系统僵尸文件原理及清除方法
windows删除文件原理

windows删除文件原理Windows操作系统中删除文件的原理是什么?这是一个常见的技术问题,对于想要深入了解计算机科学和计算机技术的学习者来说,是不可忽视的知识点。
在介绍Windows操作系统中删除文件的原理之前,我们需要了解一下什么是文件。
什么是文件?文件是计算机业务和应用所需要的数据和程序,可以是文本、图片、音频、视频等等各种形式的数据。
通常,文件都被存储在计算机的硬盘或其他存储介质上,以便于管理、使用和备份。
对于操作系统来说,文件是一种管理单位,可以用来存储数据和程序,并提供相关操作以实现各种业务和应用。
Windows删除文件原理在Windows操作系统中,删除文件有两种方式:删除文件到回收站和彻底删除文件。
下面我们分别介绍这两种方式的原理。
删除文件到回收站在Windows操作系统中,当我们选择删除一个文件时,默认情况下,该文件并不会彻底删除。
而是被移动到了回收站。
在回收站中,可以通过还原操作把文件恢复到删除之前的状态。
删除文件到回收站的原理主要包括以下几个步骤:1. 用户选择要删除的文件,并确认删除。
2. 操作系统将该文件移动到回收站,并将其从原来位置的文件系统中删除。
但实际存储器中的数据并未被删除。
3. 用户可以随时打开回收站,并选择还原文件或彻底删除文件。
彻底删除文件彻底删除文件通常是为了安全删除敏感数据或者释放存储空间而进行的操作。
与删除文件到回收站不同,彻底删除文件会立即从文件系统中删除该文件,并释放存储空间。
但在实际操作过程中,这个过程比较复杂并不总是成功。
彻底删除文件的原理主要包括以下几个步骤:1. 用户选择要彻底删除的文件,并确认删除。
2. 操作系统将该文件从文件系统中删除,并释放存储空间。
3. 操作系统为即将被删除的文件分配一个新的空间,并将其中的数据用随机数据或0进行覆盖。
这个过程被称为覆盖删除,目的是确保该文件中的数据不再可以被恢复。
4. 操作系统自动将该文件的目录项、文件指针等信息标记为未使用状态,并在未来的文件系统更新周期中将其从磁盘中删除。
Linux中如何杀掉僵尸进程

Tasks: 134 total, 1 running, 133 sleeping, 0 stopped, 0 zombie
PID1,PID2是僵尸进程的父进程的其它子进程.
然后再kill父进程:
# kill -15 PPID
# ps -ef | grep defunct | grep -v grep
2) 获得杀僵尸进程语句
# ps -ef | grep defunct | grep -v grep | awk '{print "kill -9 " $2,$3}'
执行上面获得的语句即可, 使用信号量9, 僵尸进程数会大大减少.
6) 清除ZOMBIE(僵尸)进程原理
# kill -18 PPID
PPID是其父进程, 这个信号是告诉父进程, 该子进程已经死亡了, 请收回分配给他的资源.
如果还不行则看先看其父进程又无其他子进程, 如果有, 可能需要先kill其他子进程, 也就是兄弟进程.
方法是:
# kill -15 PID1 PID2
Linux中如何杀掉僵尸进程来源:
检查当前僵尸进程信息 # ps -ef | grep defunct | grep -v grep | wc -l
1) 检查当前僵尸进程信息
# ps -ef | grep defunct | grep -v g
top - 15:05:54 up 97 days, 23:49, 4 users, load average: 0.66, 0.45, 0.39
处理僵尸进程实验报告

一、实验目的本次实验旨在让学生了解僵尸进程的概念、产生原因及危害,掌握处理僵尸进程的方法,提高操作系统安全性和稳定性。
二、实验背景在操作系统中,进程是执行程序的基本单位。
进程在执行过程中,会产生各种状态,如运行、阻塞、等待等。
当进程结束时,如果没有正确处理,就可能出现僵尸进程。
僵尸进程占用系统资源,影响系统性能,甚至可能导致系统崩溃。
三、实验内容1. 僵尸进程的产生原因僵尸进程的产生主要是由于父进程没有正确处理子进程的结束。
当子进程执行完退出时,如果没有父进程调用wait()或waitpid()函数来回收子进程资源,则子进程将变成僵尸进程。
2. 僵尸进程的危害(1)占用系统资源:僵尸进程在进程表中占据位置,占用一定的内存空间,影响系统性能。
(2)导致系统崩溃:如果僵尸进程数量过多,进程表可能被填满,导致系统崩溃。
3. 僵尸进程的处理方法(1)外部方法使用ps命令查看僵尸进程:```bashps -ef | grep defunct```使用kill命令结束僵尸进程:```bashkill -9 进程ID```使用pstree命令查看进程树,找到僵尸进程的主进程,将其结束:```bashpstree | grep myforkkill -9 主进程ID```(2)编程方法在父进程中,使用wait()或waitpid()函数等待子进程结束:```c#include <sys/types.h>#include <sys/wait.h>#include <stdio.h>int main() {pid_t pid;pid = fork(); // 创建子进程if (pid == 0) {// 子进程执行代码printf("This is child process.\n");exit(0);} else if (pid > 0) {// 父进程等待子进程结束wait(NULL);printf("Child process has ended.\n");} else {// 创建子进程失败printf("Failed to create child process.\n");}return 0;}```4. 实验步骤(1)编写C程序,创建子进程,并让子进程执行一段时间后退出。
windows删除文件原理

Windows删除文件原理介绍在Windows操作系统中,删除文件是一个常见的操作。
然而,很多人并不了解删除文件的原理和过程。
本文将深入探讨Windows删除文件的原理,包括文件的删除方式、删除操作的影响、文件的恢复等内容。
删除文件的方式在Windows中,删除文件的方式有两种:删除到回收站和永久删除。
下面将详细介绍这两种方式的原理和区别。
1. 删除到回收站当我们删除一个文件时,Windows默认会将文件移动到回收站而不是永久删除。
这样做的目的是为了防止误删文件后无法恢复。
删除到回收站的原理如下:1.文件被删除后,Windows会将文件从原路径移动到回收站的指定位置。
2.Windows会在回收站中维护一个索引表,记录了被删除文件的信息,包括原路径、删除时间等。
3.当我们需要恢复文件时,Windows会根据索引表中的信息将文件从回收站中移回原路径。
2. 永久删除有时我们需要彻底删除文件,而不是将其移动到回收站。
永久删除的原理如下:1.在文件被删除时,Windows会将文件所占用的磁盘空间标记为可重用。
2.操作系统会将文件的文件名和路径信息从文件系统的目录结构中删除,使其不再可见。
3.磁盘空间被标记为可重用后,新的文件可以覆盖原文件所占用的空间。
删除操作的影响删除文件不仅仅是简单地从磁盘中移除文件,还会对文件系统和磁盘空间产生一定的影响。
下面将详细介绍删除操作的影响。
1. 文件系统删除文件会对文件系统的目录结构产生影响。
当一个文件被删除时,文件系统中对应的目录项会被删除,文件系统的索引表也会做相应的更新。
这样可以保证文件系统的一致性和效率。
2. 磁盘空间删除文件会释放磁盘空间,使其可供其他文件使用。
然而,删除文件并不会立即释放磁盘空间,而是将其标记为可重用。
只有当新的文件需要写入磁盘时,才会覆盖标记为可重用的空间。
文件的恢复尽管我们删除了文件,但有时我们仍然希望能够恢复它们。
下面将介绍一些常见的文件恢复方法。
六种方法清除“僵尸网络”

六种⽅法清除“僵⼫⽹络”请选中您要保存的内容,粘贴到此⽂本框⿊客联盟第⼀剑:采⽤Web过滤服务Web过滤服务是迎战僵⼫⽹络的最有⼒武器。
这些服务扫描Web站点发出的不正常的⾏为,或者扫描已知的恶意活动,并且阻⽌这些站点与⽤户接触。
第⼆剑:转换浏览器防⽌僵⼫⽹络感染的另⼀种策略是浏览器的标准化,⽽不是仅仅依靠微软的Internet Explorer 或Mozilla 的Firefox。
当然这两者确实是最流⾏的,不过正因为如此,恶意软件作者们通常也乐意为它们编写代码。
第三剑:禁⽤脚本另⼀个更加极端的措施是完全地禁⽤浏览器的脚本功能,虽然有时候这会不利于⼯作效率,特别是如果雇员们在其⼯作中使⽤了定制的、基于Web的应⽤程序时,更是这样。
第四剑:部署⼊侵检测和⼊侵防御系统另⼀种⽅法是调整你的IDS(⼊侵检测系统)和IPS(⼊侵防御系统),使之查找有僵⼫特征的活动。
例如,重复性的与外部的IP地址连接或⾮法的DNS地址连接都是相当可疑的。
另⼀个可以揭⽰僵⼫的征兆是在⼀个机器中SSL通信的突然上升,特别是在某些端⼝上更是这样。
这就可能表明⼀个僵⼫控制的通道已经被激活了。
您需要找到那些将电⼦邮件路由到其它服务器⽽不是路由到您⾃⼰的电⼦邮件服务器的机器,它们也是可疑的。
第五剑:保护⽤户⽣成的内容还应该保护你的WEB操作⼈员,使其避免成为“稀⾥糊涂”的恶意软件犯罪的帮凶。
如果你并没有朝着WEB 2.0社会⽹络迈进,你公司的公共博客和论坛就应该限制为只能使⽤⽂本⽅式。
如果你的站点需要让会员或⽤户交换⽂件,就应该进⾏设置,使其只允许有限的和相对安全的⽂件类型,如那些以.jpeg或mp3为扩展名的⽂件。
(不过,恶意软件的作者们已经开始针对MP3等播放器类型,编写了若⼲蠕⾍。
⽽且随着其技术⽔平的发现,有可能原来安全的⽂件类型也会成为恶意软件的帮凶。
)第六剑:使⽤补救⼯具如果你发现了⼀台被感染的计算机,那么⼀个临时应急的重要措施就是如何进⾏补救。
文件粉碎原理

文件粉碎原理
文件粉碎是指通过特定的方法将文件内容彻底消除,以避免泄露敏
感信息或者保护隐私。
那么,文件粉碎原理是什么呢?下面我们将从
多个方面来介绍文件粉碎的相关原理。
1. 文件删除原理:
在计算机系统中,删除文件的操作只是简单地将文件名标记为可覆盖,并不是真正的删除文件内容,因此这种删除方法是不安全的。
如果利
用特定的工具恢复这些被删除的文件,那么很容易获取到敏感信息。
因此,需要采用更加彻底的文件删除方法。
2. 数据覆盖原理:
数据覆盖是指将文件内容覆盖几次或者多次,以确保被覆盖的数据无
法再被恢复。
数据覆盖的程度越高,文件恢复的难度就越大。
因此,
数据覆盖是保证文件粉碎的最重要的原理之一。
3. 数据混淆原理:
数据混淆是指将文件内容进行混淆,使得文件内容的真实意义变得不
明确。
这种方法可以防止黑客对文件内容进行破解,但是对于一些专
业人士来说破解并不是太难的,因此不能完全依靠该方法。
4. 物理销毁原理:
物理销毁是指将硬盘等存储介质彻底摧毁,以确保数据被完全破坏。
这种方法虽然非常彻底,但是需要消耗大量的资源和时间,因此只适用于高度机密的数据。
综上所述,文件粉碎需要综合上述原理,对文件内容进行多种层次的加密,以确保文件内容的彻底销毁。
对于普通用户来说,使用一些专业的文件粉碎工具可以实现高效的文件粉碎。
僵尸进程产生原因和解决方法

僵⼫进程产⽣原因和解决⽅法在linux系统中,当⽤ps命令观察进程的执⾏状态时,经常看到某些进程的状态栏为defunct,这就是所谓的“僵⼫”进程。
“僵⼫”进程是⼀个早已死亡的进程,但在进程表(processs table)中仍占了⼀个位置(slot)。
由于进程表的容量是有限的,所以,defunct进程不仅占⽤系统的内存资源,影响系统的性能,⽽且如果其数⽬太多,还会导致系统瘫痪。
我们可以使⽤top命令直接查看僵⼫进程个数:⼀、僵⼫进程的产⽣原因我们知道,每个进程在进程表⾥都有⼀个进⼊点(entry),核⼼程序执⾏该进程时使⽤到的⼀切信息都存储在进⼊点。
当⽤ps命令察看系统中的进程信息时,看到的就是进程表中的相关数据。
所以,当⼀个⽗进程以fork()系统调⽤建⽴⼀个新的⼦进程后,核⼼进程就会在进程表中给这个⼦进程分配⼀个进⼊点,然后将相关信息存储在该进⼊点所对应的进程表内。
这些信息中有⼀项是其⽗进程的识别码。
⽽当这个⼦进程结束的时候(⽐如调⽤exit命令结束),其实他并没有真正的被销毁,⽽是留下⼀个称为僵⼫进程(Zombie)的数据结构(系统调⽤exit的作⽤是使进程退出,但是也仅仅限于⼀个正常的进程变成了⼀个僵⼫进程,并不能完全将其销毁)。
此时原来进程表中的数据会被该进程的退出码(exit code)、执⾏时所⽤的CPU时间等数据所取代,这些数据会⼀直保留到系统将它传递给它的⽗进程为⽌。
由此可见,defunct进程的出现时间是在⼦进程终⽌后,但是⽗进程尚未读取这些数据之前。
此时,该僵⼫⼦进程已经放弃了⼏乎所有的内存空间,没有任何可执⾏代码,也不能被调度,仅仅在进程列表中保留⼀个位置,记载该进程的退出状态信息供其他进程收集,除此之外,僵⼫进程不再占有任何存储空间。
他需要他的⽗进程来为他收⼫,如果他的⽗进程没有安装SIGCHLD信号处理函数调⽤wait 或 waitpid() 等待⼦进程结束,也没有显式忽略该信号,那么它就⼀直保持僵⼫状态,如果这时候⽗进程结束了,那么init进程会⾃动接⼿这个⼦进程,为他收⼫,他还是能被清除掉的。
“摆渡”木马工作原理及防范措施

传播途径更加广泛
随着网络攻击技术的不断发展,摆渡 木马的传播途径也将更加广泛,攻击 者可以通过各种途径,如社交媒体、 电子邮件、恶意网站等,散播摆渡木 马,以增加攻击的范围和效果。
“摆渡”木马的未来展望
防御技术不断提升
随着网络安全技术的不断发展,防御摆渡木马的手段也 将不断提升,安全软件将更加具有检测和防范摆渡木马 的能力,攻击者将面临更大的挑战。
一旦被触发,摆渡木马 会通过网络与控制端建 立连接,并接收来自控 制端的命令。
控制端可以通过摆渡木 马将恶意文件传输到被 感染主机上,或者从被 感染主机上窃取敏感信 息。
摆渡木马会执行来自控 制端的命令,如记录键 盘输入、窃取用户密码 等。
摆渡木马会将执行结果 反馈给控制端,以便攻 击者掌握攻击进展和效 果。
强大的破坏性
广泛传播性
摆渡木马可以破坏系统的稳定性和安全性, 导致数据丢失、隐私泄露、计算机系统崩溃 等严重后果。
摆渡木马可以通过网络、移动存储设备等多 种途径传播,造成大规模的感染和破坏。
“摆渡”木马的历史与发展
“摆渡”木马是一种较为古老的恶意软件,早在20世纪末 就已出现。最初它主要通过邮件和网络下载传播,用于攻 击个人计算机系统。
随着网络技术的发展和普及,摆渡木马逐渐发展成为一种 大规模的网络攻击工具。攻击者可以利用它控制受害者的 计算机系统,进行窃取、篡改、删除等恶意操作,甚至可 以用来制造僵尸网络、发动DDoS攻击等。
02
“摆渡”木马的工作原理
“摆渡”木马的传播方式
01
伪装成正常软件
02
网络钓鱼
摆渡木马通常会伪装成正常软件,如 文本编辑器、媒体播放器等,通过社 交工程手段诱骗用户下载安装。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
S h r u说 。有 为 。 是 , 个 工 作 通 常 但 这 要 通 过 无 线 运 营 商 来 完 成 , 因 为 短 信
个 公 司 的 网 络 和 服 务 器 进 行 全 面 的 扫 描 以 查 找 P P活 动 并 且 对 于 封 锁 任 何 2
间 , 有 任 何 可 执 行 代 码 , 不 能 被 调 没 也
个 网页里 有他 们 写入 的 这个 文件 , 那 么 你 的 电脑 就 会 像 中 病 毒 一 样 中这 个 文 件 。大 多 数 功 能 就 是 可 以 对 指 定 的
远 程 电 脑 进 行 DDOS一 类 的操 作 。 僵 尸 进 程 是 指 的父 进 程 已经 退 出 , 而 该 进 程 da e d之 后 没 有 进 程 接 受 , 就
机 短 信 。黑客 能 够 利 用 短 信 联 系 员工 ,
器和给这 种攻击重新定 向。
再 说 一 次 ,制 定 智 能 手 机 使 用 政
最 终 ,人 们 发 现 它成 了 一 台 淫 秽 文 件 服 务 器 。 cw r u说 , 罪 黑 客 通 常 被 Sh a a t 犯
这 种 恶 意 行 动 所 吸 引 , 此 , 们 查 看 因 他
得 的。 S h ra c watu鼓 励 I 部 门 定 期 对 整 T
的 首 席 执 行 官 W i c wa a n S h r u说 . n t 作
为 一 项 政 策 ,每 一 个 大 型 企 业 都 应 该 完 全 封 锁 P P 网络 。 在 所 有 外 围 环 境 2 都 应 该 完 全 关 闭 P P端 口 ,理 想 的 情 2 况 是 在 公 司 的端 点 关 闭 P P端 口 。 可 2
哪 些 应 用 程 序 。他 说 , 同的 操 作 系 统 不
的 拥 有 者 正 在 参 加 一 个 会 议 并 且 这 个 攻 击 者 想 窃 听 的话 ,这 种 攻 击 是 一 个
极 好的策略 。
做 这件 事 情 所采 取 的方 式 略 有 不 同 , 但 是 .在 缺 少 企 业 政 策 或 者 企 业 政 策 执 行 不 力 的 地 方 。采 用 这 种 技 术 是 值
S h r u说 ,在 我 们 的 概 念 证 明 c wa a t
工 作 中 . 们 展 示 了 一 个 Ro t t根 工 我 ol ( d 具 包 ) 口 在 用 户 不 知 情 的 情 况 下 打 开 女何
意代码 并不 困难 ,并且根 据代码 设计
21 00年第 2 期 《 0 计算 枕与厨络 》
有 任 何 内 存 空 间 。 它 需 要 它 的 父 进 程
来 为 它 收 尸 ,如 果 他 的 父 进 程 没 安 装
SGCHL 信 号 处 理 函 数 调 用 wat或 I D i wati0等 待 子 进 程 结 束 , 没 有 显 式 i pd 又 忽 略 该 信 号 ,那 么 它 就 一 直 保 持 僵 尸
安 全 咖 啡屋
计 算 机 与 网 络 创 新 生 活 41
系统 僵 变襻 藤理 爨 清除寅 法
僵 尸 文 件 是 计 算 机 黑 客 为 攻 击 大 型 服 务 器 或 大 型 电 脑 ,而 通 过 以 有 网 络 工 具 或 自 己 制 作 的 工 具 生 成 的 一 个
文 件 。如 果 用 户在 浏 览 网 页 时 正在 好
成 为 僵 尸 进 程 . o be进 程 。 ( m i z ) 怎样产生僵尸进程 的 :
一
个 进 程 在 调 用 ei命 令 结 束 自 xt
状 态 .如 果 这 时 父 进 程 结 束 了 ,那 么
i t 程 自 动 会 接 手 这 个 子 进 程 , 它 n 进 i 为
收 尸 . 还 是 能 被 清 除 的 。但 是如 果 如 它
染 的 手 机 发 送 看 不 见 的 信 息 。让 手 机 拨 打 电话 或 者 打 开 麦 克 风 。如 果 手 机
程 (o i 的 数 据 结 构 ( 统 调 用 e t Z mbe ) 系 i x ,
它 的 作 用 是 使 进 程 退 出 ,但 也 仅 仅 限
果 父 进 程 是 一 个 循 环 , 会 结 束 , 么 不 那
息 。 管 对 的 默 认 处 理 是 忽 略 , 响 应 尽 想
这个消息 , 以设置一个处理函数 。 可
己 的 生 命 的 时 候 ,其 实 它 并 没 有 真 正
的 被 销 毁 。而 是 留 下 一 个 称 为 僵 尸 进
2把 父 进 程 杀 掉 。父 进 程 死 后 , . 僵 尸 进 程 成 为 “ 儿 进 程 ” 过继 给 1号 进 孤 , 程 ii ii 始 终 会 负 责 清 理 僵 尸 进 程 . nt nt , 它 产 生 的所 有僵 尸进 程 也 跟 着 消 失 。 手 机 上 的 麦 克 风 。 攻 击 者 能 够 向被 感
度 。 仅 在 进 程 列 表 中保 留 一 个 位 置 , 仅 记 载 该 进 程 的 退 出 状 态 等 信 息 供 其 他
1改 写 父 进 程 , 子 进 程 死 后要 为 . 在 它收尸 。 具体 做 法 是 接 管 SG I CHL 信 D 号 。子 进 程 死 后 , 发 送 SG L 信 会 I CH D
P P网络 还 没 有 消 失 。 一 个大 型 2 在 企 业 里 ,员 工 使 用 P P系 统 下 载 非 法 2 软 件 或 者 设 鼍 自 己 的 软 件 分 发 服 务 器 是很常 见的。 安 全 培 训 公 司 S c ry Awae es eui t rn s
的 技 术 ,根 据 权 限 控 制 用 户 可 以 访 问
程 。 不 能 将 其 完 全 销 毁 ) 在 Ln x进 并 。 i u
程 的状 态 中 ,僵 尸进 程 是 非 常 特 殊 的
一
进程 。 怎么查看僵 尸进程 :
种 .它 已 经 放 弃 了 几 乎 所 有 内 存 空
利 用 命 令 p ,可 以 看 到 有 标 记 为 s
z 的进 程 就 是 僵 尸 进 程 。 怎样来清除僵 尸进程 :
号给父 进程 , 进 程收 到此信 号后 , 父 执 行 wati0函 数 为 子 进 程 收 尸 。 是 基 i d p 这 于 这 样 的 原 理 :就 算 父 进 程 没 有 调 用 wat 内核 也 会 向 它 发 送 S GCHL 消 i. I D
进程收 集 , 此之 外 , 尸进 程不 再 占 除 僵
的 第 一 个 地 方 就 是 P P服 务 器 和 任 何 2
其 直 接 的 意 图 是 欺 骗 员 工 泄 露 敏 感 信 息 , 网络 登 录 证 书 和 商 业情 报 等 。但 如 是 .他 们 还 能 利 用 短 信 在 手 机 上 安 装
恶意 软 件 。
策 ,鼓 励 或 者 要 求 仅 使 用 公 司 批 准 的 或 者 公 司 提 供 的 手 机 和 服 务 计 划 能 够
子 进 程 就 会 一 直 保 持 僵 尸 状 态 ,这 就 是 为 什 么 系 统 中 有 时 会 有 很 多 的 僵 尸 还 可 以 在 机 构 内 部 创 建 一 个 滩 头 阵
地 。他 建 议 采 用 一 种 名 为 “ 源 隔 离 ” 资
于将 一 个 正 常 的 进 程 变 成 一 个 僵 尸 进
减 少这种风险 。
当然 。 业 使 用 目前 的 技 术 不 能 阻 企 止 每 一 个 可 能 的 安 全 攻 击 。黑 客 正 在 不 断 地 改 变 策 略 。 你 应 该 设 法 堵 住 上
述 6个 安 全 漏 洞 。
潜在的安全漏洞 。
S h r u说 , 向 P P文 件 注 入 恶 c wat a 2
单 列 表 以 及 过 滤 器 阻 止 P P程 序 。 2
S h r u讲 述 了纽 约 的 一 家 金 融 c wat a 服 务 公 司 的 故 事 。 这 家 公 司 在 办 公 室
里 有 一 个 P P端 口 每 天 都 一 直 开 着 。 2
6短 信 诈 骗 和 恶 意软 件 感 染 . 男 一 种 潜 在 的 攻 击 方 式 是 智 能 手
P P活 动 保 持 警 惕 。 2
并 不是 基 于 I P的 ,因 此 通 常 不 能 被 企
业 管 理 员 来 控 制 。封 锁 这 种 攻 击 的 最 佳 方 法 是 与 运 营 商 合 作 .保 证 运 营 商 使 用 封 锁 恶 意 软 件 的 软 件 、 短 信 过 滤
以 通 过 企 业 服 务 器 上 的 白 名 单 / 名 黑