禁止病毒啟動服務
安全隱患:現在的病毒很聰明,不像以前只會通過注冊表的RUN值或MSCONFIG中的項目進行載入。一些高級病毒會通過系統服務進行載入。那麼,我們能不能使病毒或木馬沒有啟動服務的相應許可權呢?
解決方法:運行「regedt32」指令啟用帶許可權分配功能的注冊表編輯器。在注冊表中找到「HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services」分支,接著點擊菜單欄中的「安全→許可權」,在彈出的Services許可權設置窗口中單擊「添加」按鈕,將Everyone賬號導入進來,然後選中「Everyone」賬號,將該賬號的「讀取」許可權設置為「允許」,將它的「完全控制」許可權取消(圖3)。現在任何木馬或病毒都無法自行啟動系統服務了。當然,該方法只對沒有獲得管理員許可權的病毒和木馬有效。
圖3
9.不準病毒自行啟動
安全隱患:很多病毒都是通過注冊表中的RUN值進行載入而實現隨操作系統的啟動而啟動的,我們可以按照「禁止病毒啟動服務」中介紹的方法將病毒和木馬對該鍵值的修改許可權去掉。
解決方法:運行「regedt32」指令啟動注冊表編輯器。找到注冊表中的「HKEY_CURRENT_MACHINE SOFTWARE Microsoft Windows CurrentVersion RUN」分支,將Everyone對該分支的「讀取」許可權設置為「允許」,取消對「完全控制」許可權的選擇。這樣病毒和木馬就無法通過該鍵值啟動自身了。 :P
9. 求 win7 時區注冊表
代碼有點長。。。我給你弄好了
10. 求個完整時區的注冊表