如果你不喜欢 Windows 10 上的 Microsoft Defender 防病毒软件,我们将向你展示永久禁用它的步骤。
在 Windows 10 上,Microsoft Defender 防病毒是默认的反恶意软件解决方案,可保护您的计算机和文件免受有害病毒、勒索软件、间谍软件和其他形式的恶意软件和黑客的侵害。虽然它被认为是PC的最佳防病毒软件选项之一,但您可能仍会发现自己需要永久(或暂时)禁用保护。
例如,如果您出于个人原因不喜欢安全解决方案。您必须更改与防病毒程序冲突的系统设置。您正在设置无法连接到网络的自助服务终端设备,并且安全性不是问题。或者您是网络管理员,您必须在某些特定设备上遵守组织的政策。
尽管Windows 10不包含卸载 Microsoft Defender Antivirus 的选项,但仍然可以使用组策略或通过安装第三方解决方案来永久禁用该解决方案。或者,您也可以使用 Windows 安全应用程序暂时禁用防病毒程序。
在此Windows 10 指南中,我们将引导您了解可用于在您的设备上永久(或暂时)禁用 Microsoft Defender 防病毒软件的不同方法。
如何通过 Windows 安全中心禁用 Microsoft Defender 防病毒软件
当您需要解决特定冲突时,无需永久禁用 Microsoft Defender 防病毒。您只需要暂时关闭该功能。
要暂时关闭 Windows 10 计算机上的默认防病毒保护,请使用以下步骤:
打开开始。
搜索Windows 安全并单击顶部结果以打开该应用程序。
单击病毒和威胁防护。
在“病毒和威胁防护设置”部分下,单击“**管理设置”**选项。
关闭实时保护切换开关以在 Windows 10 上暂时禁用 Microsoft Defender。
完成这些步骤后,默认防病毒软件将暂时禁用保护,让您安装应用程序或进行特定系统更改而不会发生不必要的冲突。
下次重新启动计算机时,Microsoft Defender 防病毒将再次自动启用。或者您可以使用上面概述的说明,但在第 5 步,确保打开实时保护切换开关。
尽管这不是永久解决方案,但禁用保护以进行系统更改或安装系统通常会阻止的程序是最佳选择。
如何通过组策略禁用 Microsoft Defender 防病毒软件
如果您拥有 Windows 10 专业版,则可以配置组策略对象以永久禁用 Microsoft Defender 防病毒。唯一需要注意的是,您还需要在应用策略之前禁用“篡改保护”功能。
在 Windows 10 上,篡改保护是一项旨在保护 Windows 安全中心免受来自应用程序外部的未经授权的更改的功能。由于本地组策略编辑器会从应用程序外部修改安全设置,因此防病毒软件将在下次计算机重新启动时恢复您可能所做的任何更改。
链接:https://www.waimaiguai.com/technology/article/7213514
来源:外卖怪
在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身存入被攻击的目标,从而将病毒进行传播。而病毒利用系统INT
13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中,再感染其他系统。
可执行文件感染病毒后又怎样感染新的可执行文件
可执行文件.COM或.EXE感染上了病毒,例如黑色星期五病毒,它驻入内存的条件是在执行被传染的文件时进入内存的。
一旦进入内存,便开始监视系统的运行。当它发现被传染的目标时,进行如下 *** 作:
(1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒;
(2)当条件满足,利用INT
13H将病毒链接到可执行文件的首部或尾部或中间,并存大磁盘中;
(3)完成传染后,继续监视系统的运行,试图寻找新的攻击目标。
*** 作系统型病毒是怎样进行传染的
正常的PC
DOS启动过程是:
(1)加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测;
(2)检测正常后从系统盘0面0道1扇区即逻辑0扇区读入Boot引导程序到内存的0000:7C00处;
(3)转入Boot执行之;
(4)Boot判断是否为系统盘,如果不是系统盘则提示;
non-system
disk
or
disk
error
Replace
and
strike
any
key
when
ready
否则,读入IBM
BIO.COM和IBM
DOS.COM两个隐含文件;
(5)执行IBM
BIO.COM和IBM
DOS.COM两个隐含文件,将COMMAND.COM装入内存;
(6)系统正常运行,DOS启动成功。
如果系统盘已感染了病毒,PC
DOS的启动将是另一番景象,其过程为:
(1)将Boot区中病毒代码首先读入内存的0000:7C00处;
(2)病毒将自身全部代码读入内存的某一安全地区、常驻内存,监视系统的运行;
(3)修改INT
13H中断服务处理程序的入口地址,使之指向病毒控制模块并执行之。因为任何一种病毒要感染软盘或者硬盘,都离不开对磁盘的读写 *** 作,修改INT13H中断服务程序的入口地址是一项少不了的 *** 作;
(4)病毒程序全部被读入内存后才读入正常的Boot内容到内存的0000:7C00处,进行正常的启动过程;
(5)病毒程序伺机等待随时准备感染新的系统盘或非系统盘。
如果发现有可攻击的对象,病毒要进行下列的工作:
(1)将目标盘的引导扇区读入内存,对该盘进行判别是否传染了病毒;
(2)当满足传染条件时,则将病毒的全部或者一部分写入Boot区,把正常的磁盘的引导区程序写入磁盘特写位置;
(3)返回正常的INT
13H中断服务处理程序,完成了对目标盘的传染
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)