① 網信辦這一個月來都清理了哪些網路平台問題
1個月來,主要網站平台共清理各類違法違規信息603萬條,處置違法違規賬號559萬個,凍結「僵屍」賬號92.8萬個,處置百萬粉絲以上賬號169個。
從應用商店移出無新聞服務資質應用程序7.2萬款;依法處置違法違規直播平台338款,關閉主播直播間7.4萬個,封禁違規主播賬號10.5萬個,處置違規「吃播」賬號1.36萬個,網路傳播秩序明顯改觀,網路生態有效改善,行業規范管理水平逐步提升。
但一些網站平台管理制度和規則還不健全,少數「自媒體」平台推進分級分類管理標准質量還不高,部分網站平台還存在違規發布轉載新聞信息、傳播有害內容等問題,自凈能力不足,距離人民群眾和社會各界期待還有不小差距。
(1)如何清洗網路平台擴展閱讀:
各大平台積極響應號召
B站目前在搜索「大胃王」等關鍵詞時,在首條醒目位置增加了「珍惜糧食,合理飲食」的提示語。
抖音相關負責人表示,對浪費糧食的行為,一經發現,平台將在第一時間按違規程度進行處罰。呼籲廣大用戶珍惜糧食,當用戶搜索「吃播」「大胃王」等關鍵詞時,將提示用戶「拒絕浪費,合理飲食」。
快手平台稱,一旦發現用戶創作中有暴飲暴食,以假吃、催吐、宣揚量大多吃等方式博眼球的行為,將根據情節嚴重程度,給予刪除作品、關停直播、封禁賬號等處罰。平台堅決反對餐飲浪費,倡導勤儉節約,請大家合理膳食,杜絕浪費。
斗魚平台表示,將積極響應中央相關號召,加強對之後的美食類直播內容審核,杜絕餐飲浪費行為,共創風清氣朗的直播氛圍。
② 如何才能最成功、徹底地清除網路垃圾
每天進行磁碟清理 步驟打開我的電腦-c盤右鍵-屬性-常規-磁碟清理(然後每個盤都如此)每天睡覺時清理一次時間也就10分鍾左右。
每一個月進行一次磁碟碎片清理 步驟打開控制面板-管理工具-選擇碎片整理和優化驅動器-然後對各個盤進行分析和優化(分析後需要的會自動優化)。
定期進行病毒查殺,可以使用360,騰訊.捷豹等優化工具優化。
不要瀏覽不良網站以免中病毒。
養成良好的使用電腦的習慣
刪除不需要的文件等等
③ 流量清洗的寬頻流量清洗解決方案技術白皮書
本文介紹了H3C寬頻流量清洗解決方案技術的應用背景,描述了寬頻流量清洗解決方案的業務實現流程以及關鍵技術,並對其在實際組網環境的應用作了簡要的介紹
縮略語清單: 縮略語 英文全名 中文解釋 DDoS Distributed Deny of Service 分布式拒絕服務攻擊 AFC Abnormaly Flow Cleaner 異常流量清洗設備 AFD Abnormaly Flow Detector 異常流量檢測設備 1.1 網路安全面臨的挑戰隨著網路技術和網路經濟的發展,網路對企業和個人的重要程度在不斷增加。與此同時,網路中存在的安全漏洞卻也正在相應的增加,網路安全問題所造成的影響也越來越大。另一方面,網路黑金產業鏈也逐步形成。網路攻擊的威脅越來越受經濟利益驅使,朝著規模化、智能化和產業化發展。黑客攻擊由原來的個人行為,逐漸轉化為追求經濟和政治利益的集體行為。有著嚴密組織的網路犯罪行為開始出現,給被攻擊企業造成很大的損失,同時造成了惡劣的社會影響。越來越嚴重的城域網網路安全威脅,不僅影響了被攻擊城域網接入大客戶的業務質量,而且也直接影響著城域網自身的可用性。
近年來我國發生的大量安全事件和一系列安全威脅統計數據正以血淋淋的事實說明我國對城域網安全建設的重要性:
l 2007年年底某省針對網吧的DDoS攻擊敲詐勒索案件,導致網吧損失巨大。
l 2007年6月完美時空公司遭受DDoS攻擊損失數百萬元。
l 2007年5月某某游戲公司在北京、上海、石家莊IDC託管的多台伺服器遭到DDoS攻擊長達1月,經濟損失達上百萬元。
l 2006年~07年眾多著名威客網路遭遇DDoS攻擊,損失巨大
l 2006年12月,針對亞洲最大的IDC機房DDoS攻擊導致該IDC間歇性癱瘓
l 目前中國「黑色產業鏈」的年產值已超過2億元,造成的損失則超過76億元
1.2 流量清洗是運營商的新機會
對DDoS攻擊流量的清洗是目前最適合運營商來開展的業務。我們可以從兩個角度來分析對DDoS流量清洗最適合運營商來開展業務的原因。
從城域網中接入的大客戶的角度來看。在面臨越來越嚴重的DDoS攻擊的情況下,企業對DDoS攻擊防禦的需求越來越迫切。然而DDoS攻擊自身的復雜性導致企業難以獨立完成對DDoS攻擊的防禦。目前企業往往只能被動的採用伺服器資源和帶寬資源擴容的方式來保證自己的正常業務的資源能夠得到滿足。但隨著DDoS攻擊的規模越來越大,這種資源預留的作用越來越小。而運營商由於自身特點卻是很好地DDoS攻擊防禦點。運營商自身具有充足的帶寬資源,可以防止DDoS攻擊流量不會將用戶正常流量淹沒,從而失去流量清洗的效果。另外,由於運營商同時面對城域網的眾多用戶提供服務,可以保證清洗設備的利用率,有效節約清洗成本,
從運營商的角度來看通過對城域網中大量的DDoS流量的過濾,可以有效減小城域網自身的負載,為城域網所承載的高價值業務提供有效的質量保障。可以在減小對城域網擴容壓力的同時保證高價值客戶的網路業務質量,從而保持現有高價值客戶的忠誠度,並且吸引新的高價值客戶的接入。
綜上所述,在城域網側為企業客戶開展流量清洗業務實現對DDoS攻擊的防禦,可以同時滿足運營商和大客戶的雙重需要,已經成為目前運營商的必然需求。
2 寬頻流量清洗解決方案介紹 寬頻流量清洗解決方案提供的服務包括:網路業務流量監控和分析、安全基線制定、安全事件通告、異常流量過濾、安全事件處理報告等。「寬頻流量清洗解決方案」的實施,減輕了來自於DDoS攻擊流量對城域網造成的壓力,提升帶寬利用的有效性;保護企業網路免受來自互聯網的攻擊,提高網路性能,實現其核心業務的永續,保障其核心競爭力。
寬頻流量清洗解決方案主要分為三個步驟。第一步,利用專用的檢測設備對用戶業務流量進行分析監控。第二步,當用戶遭受到DDoS攻擊時,檢測設備上報給專用的業務管理平台生成清洗任務,將用戶流量牽引到流量清洗中心。第三步,流量清洗中心對牽引過來的用戶流量進行清洗,並將清洗後的用戶合法流量回注到城域網。同時上報清洗日誌到業務管理平台生成報表。其原理圖如下:
解決方案涉及的關鍵技術包括對DDoS攻擊的檢測防禦,對被攻擊用戶的流量的牽引和清洗後的流量回注。其具體技術請見下面的描述。 H3C流量清洗寬頻流量清洗解決方案,流量檢測和防禦功能由旁掛在城域網的專用探測和防禦設備實現。
H3C DDoS探測設備通過對城域網用戶業務流量進行逐包的分析和統計,完成用戶流量模型的自學習,並自動形成用戶流量模型基線。基於該基線探測設備可以對用戶的業務流量進行實時監測。當發現用戶流量異常後,探測設備向專用的業務管理平台上報攻擊事件。
H3C DDoS防禦設備通過靜態漏洞攻擊特徵檢查、動態規則過濾、異常流量限速和H3C 獨創的「基於用戶行為的單向防禦」技術,可以實現多層次安全防護,精確檢測並阻斷各種網路層和應用層的DoS/DDoS攻擊和未知惡意流量。支持豐富的攻擊防禦功能,如,SYN Flood,UDP Flood,ICMP Flood、ACK Flood、RST Flood、DNS Query Flood、HTTP Get Flood等常見攻擊的防禦。 為了在用戶的業務遭受DDoS攻擊時,將用戶的流量動態的牽引到流量清洗中心來進行清洗。H3C流量清洗中心利用IBGP或者EBGP協議,首先和城域網中用戶流量路徑上的多個核心設備(直連或者非直連均可)建立BGP Peer。攻擊發生時,流量清洗中心通過BGP協議會向核心路由器發布BGP更新路由通告,更新核心路由器上的路由表項,將流經所有核心設備上的被攻擊伺服器的流量動態的牽引到流量清洗中心進行清洗。同時流量清洗中心發布的BGP路由添加no-advertise屬性,確保清洗中心發布的路由不會被擴散到城域網,同時在H3C流量清洗中心上通過路由策略不接收核心路由器發布的路由更新。從而嚴格控制對城域網造成的影響。
下圖所示:
通過在旁掛路由器上配置策略路由,將流量清洗中心回注的流量指向受保護設備相對應的下一跳,從而繞過旁掛設備的正常轉發,實現該用戶的流量回注。為了簡化策略路由的部署,可以將城域網的用戶分組,僅為為每組用戶配置一條策略路由指向該組用戶所對應的下一跳設備。這樣既可實現針對該組用戶的流量回注。而且在初期實施完成後不需要在修改城域網設備的配置。方案的可維護性和可操作性得到了很大的增加。其組網如下圖所示:
l 採用策略路由方式進行流量回注的優點是:
部署簡單,對城域網影響的設備點較少;
一次部署後續無需改動;
l 採用策略路由方式進行流量回注的局限是:
直接影響城域網核心設備; 利用流量清洗系統做PE與城域網匯聚設備建立MPLS VPN 隧道,清洗後的流量進入VPN內進行轉發,從而繞過旁掛設備的正常轉發,實現該用戶的流量回注。其組網如下圖所示:
l 採用MPLS VPN方式進行流量回注的優點是:
部署完成之後,後續用戶業務開展工作量很小;
對網路拓撲的修改主要是城域網邊緣,對核心層拓撲的沖擊很小;
l 採用MPLS VPN方式進行流量回注的局限是:
依賴城域網設備支持MPLS VPN功能;
需要在全網部署清洗VPN,對城域網改動范圍大; 流量清洗中心旁掛在城域網匯聚設備或者IDC核心或者匯聚設備上,旁掛設備作為受保護伺服器的網關,此時利用二層透傳的方式來回注用戶的流量。這種透傳方式為特定組網環境下的回注方法。將流量清洗系統、城域網設備、受保護伺服器置於相同VLAN中,通過在流量清洗系統上做三層轉發,城域網設備上做二層透傳,從而繞過旁掛設備的正常轉發,實現該用戶的流量回注。其組網如下圖所示:
l 採用二層透傳方式進行流量回注的優點是:
方案部署簡單,對城域網的影響很小。
l 採用二層透傳方式進行流量回注的局限是:
比較合適旁掛設備為交換機的情況 寬頻流量清洗方案作為一種安全服務,增強最終用戶的安全感受,讓用戶能夠及時直觀的了解受保護業務的實時狀況、攻擊狀況和清洗狀況是一件非常重要的事。H3C利用專用的業務管理平台——SecCenter實現了城域網中的統一的設備、業務管理,並可以為用戶提供專用的業務狀況、攻擊狀況和清洗狀況報表輸出。在對受保護伺服器進行異常流量監控和異常流量清洗的過程中,H3C流量清洗系統的清洗模塊和探測模塊定時向SecCenter發送多種流量日誌、攻擊清洗日誌。專用的業務管理平台SecCenter對安全模塊上報的這些安全日誌進行匯總、歸納和分析,輸出多張用戶業務、攻擊清洗狀況報表。可以很方便的給最終用戶提供多維度的寬頻流量清洗業務狀況報表和提供安全事件處理報告,從而讓最終用戶實時直觀的了解當前的業務狀況和歷時狀況回溯。部分報表舉例如下:
在城域網核心旁掛部署清洗模塊。在靠近匯聚設備或者用戶側接入設備部署探測設備。這種組網模式,清洗模塊對城域網覆蓋面廣,有利於支撐城域網內新增用戶業務的開展。探測設備在靠近用戶側的匯聚或接入設備旁掛,通過分光或者鏡像的方式將流量復制到探測設備進行逐包的監控,及時准確的發現用戶的異常流量狀況。同時,利用業務管理平台實現集中式的設備管理,業務管理和專用報表輸出。
3.2 典型部署模式2
在城域網核心同時旁掛部署清洗和探測設備。這種組網模式,能夠很好的節約埠、光纖資源。清洗和探測模塊對城域網覆蓋面廣,有利於支撐城域網內新增用戶業務的開展。同時,利用業務管理平台實現集中式的設備管理,業務管理和專用報表輸出。
3.3 典型部署模式3
隨著流量清洗業務的發展。面對高價值用戶的特殊需求,可以將對DDoS探測和防護部署位置合一,實現VIP客戶流量的就地清洗。這種部署模式更加靈活,簡單;同時可以利用業務管理平台實現對這些清洗設備的集中式管理和統一報表輸出。
4 方案總結
H3C「寬頻流量清洗解決方案」可以針對城域網中現在常見的DDoS攻擊流量進行過濾,實現對城域網和大客戶網路業務的保護。可以有效的兼顧城域網接入用戶和運營商雙方的利益,為建設安全可用的網路環境貢獻自己的力量。
④ 怎麼清洗網版
當印刷完畢之後,應立即用相應的溶劑將版面清洗干凈,不得留有墨跡,以免殘墨干固堵網,再版印刷損失階調。印刷停機在15 h以上時,應當先洗版後停機。洗版時要用紙或塑料布把印台蓋好,放平印版。a.洗版時把版平放在洗版槽中輕輕擦洗,不要立洗,以免影響網版張力和松網。b.彩色階調印刷應連續生產,在多色印刷中,上一色與下一色套印間隔不要超過1天,以免承印物伸縮或印墨玻璃化,影響網印質量。
⑤ 總是彈出「游戲交易平台」「華夏商機」這類網頁木馬怎麼清理啊
我用的是網通,和你一樣一會彈出這個網頁,還有有什麼健康商城,還有什麼外掛網,有些還有病毒.瑞星掃了N遍都說沒事,瑞星網上發表聲名說是當地互聯網接入服務提供商的問題,我上網一查,好多人都,看來都是網通搗的鬼!這幾天健康商城的鏈接由http://ad.arc90.net/shop.htm改成:http://ad.o012o.com/shop.htm了
大概還有兩個,一個是游戲方面的,一個是股票投資方面的。
⑥ 電腦上網出現垃圾怎麼清理
電腦上網就會因瀏覽各種網頁產生緩存文件,也就是所謂的垃圾文件。可以通過一下方法進行清除。
1、在瀏覽器上右擊選擇Internet選項。
⑦ 如何清理網路垃圾
如果該網路電視機是安卓系統的智能電視機,支持安裝第三方軟體,則可以給電視機安裝系統清理的軟體來清理系統垃圾,以安裝360電視衛士這款管家軟體為例,方法如下:
】安裝包(apk格式的),復制並存儲到【U盤】的根目錄下;
2、將【U盤】插入電視機的【USB介面】;
3、啟動電視機,進入智能電視主界面;
4、使用電視機的遙控器,找到【文件管理】,打開後找到【移動存儲設備】並打開;
5、打開【移動存儲設備】後就可以看到【U盤】上存儲的文件內容了,找到【360電視衛士】安裝包,打開根據提示安裝到電視機上即可;
6、安裝完成後,返回智能電視主界面,找到360電視衛士的圖標,按確認鍵打開進入軟體的主界面,找到系統優化版塊,按確認鍵進入,選擇垃圾清理,按確認鍵即可自動掃描電視機系統上的垃圾文件,並顯示出來,掃描完成後,再點擊立即清理即可將系統上的垃圾文件清理掉。
⑧ 巴馬格卷繞機用什麼清洗網路器最好
酒精。使用含百分之60濃度的酒精撒在巴馬格卷繞機上,可以非常干凈的清洗網路器。
⑨ 遭到大流量DDoS攻擊如何清洗
1.本地DDos防護設備
一般惡意組織發起DDos攻擊時,率先感知並起作用的一般為本地數據中心內的DDos防護設備,金融機構本地防護設備較多採用旁路鏡像部署方式。
本地DDos防護設備一般分為DDos檢測設備、清洗設備和管理中心。首先,DDos檢測設備日常通過流量基線自學習方式,按各種和防禦有關的維度:比如syn報文速率、http訪問速率等進行統計,形成流量模型基線,從而生成防禦閾值。
學習結束後繼續按基線學習的維度做流量統計,並將每一秒鍾的統計結果和防禦閾值進行比較,超過則認為有異常,通告管理中心。
由管理中心下發引流策略到清洗設備,啟動引流清洗。異常流量清洗通過特徵、基線、回復確認等各種方式對攻擊流量進行識別、清洗。
經過異常流量清洗之後,為防止流量再次引流至DDos清洗設備,可通過在出口設備回注介面上使用策略路由強制回注的流量去往數據中心內部網路,訪問目標系統。
2.運營商清洗服務
當流量型攻擊的攻擊流量超出互聯網鏈路帶寬或本地DDos清洗設備性能不足以應對DDos流量攻擊時,需要通過運營商清洗服務或藉助運營商臨時增加帶寬來完成攻擊流量的清洗。
運營商通過各級DDos防護設備以清洗服務的方式幫助用戶解決帶寬消耗型的DDos攻擊行為。實踐證明,運營商清洗服務在應對流量型DDos攻擊時較為有效。
3.雲清洗服務
當運營商DDos流量清洗不能實現既定效果的情況下,可以考慮緊急啟用運營商雲清洗服務來進行最後的對決。
依託運營商骨幹網分布式部署的異常流量清洗中心,實現分布式近源清洗技術,在運營商骨幹網路上靠近攻擊源的地方把流量清洗掉,提升攻擊對抗能力。
具備適用場景的可以考慮利用CNAME或域名方式,將源站解析到安全廠商雲端域名,實現引流、清洗、回注,提升抗D能力。進行這類清洗需要較大的流量路徑改動,牽涉面較大,一般不建議作為日常常規防禦手段。銳速雲你身邊的網路安全專家
以上三種防禦方式存在共同的缺點,由於本地DDos防護設備及運營商均不具備HTTPS加密流量解碼能力,導致針對HTTPS流量的防護能力有限;
同時由於運營商清洗服務多是基於Flow的方式檢測DDos攻擊,且策略的顆粒度往往較粗,因此針對CC或HTTP慢速等應用層特徵的DDos攻擊類型檢測效果往往不夠理想。
對比三種方式的不同適用場景,發現單一解決方案不能完成所有DDos攻擊清洗,因為大多數真正的DDos攻擊都是「混合」攻擊(摻雜各種不同的攻擊類型)。
比如:以大流量反射做背景,期間混入一些CC和連接耗盡,以及慢速攻擊。這時很有可能需要運營商清洗(針對流量型的攻擊)先把80%以上的流量清洗掉,把鏈路帶寬清出來;在剩下的20%里很有可能還有80%是攻擊流量(類似CC攻擊、HTTP慢速攻擊等),那麼就需要本地配合進一步進行清洗。
⑩ 怎麼清理網上產生垃圾
磁碟清理」不清理的,也要清理!
一、磁碟清理不清理的系統垃圾
使用電腦的人都有這樣的感覺:雖然並沒有安裝什麼程序,但是磁碟的可用空間卻越來越小。要清理磁碟垃圾,最安全的方法就是使用windows提供的磁碟清理工具:打開「我的電腦」,然後在驅動器上右擊滑鼠,通過「屬性」對話框中的「磁碟清理」進行清理。但我們會發現,使用這種清理後,磁碟的可用空間並沒有擴大多少。所以我們完全有理由懷疑:只用這種清理,並不能把我們的磁碟中的垃圾都清除掉。
其實,在我們的磁碟中,有一個Windows的磁碟清理程序不清理的,佔用空間巨大的垃圾,這就是Windows系統更新所產生的垃圾文件。
為了系統的安全,我們會通過Windows的自動更新功能,或通過其它工具——比如殺毒軟體的漏洞修復功能,進行系統更新。不管通過什麼方法進行更新,為了在這些更新失敗後能夠對系統進行恢復,在更新前,Windows總是把相關的老文件作一個備份,這些備份文件就保存在我們的系統盤中。當系統成功更新後,這些備份的文件就毫無用處了,可實際上,在成功更新後這些備份文件並沒有被刪除,因此這些文件就成了磁碟中的垃圾了。試想一下,Windows的不斷更新,會在我們的磁碟中保留多少垃圾文件呀!
二、揭開這些垃圾的藏身之所
如果要看到這些垃圾文件,我們首先要進行以下操作:
在「我的電腦」中,通過「工具」菜單,打開「文件夾選項」,在「查看」選項卡中,選中「顯示所有文件和文件夾」。然後打開系統盤中的Windows文件夾,在這里我們就可以看到很多以「$」開頭和結尾的文件夾,比如「$NtUninstallKB943460$」等(也可能還存在以這些文件夾後半部分作為名稱的log文件),這些文件夾就是Windows更新所產生的垃圾。檢查一下這些文件夾的總大小,達到GB級別了吧!
那麼是不是可以直接刪除這些文件夾呢?我們可以肯定地回答:如果你的計算機在更新後運行一切正常,那麼這些文件夾就都可以完全刪除!但要注意,只刪除這些文件夾,還不能完全清理我們的系統。因為Windows在更新時,除了保存這些文件夾,還在注冊表中作了記錄,只有同時清除注冊表中的相關記錄,才算是將這些垃圾完全清除了。
在注冊表中和更新有關的位置有4部分:
1、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates 中的記錄。經過測試,我們發現這個位置的記錄被殺毒軟體的漏洞掃描使用,如果刪除了這裡面的記錄,就可能會導致瑞星的漏洞掃描出現錯誤的結果。
2、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\HotFix 中以KB開始的鍵。經測試發現,這里的記錄被Windows的自動更新使用,如果刪除了這里的內容,就可能會影響到Windows自動更新。
3、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Management\ARPCache 中以KB開始的鍵。這里的內容為Windows系統所用,經我們測試,刪除後沒有影響到Windows的運行,但為了穩妥,暫不建議刪除。
4、HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall 中以KB開始的鍵。這里是卸載信息,即在更新失敗後,可以通過這里的信息,將失敗的更新卸載,以恢復到更新前的狀態。當正常更新後,這里的信息就沒有用了,可以刪除。
三、給你一個工具,自動清理
知道了這些垃圾的藏身之所,我們就知道了該怎麼清理掉這些垃圾:一要刪除Windows文件夾中的相關文件夾和log文件,二是要清理注冊表中HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall下相關的內容。
但要強調兩點:
1、要清理這些垃圾的前提是:你的系統在更新後的一段時間里,不存在和Windows更新相關的錯誤。
2、隨著Windows的不斷更新,就會不斷產生新的垃圾。清理這種垃圾的工作需要經常進行。
為了簡單快速地清理這些垃圾,我編寫了一個批處理文件,您可以將下面的內容,通過記事本保存為Clrar.bat文件,在需要的時候,運行這個文件,就會自動將更新產生的垃圾清除(下面以rem 開頭的行是注釋內容,可以不用輸入)。
echo 如果您在最近的Windows系統更新後,系統運行不正常,請按下Ctrl+C終止清理。
pause
echo 正在清理注冊表中的相關內容...
rem 建立注冊表清理和log文件清理的子批處理文件
echo @echo off>c:\tmp.bat
echo if %%tp:~12,-1%%!==! goto end>>c:\tmp.bat
echo echo Windows Registry Editor Version 5.00^>c:\tmp.reg>>c:\tmp.bat
echo echo.^>^>c:\tmp.reg>>c:\tmp.bat
echo echo [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\%%tp:~12,-1%%]^>^>^c:\tmp.reg>>c:\tmp.bat
rem 如果要清除注冊表ARPCache項中的內容,那麼可以將下面一行前面的兩個冒號去掉
::echo echo [-HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\App Management\ARPCache\%%tp:~12,-1%%]^>^>^c:\tmp.reg>>c:\tmp.bat
echo regedit /s c:\tmp.reg>>c:\tmp.bat
echo if exist %%windir%%\%%tp:~12,-1%%.log del %%windir%%\%%tp:~12,-1%%.log>>c:\tmp.bat
echo :end>>c:\tmp.bat
rem 檢測要刪除的內容,結果保存到c:\tmp.txt中
dir %windir%\$Nt*$ /b/ad>c:\tmp.txt
if not exist c:\tmp.txt goto end
rem 調用子批處理文件,將檢測到的內容清理掉
for /f %%v in ('findstr "KB Q" c:\tmp.txt') do (
set tp=%%v
call c:\tmp.bat
)
rem 清理磁碟中的文件夾
echo 正在清理文件,可能需要較長時間,清理完畢此窗口會自動關閉.請等待....
for /f %%i in ('dir %%windir%%\$*$ /b/ad') do rd %windir%\%%i /s/q
rem 善後工作
:end
if exist c:\tmp.txt del c:\tmp.txt
if exist c:\tmp.bat del c:\tmp.bat
if exist c:\tmp.reg reg c:\tmp.reg