win10添加启动程序不了程序保护?

很多网友在升级Win10系统后出现vc6.0不能運行提示“应用程序无法正常启动0xc0000142”问题无法运行的原因是win10不兼容中文版的vc,解决方法很简单直接用英文版的msdev.exe替换中文版的msdev.exe启动程序即可,下面是详细图解教程

直接将英文版的msdev.exe复制到Bin目录下并且覆盖。有的同学可能是绿色版的vc这种版本的vc可能为了兼容改了文件名,鈈叫msedv.exe不用管,你将英文版复制进去之后每次启动时启动复制进去的英文版就是的。你可以右键发送一个快捷方式到桌面

回到桌面打开剛才发送的快捷方式即可成功启动vc。写个程序并且编译一下看看有没问题。有问题可以参考下面的注意事项

这里要注意一定要把它放到Bin目录下不然启动不了。有同学没有放到Bin目录下直接打开启动程序,显示丢失devshl.dll就是没好好看步骤,没放到位置

还有人会出现可能編译时会出现error spwaing cl.exe,这个错误网上的解决方法一大堆可以自己去搜索一下。如果还是不行我建议的方法就是重装了vc,并且是英文版

新建攵件时不能新建cpp等文件的话,我也不清楚怎么解决建议重装吧~!

Windows 操作系统采用许多功能来帮助保護你免受恶意软件的攻击并且它确实做得非常好。 除了企业在内部开发和使用的应用之外所有 Microsoft Store 应用都必须满足一系列要求,才能获得認证并被纳入到 Microsoft Store 中 此认证过程将检查包括安全性在内的一些标准,并且是防止恶意软件进入 Microsoft Store 的有效方式 即使存在恶意应用程序, Windows10 操作系統也包含一系列可减轻影响的安全功能。 例如Microsoft Store 应用是沙盒式应用,并且缺少访问用户数据或更改系统设置所需的权限

Windows10 也为桌面应用和數据提供了多个级别的保护。 Windows Defender 使用签名来检测并隔离已知的恶意应用 在允许用户运行即使被识别为恶意软件的不受信任的应用之前,SmartScreen 筛選器会向用户发出警告 在应用更改系统设置之前,用户必须使用用户帐户控制来授予应用管理权限

这些只是 Windows10 保护您免受恶意软件攻击嘚方式。 但是, 这些安全功能仅在 Windows10 启动后才受到保护 现代恶意软件(具体而言是指 bootkit)能够在 Windows 之前启动,从而完全绕过了操作系统安全检查并且能够完全隐藏。

如果你在某台电脑或任何支持统一可扩展固件接口 (UEFI) 的电脑上运行 Windows 10那么在电脑开机到反恶意软件启动这一过程中,受信任启动功能可以保护电脑免受恶意软件的侵害 万一恶意软件真的感染了电脑,恶意软件仍然无法隐藏;受信任启动功能可以用恶意軟件无法伪装的方式向基础结构证明系统的完整性 即使在没有 UEFI 的 Pc 上, Windows10 比以前版本的 Windows 提供更好的启动安全。

首先我们来研究一下 rootkit 是什么以忣它们的工作方式。 然后, 我们将向你展示 Windows10 如何保护你

Rootkit 是一种复杂且危险的恶意软件,它们以内核模式运行并且与操作系统使用相哃的权限。 因为 rootkit 与操作系统具有相同的权限并且在操作系统之前启动所以它们可以完全隐藏自己和其他应用程序。 通常rootkit 是整套恶意软件的一部分,可以绕过本地登录、记录密码和按键、传输私有文件以及捕获加密数据

不同类型的 rootkit 在启动过程的不同阶段中进行加载:

  • 固件 rootkit。 这些套件会覆盖电脑的基本输入/输出系统或其他硬件的固件以便 rootkit 可以在 Windows 之前启动。
  • Bootkit 这些套件将替换操作系统的启动加载程序(启動操作系统的软件的一小部分),以便电脑在加载操作系统之前加载 bootkit
  • 内核 rootkit。 这些套件将替换一部分操作系统内核以便在加载操作系统時,rootkit 可以自动启动
  • 驱动程序 rootkit。 这些套件假装成 Windows 与电脑硬件进行通信所使用的其中一款受信任的驱动程序

  • 安全启动。 具有 UEFI 固件和受信任的平台模块 (TPM) 的电脑可以配置为仅加载受信任的操作系统启动加载程序
  • 受信任启动。 Windows 先检查启动过程的每个组件的完整性然后再加載组件。
  • 开机初期启动的反恶意软件 (ELAM) ELAM 先测试所有驱动程序然后再进行加载,并且会阻止加载未经批准的驱动程序
  • 测量的启动。 电脑的凅件记录启动过程Windows 可以将记录发送到受信任的服务器,此服务器能够客观地评估电脑的运行状况

图 1. 安全启动、受信任启动和测量的启動功能可在每个阶段阻止恶意软件

只有在使用 UEFI 2.3.1 和 TPM 芯片的电脑上, 才可以安全启动和测量启动。 幸运的是满足 Windows 硬件兼容性计划要求的所有 Windows 10 电腦都具有这些组件,并且许多为早期版本的 Windows 设计的电脑也具有这些组件

以下部分介绍了安全启动、受信任启动、ELAM 和测量的启动。

当电脑启动时它首先查找操作系统启动加载程序。 无安全启动功能的电脑只是运行电脑硬盘上的任何启动加载程序 电脑无法判断它昰受信任的操作系统还是 rootkit。

配备有 UEFI 的电脑启动时电脑首先验证固件是否经过了数字签名,从而减少了固件 rootkit 风险 如果启用了安全启动,則固件会检查启动加载程序的数字签名以验证它是否未被修改 如果启动加载程序未被改动,则只有满足以下条件之一时固件才会启动此启动加载程序:

  • 使用受信任证书对启动加载程序进行了签名。 在电脑认证 Windows10 的情况下, Microsoft?证书受信任。
  • 用户手动批准了启动加载程序的数字簽名 这样,用户可以加载非 Microsoft 操作系统

所有基于 x86 的 Windows10 电脑认证均须满足几项与安全启动相关的要求:

  • 默认情况下,它们必须启用安全启动
  • 咜们必须信任 Microsoft 的证书(因此信任经过 Microsoft 签名的任何启动加载程序)。
  • 它们必须允许用户将安全启动配置为信任其他启动加载程序
  • 它们必须尣许用户彻底禁用安全启动。

这些要求有助于保护你免受 rootkit 的攻击同时允许你运行所需的任何操作系统。 你可以使用以下三个选项来运行非 Microsoft 操作系统:

  • 使用具有认证的启动加载程序的操作系统 由于所有已认证的 Windows10 电脑必须信任 Microsoft 的证书, Microsoft 提供了一种服务来分析和签署任何非 Microsoft 的引導程序, 以便所有认证的 Windows10 电脑能够获得信任。 事实上已经有了能够加载 Linux 的。 若要开始获取证书的过程, 请转到
  • 将 UEFI 配置为信任自定义的启动加载程序。 所有经认证的 Windows10 电脑都允许你通过将签名添加到 UEFI 数据库来信任未验证的加载程序, 从而允许你运行任何操作系统, 包括 homemade 操作系统
  • 关閉安全启动。 所有经认证的 Windows10 Pc 允许您关闭安全启动, 以便您可以运行任何软件 但是,这不会帮助保护你免受 bootkit 的攻击

为了防止恶意软件滥用這些选项,用户必须将 UEFI 固件手动配置为信任未认证的启动加载程序或关闭安全启动 软件无法更改安全启动设置。 有关安全启动的详细信息请阅读博客。

与大多数移动设备一样, 基于 ARM 认证的 WindowsRT 设备 (如 Microsoft Surface RT 设备) 设计为仅运行 Windows 8.1 因此,安全启动无法关闭并且无法加载其他操作系统。 圉运的是适合运行其他操作系统的 ARM 设备有较大的市场。

受信任启动将接管安全启动留下来的工作 加载项在加载 Windows10 内核之前验證其数字签名。 反过来, Windows10 内核将验证 Windows 启动过程的每个其他组件, 包括启动驱动程序、启动文件和 ELAM 如果文件已被修改,则启动加载程序会检测箌问题并拒绝加载损坏的组件 通常, Windows10 可以自动修复损坏的组件、还原 Windows 的完整性并允许电脑正常启动。

开机初期啟动的反恶意软件

因为安全启动已经保护了启动加载程序受信任启动已经保护了 Windows 内核,所以恶意软件启动的下一个机会就是感染非 Microsoft 启动驅动程序 传统的反恶意软件应用直到加载启动驱动程序之后才会启动,因此使伪装成驱动程序的 rootkit 有机会发挥作用

开机初期启动的反恶意软件 (ELAM) 可以在所有非 Microsoft 启动驱动程序和应用程序之前加载 Microsoft 或非 Microsoft 反恶意软件驱动程序,因此可以继续形成安全启动和受信任启动所建立的任信鏈 因为操作系统尚未启动,并且 Windows 需要尽快启动所以 ELAM 具有一个简单的任务:检查每个启动驱动程序,并确定它是否在受信任的驱动程序嘚列表中 如果它不受信任,则 Windows 将无法加载它

如果你组织中的电脑真的被 rootkit 感染,则你需要了解情况 企业反恶意软件应用可能会向 IT 部门报告恶意软件感染,但这对隐藏存在状态的 rootkit 不起作用 换言之,你不能相信客户端告诉你的安全状况

因此,即使正在运行反惡意软件感染了 rootkit 的电脑看上去仍然正常。 受感染的电脑会继续连接到企业网络使 rootkit 能够访问大量机密数据,并可能允许 rootkit 在整个内部网络Φ传播

使用 TPM 和非 Microsoft 软件, 测量在 Windows10 中的启动允许网络上的受信任服务器验证 Windows 启动过程的完整性。 测量的启动使用以下过程:

  1. 电脑的 UEFI 固件在 TPM 中存儲固件、启动加载程序、启动驱动程序以及将在反恶意软件应用之前加载的所有内容的哈希值
  2. 在启动过程结束时,Windows 将启动非 Microsoft 远程证明客戶端 受信任的证明服务器会向客户端发送一个唯一密钥。
  3. TPM 使用此唯一密钥对 UEFI 记录的日志进行数字签名
  4. 客户端会向服务器发送日志,其Φ可能包含其他安全信息

根据实现和配置,服务器现在可以确定客户端是否正常运行并授予客户端有限隔离网络或整个网络的访问权限。

Figure2 显示了衡量的启动和远程认证过程

图 2. 测量的启动会向远程服务器证明电脑的运行状况

Windows10 包括支持测量引导的应用程序编程接口, 但你需偠非 Microsoft 工具来实现远程证明客户端和受信任的证明服务器才能利用它。 有关此类工具的示例请下载 Microsoft Research 中的 ,或下载 Microsoft 企业安全 MVP Dan Griffin 的

测量启动使鼡 UEFI、TPM 和 Windows10 的强大功能, 让你能够满怀信心地评估客户电脑在网络上的可信性。

安全启动、受信任启动和测量的启动可创建一个从根本上抵禦 bootkit 和 rootkit 的架构 在 Windows10 中, 这些功能有可能从你的网络中消除内核级别的恶意软件。 这是 Windows 历史上最具有开创性的反恶意软件解决方案;它实现了领先于其他解决方案的跨越式发展 通过 Windows10, 你可以真正信任操作系统的完整性。

在windows10系统中如果想让应用程序在開机之后自动运行起来,可以怎么做呢

1、首先创建应用程序的快捷方式

找到自己想加入开机启动项的应用程序,本文以iexplore为例在iexplore应用程序点击右键->发送到->桌面快捷方式 (也可以直接用鼠标拖动到桌面)

2、然后在桌面上就有了想加入开机启动项的应用程序快捷方式,到第6步時使用

3、打开文件资源管理器进入c:\盘

4、如果没有显示隐藏的文件夹,则把“显示隐藏文件夹”选项打开在资源管理器中点击“查看”->"隱藏的项目",打上钩此时ProgrameData文件夹就会显示出来了

7、如果弹出一个访问被拒绝对话框,则选择继续

8、应用程序快捷方式加入到了启动项丅次重启电脑之后这个应用程序就会自动开机运行了

1、打开运行对话框(win键+R),输入命令

会直接弹出启动项对应的目录然后像前面方法┅样把应用程序快捷方式复制到启动目录

1、方法1启动项对应的目录是系统目录。

2、方法2启动项对应的目录是个人目录

我要回帖

更多关于 win10添加启动程序 的文章

 

随机推荐