`
icelander
  • 浏览: 71397 次
  • 性别: Icon_minigender_1
  • 来自: 深圳
社区版块
存档分类
最新评论

BCB WebService开发问题

阅读更多
1、WebService中调用其他WebService时,出现访问异常,因为XP的数据保护原因

需要修改Boot.ini文件,关闭数据保护

[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP Professional" /noexecute=AlwaysOff /fastdetect


转载的文章

引用

使用 boot.ini 禁用 DEP

  编辑c:/boot.ini文件,使用如下开关:

  /EXECUTE [http://www.6iyn.com]

  该选项将禁用DEP(Data Execution Protection)功能

  /NOEXECUTE=ALWAYSOFF [http://www.6iyn.com]

  下面是所有的参数解释


  /NOEXECUTE=OPTIN Enables DEP for core system images and those specified in the DEP configuration dialog.


  /NOEXECUTE=OPTOUT Enables DEP for all images except those specified in the DEP configuration dialog.

  /NOEXECUTE=ALWAYSON Enables DEP on all images.

  /NOEXECUTE=ALWAYSOFF Disables DEP.

  验证 DEP 是否已禁用

  验证内存保护设置是否已应用


  1. 单击“开始”,然后单击“控制面板”。

  2. 在“选择一个类别”下单击“性能和维护”。


  3. 在“或选择一个控制面板图标”下,单击“系统”。


  4. 单击“高级”选项卡。 [转载自云南网吧技术联盟]

  5. 在“性能”区域中单击“设置”,然后单击“数据执行保护”。


  6. 验证 DEP 设置是否不能使用,然后单击“确定”以关闭“性能设置”。


  7. 单击“确定”以关闭“系统属性”,然后关闭“性能和维护”。

以下为引用的内容:

  众所周知,Windows XP SP2中增加了一项安全新功能——DEP(Date Execution Prevention数据执行保护),可以保护计算机免受病毒的破坏。为了配合微软的DEP技术,Intel和AMD都开发了相应的防病毒CPU。

  DEP的防病毒原理
  如果你的系统升级到了SP2,启用SP2的DEP功能即可防范病毒破坏,这是因为DEP能够对各种程序进行监视,阻止病毒在受保护的内存位置运行有害代码。DEP通过处理器的NX(No eXecute)功能,查找内存中没有明确包含可执行代码的数据(这些数据有时会是病毒的源代码),找到这些数据后,NX将它们都标记为“不可执行”。以后如果某程序在内存中,试图执行这些带“不可执行”标记的代码,SP2将会自动关闭该程序。因此,假如你运行了一个已经染毒的软件,DEP就会把病毒代码标记为“不可执行”,这样就能阻止病毒在内存中运行,保护电脑中的文件免受蠕虫、病毒的传染破坏。


  如果你想充分发挥DEP的保护功能,除了要把系统升级到SP2之外,你的CPU还必须支持DEP技术。目前常见的32位处理器(例如P4 Northwood等)并不支持NX,支持该技术的CPU主要有AMD的64位处理器(Athlon 64、AMD Opteron),以及Intel的安腾系列CPU、J系列的P4 Prescott,据说nVIDIA、VIA、全美达等公司也计划在其芯片中加入NX技术,不过这些厂商更新NX的步伐过于缓慢,正式推出还有待时日。


  启用或禁用DEP的方法
  默认情况下,SP2仅对基本 Windows 程序和服务启用了DEP。不过你也可以自己设置,让电脑上的所有程序都启用DEP,以便防范病毒。 [转载自云南网吧技术联盟]

  例如除了Acrobat Reader5.0之外,要让所有的程序和服务都启用DEP,操作方法是:以管理员权限账户登录SP2,然后单击“开始→设置→控制面板”,双击“系统”,单击“高级”选项卡,单击“性能”下的“设置”,单击“数据执行保护”选项卡,选中“为除下列程序之外的所有程序和服务启用 DEP”(如图),单击“添加”,导航到“Program Files”文件夹,选择该程序(Acrobat Reader 5.0)的可执行文件(扩展名为.exe),最后单击“确定”完成。

  如果你要为某程序(例如Acrobat Reader 5.0)禁用DEP,可以单击以上的“添加”按钮,把它加到列表中即可。以后该程序就很容易受到攻击,病毒能够潜入该程序中,然后再传染给电脑上的其他程序及Outlook中的联系人,并且破坏你的个人文件。如果有的程序启用 DEP 后无法正常运行,你可以向软件厂商索取兼容DEP的程序版本,如果没有这样的版本则禁用DEP。


  为了支持DEP,P4 Prescott采用了EDB 技术
  为了配合微软的DEP功能,Intel为自己的CPU开发了“Execute Disable Bit”(EDB)内存保护技术。目前Intel P4 Prescott(mPGA478与LGA775封装)为C0或D0步进核心,最新的J系列P4 Prescott采用E0步进核心。其中只有J系列P4 Prescott具备防病毒功能,只有它才真正支持EDB技术,能够配合SP2的DEP防毒功能,让针对缓冲区溢出(buffer overrun)漏洞设计的病毒失效,预防它们复制并散播到其他系统。

  如果你使用了P4 Prescott/Celeron D(C0步进核心)的处理器,升级到SP2之后,就会发现Windows XP操作系统死锁在启动画面,但换上P4 Northwood却不会出现这个问题。这是因为SP2能够开启P4 Prescott (C0步进核心)内含的EDB 功能,但是这种型号的CPU并没有EDB的执行能力,其内部EDB部分的晶体管不会加电运作,因此会导致系统死锁。 

  为了解决这个问题,微软已在9月14日发布了相关修正文件,大家可以到微软的官方网站去下载。Windows XP英文版用户下载地址是http://download.microsoft.com/do ... 5626-v2-x86-enu.exe,Windows XP简体中文版用户下载地址http://download.microsoft.com/do ... 5626-v2-x86-chs.exe 

  为了支持DEP,AMD的64位CPU使用EVP技术
  AMD 64位处理器最先支持微软的DEP技术。为了配合DEP,AMD与微软一起设计研发了AMD的新芯片功能“Enhanced Virus Protection”(EVP增强病毒保护)。AMD 64位处理器(包括Athlon 64/Athlon 64 FX/Athlon 64移动版本/Sempron移动版本等)都将具有EVP功能。EVP功能可以和SP2的DEP技术配合,防范“缓存溢出”这一常见攻击手段,打击一些病毒和蠕虫,对收发电子邮件、下载文件等日常工作进行更好的保护。

  不过在AMD 64位处理器的机器上安装SP2之后,只要你的电脑启动了DEP功能、并且配置了要求名为Mpegport.sys驱动程序文件的硬件设备,当你使用Sigma设计公司的Realmagic Hollywood Plus DVD解码软件时,就会与DEP发生冲突。这是因为比较老的驱动程序会进行一些与病毒类似的操作,于是SP2就误认它为病毒,从而启动DEP,导致电脑反复地重新启动。为了解决这个问题,微软建议用户更新这个较老的驱动程序,或者为这个解码软件禁用DEP,关掉SP2的病毒防护功能。

  补充:数据执行保护 (DEP) 有助于防止来自病毒和其他安全威胁的损坏,这些安全威胁可以通过在仅应该由 Windows 和其他程序使用的内存位置上运行(执行)恶意代码来发起攻击。这种威胁可以通过接管由程序正在使用的一个或多个内存位置而造成破坏。然后,它会传播和损害其他程序、文件甚至电子邮件联系人。


  与防火墙或防病毒程序不同,DEP 不会防止有害的程序安装在计算机中。然而,它会监视程序以确定程序是否安全地使用系统内存。为此,DEP 软件可以独立工作,也可以与兼容的微处理器协同工作,从而将某些内存位置标记为“不可执行”。如果某个程序尝试从受保护的位置运行恶意或非恶意代码,DEP 会关闭该程序并通知您。

  DEP 可以利用软件和硬件支持。要使用 DEP,计算机必须运行带有 Service Pack 2 (SP2) 的 Microsoft Windows XP、带有 Service Pack 1 (SP1) 的 Microsoft Windows Server 2003 或者基于 x64 的 Windows Server 2003 或 Windows XP 操作系统版本。单独使用 DEP 软件即可有助于防止特定类型的恶意代码攻击,但要充分利用 DEP 所提供的保护功能,处理器必须支持“执行保护”。这是一种基于硬件的技术,目的在于将内存位置标记为“不可执行”。如果您的处理器不支持基于硬件的 DEP,那么最好升级到可提供执行保护功能的处理器。

  如果 DEP 已关闭程序,再次运行该程序是否安全?
  安全,但是要保持对该程序打开 DEP。Windows 可以继续检测那些从受保护的内存位置执行代码的尝试,这样有助于防止受到攻击。如果 DEP 打开时程序不能正常运行,可以从软件发行商那里获得兼容 DEP 的程序版本来降低安全风险。有关在 DEP 关闭程序后应该执行哪些操作的详细信息,请单击“相关主题”。 



分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics