導航:首頁 > 銹鋼知識 > b443nt是什麼不銹鋼

b443nt是什麼不銹鋼

發布時間:2021-11-26 01:26:20

不銹鋼625是什麼材質

inconel625/UNS N06625是鎳基合金材料,耐高溫耐腐蝕

Incone l625特性及應用領域概述:

該合金是以鉬鈮為主要強化元素的固溶強化型鎳基變形高溫合金,具有優良的耐腐蝕和高氧化性能,從低溫到980℃均具有良好的拉伸性能和疲勞性能,並且耐鹽霧氣氛下的應力腐蝕。因此,可廣泛用於製造航空發動機零部件、宇航結構部件和化工設備

Incone l625相近牌號:

NS336 、GH3625、 GH625(中國)、 NC22DNb(法國)、W.Nr.2.4856(德國)、N06625

Inconel625 金相組織結構:

該合金在固溶狀態的組織為奧氏體基體和少量的TiN、NbC、和M6C相,經650~900℃長期時效後,所析出的相為γ'、δ、M23C6和M6C。

Inconel625工藝性能與要求:

1、該合金具有良好的冷、熱成形性能,鋼錠鍛造加熱溫度1120℃。

2、該合金的晶粒度平均尺寸與鍛件的變形程度、終鍛溫度密切相關。

3、合金的焊接性能良好,可在保護氣氛下用鎢極或本合金作添料進行氬弧焊接,也可用釺焊連接及電阻縫焊。

Inconel625合金的焊接建議採用AWS A5.14焊絲ERNiCrMo-3或AWS A5.11焊條ENiCrMo-3

4、表面處理工藝:除去合金錶面氧化皮時先鹼洗,再在硝酸、氫氟酸-水溶液中酸洗。

5、合金冷加工時當加工量大於15%時,熱加工後要進行退火處理。

Inconel625應用領域:

含氯化物的有機化學流程工藝的部件,尤其是在使用酸性氯化物催化劑的場合;

用於製造紙漿和造紙工業的蒸煮器和漂白池;

煙氣脫硫系統中的吸收塔、再加熱器、煙氣進口擋板、風扇(潮濕)、攪拌器、導流板以及煙道等;

用於製造應用於酸性氣體環境的設備和部件;

乙酸和乙酐反應發生器;

硫酸冷凝器等。

Inconel625 主要規格:

Inconel625無縫管、Inconel625鋼板、Inconel625圓鋼、Inconel625鍛件、Inconel625法蘭、Inconel625圓環、Inconel625焊管、Inconel625鋼帶、Inconel625直條、Inconel625絲材及配套焊材、Inconel625圓餅、Inconel625扁鋼、Inconel625六角棒、Inconel625大小頭、Inconel625彎頭、Inconel625三通、Inconel625加工件、Inconel625螺栓螺母、Inconel625緊固件

篇幅有限,如需更多更詳細介紹,歡迎咨詢了解。

❷ 請問下大家關於病毒的問題

老病毒了

LOGOGO病毒摘要
危險等級:★★★
病毒名稱:Win32.Logogo.a
截獲時間:2007-11-15
入庫版本:20.18.32
類型:病毒

感染的操作系統: Windows XP, Windows NT, Windows Server 2003, Windows 2000

威脅情況:

傳播級別:高

全球化傳播態勢:低

清除難度:困難

破壞力:高

破壞手段:感染EXE文件

技術細節
這是一個感染型病毒

病毒運行後,先通過GetCommandLine判斷是否有參數存在,如果沒有,病毒則默認以參數"_sys"利用CreateProcessA進行啟動.當病毒以"_sys"啟動後,會先自身復制到"%SYSTEMROOT%"\SYSTEM目錄中,並改名為logogo.exe.病毒會修改注冊表,在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run項下建立一個"logogo" = %WINDOWS%\SYSTEM\LOGOGOGO.EXE的子鍵達到自啟動的目的.病毒會使用SetTimer設置一個回調函數,該函數的作用就是每1分鍾分別以"down","worm"做為參數,啟動病毒,進行感染和下載的操作.病毒還會創建一個線程,線程的作用包括往注冊表內寫RUN項,獲得當前機器名,MAC地址等,但作用未知,也許是作者留著以後備用的.病毒還會在修改注冊表SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution里的所有子項里添加Debugger項,指向病毒本身.

HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360safe.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360tray.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AVP.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AvMonitor.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\CCenter.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\IceSword.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Iparmor.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVMonxp.kxp\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVSrvXP.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KVWSC.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Navapsvc.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Nod32kui.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\KRegEx.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Frameworkservice.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Mmsk.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Wuauclt.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Ast.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\WOPTILITIES.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\Regedit.EXE\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\AutoRunKiller.exe\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VPC32.exe\
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\VPTRAY.exe\

病毒會在上述鍵值內,加入 Debugger = "C:\winnt\system\logogo.exe 子鍵和鍵值.被修改後,如果運行上述程序,剛被直接指向到C:\winnt\system\logogo.exe這個病毒上面

當病毒以worm參數進行啟動時,病毒的工作為感染全盤後綴為exe的文件,並在所有FIX_DISK盤符內寫入autorun.inf和病毒本身(病毒被改名來XP.exe).其中autorun.inf的內容為:
[AutoRun]
OPEN=XP.EXE
shellexecute=XP.EXE
shell\打開(&O)\command=XP.EXE

病毒在感染文件時,會遍歷該文件的節名,當發現節名中存在"ani"時,就會跳過該文件,繼續感染下一個.

當病毒以down參數進行啟動時.病毒會先利用InternetGetConnectedState檢測網路狀態,再利用InternetReadFile從網址http://x.XXXX.com/test.jpg下載病毒,並保存在C:\WINNT\system\SYSTEM128.VXD位置上,並使用Winexec運行該病毒.

安全建議:

1 安裝正版殺毒軟體、個人防火牆和卡卡上網安全助手,並及時升級,瑞星殺毒軟體每天至少升級三次。

2 使用「瑞星系統安全漏洞掃描」,打好補丁,彌補系統漏洞。

3 不瀏覽不良網站,不隨意下載安裝可疑插件。

4 不接收QQ、MSN、Emial等傳來的可疑文件。

5 上網時打開殺毒軟體實時監控功能。

6 把網銀、網游、QQ等重要軟體加入到「瑞星帳號保險櫃」中,可以有效保護密碼安全。

清除辦法:

瑞星殺毒軟體清除辦法:

安裝瑞星殺毒軟體,升級到20.18.32版以上,對電腦進行全盤掃描,按照軟體提示進行操作,即可徹底查殺。

❸ 不銹鋼625是什麼材質

產品名稱:Inconel625/UNS N06625

國際通稱:Inconel Alloy 625、NS336、NAS 625、W.Nr.2.4856、UNS NO6625、Nicrofer S 6020-FM 625、ATI 625
執行標准:ASTM B443/ASME SB-443、ASTM B444/ASME SB-444、ASTM B366/ASME SB-366、ASTM B446/ASME SB-446、ASTM B564/ASME SB-564
主要成分:碳(C)≤0.01,錳(Mn)≤0.50,鎳(Ni)≥58,硅(Si)≤0.50磷(P)≤0.015,硫(S)≤0.015,鉻(Cr)20.0~23.0,鐵(Fe) ≤5.0,鋁(Al) ≤0.4,鈦(Ti) ≤0.4,鈮(Nb) 3.15~4.15,鈷(Co) ≤1.0, 鉬(Mo)8.0~10.0
物理性能:625合金密度:8.44g/cm3, 熔點:1290-1350 ℃,磁性:無
熱處理:950-1150℃之間保溫1-2小時,快速空冷或水冷。
機械性能:抗拉強度:σb≥758Mpa,屈服強度σb≥379Mpa:延伸率:δ≥30%,硬度;HB150-220
耐腐蝕性及主要使用環境:
INCONEL 625是一種以鎳為主要成分的奧氏體超耐熱合金。源於鎳鉻合金中所含的鉬、鈮固溶體強化效應,在低溫至1093℃,具有超高強度、非凡的抗疲勞特性,被廣泛用於航空事業。雖然該合金是為適應高溫環境的強度而設計,但該合金鉻、鉬的高含量對眾多腐蝕媒介,從高度氧化環境到一般腐蝕環境,均具有高度抗蝕損斑、抗裂變腐蝕能力,表現出卓越的耐腐蝕特性。對氯化物污染的媒介如海水、地熱水、中性鹽以及鹽水,INCONEL 625也有超強的抗腐蝕作用。
配套焊接材料及焊接工藝:Inconel625合金的焊接建議採用AWS A5.14焊絲ERNiCrMo-3或AWS A5.11焊條ENiCrMo-3,焊材尺寸有Φ1.0、1.2、2.4、3.2、4.0,產地為:美國哈氏、美國SMC和德鎳,焊接工藝及指導書歡迎來電索取。
庫存情況:625合金板庫存現貨尺寸有0.5mm-10mm,棒材庫存現貨尺寸有Φ12mm-Φ220mm,管材管件及其他可根據客戶要求定做。材料產地主要有美國哈氏haynes、美國SMC、美國冶聯科技ATI、德國蒂森克虜伯VDM。提供原廠材質證明書、報關單及原產地證明文件。
應用領域有:含氯化物的有機化學流程工藝的部件,尤其是在使用酸性氯化物催化劑的場合;用於製造紙漿和造紙工業的蒸煮器和漂白池;煙氣脫硫系統中的吸收塔、再加熱器、煙氣進口擋板、風扇(潮濕)、攪拌器、導流板以及煙道等;用於製造應用於酸性氣體環境的設備和部件;乙酸和乙酐反應發生器;硫酸冷凝器;制葯設備;波紋管膨脹節等行業和產品。

❹ 不銹鋼625是什麼材質

不銹鋼625是一種對各種腐蝕介質都具有優良耐蝕性的低碳鎳鉻鉬鈮合金。由於碳含量低並經過穩定化熱處理,即使在650-900℃高溫保溫50 小時以後仍然不會有敏化傾向。

供貨狀態為軟化退火態,其應用范圍包括濕腐蝕環境,並且獲得了應用於-196 ~450℃溫度壓力容器的TÜV 認證。另有性能略作調整的適用於高溫應用領域。

(4)b443nt是什麼不銹鋼擴展閱讀:

特性

1、 對氧化和還原環境的各種腐蝕介質都具有非常出色的抗腐蝕能力

2、 優秀的抗點腐蝕和縫隙腐蝕的能力,並且不會產生由於氯化物引起的應力腐蝕開裂

3、 優秀的耐無機酸腐蝕能力,如硝酸、磷酸、硫酸、鹽酸以及硫酸和鹽酸的混合酸等

4、 優秀的耐各種無機酸混合溶液腐蝕的能力

5、 溫度達40℃時,在各種濃度的鹽酸溶液中均能表現出很好的耐蝕性能

6、 良好的加工性和焊接性,無焊後開裂敏感性

7、 具有壁溫在-196~450℃的壓力容器的製造認證

❺ 發紋不銹鋼304的報價貴嗎

B443NT不銹鋼是鐵素體不銹鋼,它的耐腐性能與304不銹鋼相似,內但是基體比304不銹鋼要軟,特別適合於冷容作成型(如沖壓成型),為了彌補基體較軟的缺陷,該不銹鋼將鉻的含量提高到比304高兩個百分點,而鉻對鋼具有很大的強化作用,提高強度、硬度和耐磨性。
304不銹鋼是奧氏體不銹鋼,是使用的最廣泛的不銹鋼種,它的綜合性能較好。
所以說,不能簡單地做出「誰好誰不好」的結論,要看其用途才能決定。

❻ 中了win32.logogo.a這個毒,用什麼專殺啊..急急!!!!

先下個windows清理助手,如果不行,按下面的做法

Win32.Logogo病毒變種XP.exe的分析解決
這是之前logogo.exe病毒的最新變種,此次變種可謂是該系列病毒的一個標志性的變種,如同原先的crsss化身成為「禽獸」病毒一樣...

技術細節:
File: logogogo.exe
Size: 17196 bytes
Modified: 2007年11月17日, 10:06:48
MD5:
SHA1:
CRC32: 9510B8CC
加殼方式:Upack 0.3.9
AV命名:Win32.Logogo.a(瑞星)

1.病毒有兩個參數啟動自身
-down 和-worm分別執行的是下載和感染操作

2.衍生如下副本:
%systemroot%\system\logogogo.exe
在每個磁碟分區根目錄下釋放XP.exe和autorun.inf達到通過移動存儲傳播的目的

3.創建注冊表啟動項目
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
<%systemroot%\system\logogogo.exe> []
達到開機啟動的目的
在HKLM\SOFTWARE下面創建logogo子鍵,用以記錄病毒安裝成功的信息。

4.在HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options下面創建映像劫持項目,指向病毒本身。
360rpt.exe
360Safe.exe
360tray.exe
ACKWIN32.EXE
ANTI-TROJAN.EXE
APVXDWIN.EXE
AUTODOWN.EXE
AVCONSOL.EXE
AVE32.EXE
AVGCTRL.EXE
AVKSERV.EXE
AVNT.EXE
AVP.EXE
AVP32.EXE
AVPCC.EXE
AVPDOS32.EXE
AVPM.EXE
AVPTC32.EXE
AVPUPD.EXE
AVSCHED32.EXE
AVWIN95.EXE
AVWUPD32.EXE
BLACKD.EXE
BLACKICE.EXE
CFIADMIN.EXE
CFIAUDIT.EXE
CFINET.EXE
CFINET32.EXE
CLAW95.EXE
CLAW95CF.EXE
CLEANER.EXE
CLEANER3.EXE
DVP95.EXE
DVP95_0.EXE
ECENGINE.EXE
EGHOST.EXE
ESAFE.EXE
EXPWATCH.EXE
F-AGNT95.EXE
F-PROT.EXE
F-PROT95.EXE
F-STOPW.EXE
FESCUE.EXE
FINDVIRU.EXE
FP-WIN.EXE
FPROT.EXE
FRW.EXE
IAMAPP.EXE
IAMSERV.EXE
IBMASN.EXE
IBMAVSP.EXE
ICLOAD95.EXE
ICLOADNT.EXE
ICMON.EXE
ICSUPP95.EXE
ICSUPPNT.EXE
IFACE.EXE
IOMON98.EXE
Iparmor.exe
JEDI.EXE
KAV32.exe
KAVPFW.EXE
KAVsvc.exe
KAVSvcUI.exe
KVFW.EXE
KVMonXP.exe
KVMonXP.kxp
KVSrvXP.exe
KVwsc.exe
KvXP.kxp
KWatchUI.EXE
LOCKDOWN2000.EXE
Logo1_.exe
Logo_1.exe
LOOKOUT.EXE
LUALL.EXE
MAILMON.EXE
MOOLIVE.EXE
MPFTRAY.EXE
N32SCANW.EXE
Navapsvc.exe
Navapw32.exe
NAVLU32.EXE
NAVNT.EXE
navw32.EXE
NAVWNT.EXE
NISUM.EXE
NMain.exe
NORMIST.EXE
NUPGRADE.EXE
NVC95.EXE
PAVCL.EXE
PAVSCHED.EXE
PAVW.EXE
PCCWIN98.EXE
PCFWALLICON.EXE
PERSFW.EXE
PFW.EXE
Rav.exe
RAV7.EXE
RAV7WIN.EXE
RAVmon.exe
RAVmonD.exe
RAVtimer.exe
Rising.exe
SAFEWEB.EXE
SCAN32.EXE
SCAN95.EXE
SCANPM.EXE
SCRSCAN.EXE
SERV95.EXE
SMC.EXE
SPHINX.EXE
SWEEP95.EXE
TBSCAN.EXE
TCA.EXE
TDS2-98.EXE
TDS2-NT.EXE
THGUARD.EXE
TrojanHunter.exe
VET95.EXE
VETTRAY.EXE
VSCAN40.EXE
VSECOMR.EXE
VSHWIN32.EXE
VSSTAT.EXE
WEBSCANX.EXE
WFINDV32.EXE
ZONEALARM.EXE
_AVP32.EXE
_AVPCC.EXE
_AVPM.EXE
修復工具.exe

5.感染除如下文件夾內的*.exe文件
windows
winnt
recycler
system volume information

並不感染如下exe文件
XP.EXE
CA.exe
NMCOSrv.exe
CONFIG.exe
Updater.exe
WE8.exe
settings.exe
PES5.exe
PES6.exe
zhengtu.exe
nettools.exe
laizi.exe
proxy.exe
Launcher.exe
WoW.exe
Repair.exe
BackgroundDownloader.exe
o2_unins_web.exe
O2Jam.exe
O2JamPatchClient.exe
O2ManiaDriverSelect.exe
OTwo.exe
sTwo.exe
GAME2.EXE
GAME3.EXE
Game4.exe
game.exe
hypwise.exe
Roadrash.exe
O2Mania.exe
Lobby_Setup.exe
CoralQQ.exe
QQ.exe
QQexternal.exe
BugReport.exe
tm.exe
ra2.exe
ra3.exe
ra4.exe
ra21006ch.exe
dzh.exe
Findbug.EXE
fb3.exe
Meteor.exe
mir.exe
KartRider.exe
NMService.exe
AdBalloonExt.exe
ztconfig.exe
patchupdate.exe

被感染文件尾部被加入一個名為.ani的節。被感染文件運行後會釋放一個名為ani.ani的臨時文件並運行,該文件即為病毒主體logogogo.exe

6.連接網路下載木馬
讀取http://dow.*.us/xxx.txt的下載列表
然後下載
http://dow.*.com/1.exe~http://dow.*.com/20.exe到%systemroot%\system下面
並以SYSTEM128.tmp作為下載文件過程中的臨時文件

7.病毒同時會獲得當前機器名,操作系統版本,MAC地址等信息

8.病毒體內留有作者留下的廣告信息(本文略)

病毒木馬植入完畢後的sreng日誌如下:

啟動項目
注冊表
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<%systemroot%\system\logogogo.exe> []
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows]
[]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
<{8E32FA58-3453-FA2D-BC49-F340348ACCE8}><%systemroot%\system32\rsmyhpm.dll> []
<{A2AC7E3B-30BE-466f-8BAB-1FF9DADD8C7D}><%systemroot%\system32\KVBatch01.dll> []
<{5A321487-4977-D98A-C8D5-6488257545A5}><%systemroot%\system32\kapjezy.dll> []
<{5A1247C1-53DA-FF43-ABD3-345F323A48D5}><%systemroot%\system32\avwgemn.dll> []
<{6859245F-345D-BC13-AC4F-145D47DA34F6}><%systemroot%\system32\avzxfmn.dll> []
<{4960356A-458E-DE24-BD50-268F589A56A4}><%systemroot%\system32\avwldmn.dll> []
<{5598FF45-DA60-F48A-BC43-10AC47853D55}><%systemroot%\system32\rarjepi.dll> []
<{A6650011-3344-6688-4899-345FABCD156A}><%systemroot%\system32\ratbjpi.dll> []
<{38907901-1416-3389-9981-372178569983}><%systemroot%\system32\kawdczy.dll> []
<{9D561258-45F3-A451-F908-A258458226D9}><%systemroot%\system32\kvdxsima.dll> []
<{44783410-4F90-34A0-7820-3230ACD05F44}><%systemroot%\system32\raqjdpi.dll> []
<{97D81718-1314-5200-2597-587901018079}><%systemroot%\system32\kaqhizy.dll> []
<{38847374-8323-FADC-B443-4732ABCD3783}><%systemroot%\system32\sidjczy.dll> []
<{8D47B341-43DF-4563-753F-345FFA3157D8}><%systemroot%\system32\kvmxhma.dll> []
<{24909874-8982-F344-A322-7898787FA742}><%systemroot%\system32\swjqbzc.dll> []
<{A12C8D43-AC10-4C17-9136-E3E2FC9B3D21}><%Program Files%\Internet Explorer\PLUGINS\Wn_Sys8x.Sys> []

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe]
<%systemroot%\system\logogogo.exe> []
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe]
<%systemroot%\system\logogogo.exe> []...

==================================
正在運行的進程
[PID: 1724][%systemroot%\Explorer.EXE] [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)]
[%systemroot%\system32\rsmyhpm.dll] [N/A, ]
[%systemroot%\system32\KVBatch01.dll] [N/A, ]
[%systemroot%\system32\kapjezy.dll] [N/A, ]
[%systemroot%\system32\avwgemn.dll] [N/A, ]
[%systemroot%\system32\avzxfmn.dll] [N/A, ]
[%systemroot%\system32\avwldmn.dll] [N/A, ]
[%systemroot%\system32\rarjepi.dll] [N/A, ]
[%systemroot%\system32\ratbjpi.dll] [N/A, ]
[%systemroot%\system32\kawdczy.dll] [N/A, ]
[%systemroot%\system32\kvdxsima.dll] [N/A, ]
[%systemroot%\system32\raqjdpi.dll] [N/A, ]
[%systemroot%\system32\kaqhizy.dll] [N/A, ]
[%systemroot%\system32\sidjczy.dll] [N/A, ]
[%systemroot%\system32\kvmxhma.dll] [N/A, ]
[%systemroot%\system32\swjqbzc.dll] [N/A, ]
[%Program Files%\Internet Explorer\PLUGINS\Wn_Sys8x.Sys] [N/A, ]
==================================
Winsock 提供者
MSAPI Tcpip [TCP/IP]
%systemroot%\system32\qdshm.dll(, N/A)
MSAPI Tcpip [UDP/IP]
%systemroot%\system32\qdshm.dll(, N/A)
==================================
Autorun.inf
[C:\]
[AutoRun]
OPEN=XP.EXE
shellexecute=XP.EXE
shell\打開(&O)\command=XP.EXE
[D:\]
[AutoRun]
OPEN=XP.EXE
shellexecute=XP.EXE
shell\打開(&O)\command=XP.EXE...

解決辦法:
下載sreng和delbox

首先重啟計算機進入安全模式下(開機後不斷 按F8鍵 然後出來一個高級菜單 選擇第一項 安全模式 進入系統)
分別解壓Xdelbox和sreng
(注意:如果winrar也被感染,請重裝winrar後再解壓文件,推薦重裝winrar)

1.打開sreng
啟動項目 注冊表 刪除如下項目
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<%systemroot%\system\logogogo.exe> []

並刪除所有紅色的IFEO項目

修復-系統修復-重置winsock

2.解壓Xdelbox所有文件到一個文件夾
在 添加旁邊的框中 分別輸入
%systemroot%\system32\rsmyhpm.dll
%systemroot%\system32\KVBatch01.dll
%systemroot%\system32\kapjezy.dll
%systemroot%\system32\avwgemn.dll
%systemroot%\system32\avzxfmn.dll
%systemroot%\system32\avwldmn.dll
%systemroot%\system32\rarjepi.dll
%systemroot%\system32\ratbjpi.dll
%systemroot%\system32\kawdczy.dll
%systemroot%\system32\kvdxsima.dll
%systemroot%\system32\raqjdpi.dll
%systemroot%\system32\kaqhizy.dll
%systemroot%\system32\sidjczy.dll
%systemroot%\system32\kvmxhma.dll
%systemroot%\system32\swjqbzc.dll
%Program Files%\Internet Explorer\PLUGINS\Wn_Sys8x.Sys
輸入完一個以後 點擊旁邊的添加 按鈕 被添加的文件 將出現在下面的大框中
然後一次性選中 (按住ctrl)下面大框中所有的文件
右鍵 單擊 點擊 重啟立即刪除

3.重啟計算機後
雙擊我的電腦,工具,文件夾選項,查看,單擊選取"顯示隱藏文件或文件夾" 並清除"隱藏受保護的操作系統文件(推薦)"前面的鉤。在提示確定更改時,單擊「是」 然後確定
點擊 菜單欄下方的 文件夾按鈕(搜索右邊的按鈕)
在左邊的資源管理器中單擊打開系統所在盤
刪除%systemroot%\system\logogogo.exe
%systemroot%\system32\qdshm.dll

在左邊的資源管理器中單擊打開每個盤
刪除各個盤根目錄下的XP.exe和autorun.inf

4.打開sreng
啟動項目 注冊表
雙擊AppInit_DLLs把其鍵值清空

5.使用殺毒軟體全盤殺毒修復被感染的exe文件(如果殺毒軟體也被感染,請重裝殺毒軟體以免造成反復感染)

❼ 請問病毒win32.logogo.a的解決問題

Win32.Logogo病毒變種XP.exe的分析解決
這是之前logogo.exe病毒的最新變種,此次變種可謂是該系列病毒的一個標志性的變種,如同原先的crsss化身成為「禽獸」病毒一樣...

技術細節:
File: logogogo.exe
Size: 17196 bytes
Modified: 2007年11月17日, 10:06:48
MD5:
SHA1:
CRC32: 9510B8CC
加殼方式:Upack 0.3.9
AV命名:Win32.Logogo.a(瑞星)

1.病毒有兩個參數啟動自身
-down 和-worm分別執行的是下載和感染操作

2.衍生如下副本:
%systemroot%\system\logogogo.exe
在每個磁碟分區根目錄下釋放XP.exe和autorun.inf達到通過移動存儲傳播的目的

3.創建注冊表啟動項目
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
<%systemroot%\system\logogogo.exe> []
達到開機啟動的目的
在HKLM\SOFTWARE下面創建logogo子鍵,用以記錄病毒安裝成功的信息。

4.在HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options下面創建映像劫持項目,指向病毒本身。
360rpt.exe
360Safe.exe
360tray.exe
ACKWIN32.EXE
ANTI-TROJAN.EXE
APVXDWIN.EXE
AUTODOWN.EXE
AVCONSOL.EXE
AVE32.EXE
AVGCTRL.EXE
AVKSERV.EXE
AVNT.EXE
AVP.EXE
AVP32.EXE
AVPCC.EXE
AVPDOS32.EXE
AVPM.EXE
AVPTC32.EXE
AVPUPD.EXE
AVSCHED32.EXE
AVWIN95.EXE
AVWUPD32.EXE
BLACKD.EXE
BLACKICE.EXE
CFIADMIN.EXE
CFIAUDIT.EXE
CFINET.EXE
CFINET32.EXE
CLAW95.EXE
CLAW95CF.EXE
CLEANER.EXE
CLEANER3.EXE
DVP95.EXE
DVP95_0.EXE
ECENGINE.EXE
EGHOST.EXE
ESAFE.EXE
EXPWATCH.EXE
F-AGNT95.EXE
F-PROT.EXE
F-PROT95.EXE
F-STOPW.EXE
FESCUE.EXE
FINDVIRU.EXE
FP-WIN.EXE
FPROT.EXE
FRW.EXE
IAMAPP.EXE
IAMSERV.EXE
IBMASN.EXE
IBMAVSP.EXE
ICLOAD95.EXE
ICLOADNT.EXE
ICMON.EXE
ICSUPP95.EXE
ICSUPPNT.EXE
IFACE.EXE
IOMON98.EXE
Iparmor.exe
JEDI.EXE
KAV32.exe
KAVPFW.EXE
KAVsvc.exe
KAVSvcUI.exe
KVFW.EXE
KVMonXP.exe
KVMonXP.kxp
KVSrvXP.exe
KVwsc.exe
KvXP.kxp
KWatchUI.EXE
LOCKDOWN2000.EXE
Logo1_.exe
Logo_1.exe
LOOKOUT.EXE
LUALL.EXE
MAILMON.EXE
MOOLIVE.EXE
MPFTRAY.EXE
N32SCANW.EXE
Navapsvc.exe
Navapw32.exe
NAVLU32.EXE
NAVNT.EXE
navw32.EXE
NAVWNT.EXE
NISUM.EXE
NMain.exe
NORMIST.EXE
NUPGRADE.EXE
NVC95.EXE
PAVCL.EXE
PAVSCHED.EXE
PAVW.EXE
PCCWIN98.EXE
PCFWALLICON.EXE
PERSFW.EXE
PFW.EXE
Rav.exe
RAV7.EXE
RAV7WIN.EXE
RAVmon.exe
RAVmonD.exe
RAVtimer.exe
Rising.exe
SAFEWEB.EXE
SCAN32.EXE
SCAN95.EXE
SCANPM.EXE
SCRSCAN.EXE
SERV95.EXE
SMC.EXE
SPHINX.EXE
SWEEP95.EXE
TBSCAN.EXE
TCA.EXE
TDS2-98.EXE
TDS2-NT.EXE
THGUARD.EXE
TrojanHunter.exe
VET95.EXE
VETTRAY.EXE
VSCAN40.EXE
VSECOMR.EXE
VSHWIN32.EXE
VSSTAT.EXE
WEBSCANX.EXE
WFINDV32.EXE
ZONEALARM.EXE
_AVP32.EXE
_AVPCC.EXE
_AVPM.EXE
修復工具.exe

5.感染除如下文件夾內的*.exe文件
windows
winnt
recycler
system volume information

並不感染如下exe文件
XP.EXE
CA.exe
NMCOSrv.exe
CONFIG.exe
Updater.exe
WE8.exe
settings.exe
PES5.exe
PES6.exe
zhengtu.exe
nettools.exe
laizi.exe
proxy.exe
Launcher.exe
WoW.exe
Repair.exe
BackgroundDownloader.exe
o2_unins_web.exe
O2Jam.exe
O2JamPatchClient.exe
O2ManiaDriverSelect.exe
OTwo.exe
sTwo.exe
GAME2.EXE
GAME3.EXE
Game4.exe
game.exe
hypwise.exe
Roadrash.exe
O2Mania.exe
Lobby_Setup.exe
CoralQQ.exe
QQ.exe
QQexternal.exe
BugReport.exe
tm.exe
ra2.exe
ra3.exe
ra4.exe
ra21006ch.exe
dzh.exe
Findbug.EXE
fb3.exe
Meteor.exe
mir.exe
KartRider.exe
NMService.exe
AdBalloonExt.exe
ztconfig.exe
patchupdate.exe

被感染文件尾部被加入一個名為.ani的節。被感染文件運行後會釋放一個名為ani.ani的臨時文件並運行,該文件即為病毒主體logogogo.exe

6.連接網路下載木馬
讀取http://dow.*.us/xxx.txt的下載列表
然後下載
http://dow.*.com/1.exe~http://dow.*.com/20.exe到%systemroot%\system下面
並以SYSTEM128.tmp作為下載文件過程中的臨時文件

7.病毒同時會獲得當前機器名,操作系統版本,MAC地址等信息

8.病毒體內留有作者留下的廣告信息(本文略)

病毒木馬植入完畢後的sreng日誌如下:

啟動項目
注冊表
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<%systemroot%\system\logogogo.exe> []
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Windows]
[]
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellExecuteHooks]
<{8E32FA58-3453-FA2D-BC49-F340348ACCE8}><%systemroot%\system32\rsmyhpm.dll> []
<{A2AC7E3B-30BE-466f-8BAB-1FF9DADD8C7D}><%systemroot%\system32\KVBatch01.dll> []
<{5A321487-4977-D98A-C8D5-6488257545A5}><%systemroot%\system32\kapjezy.dll> []
<{5A1247C1-53DA-FF43-ABD3-345F323A48D5}><%systemroot%\system32\avwgemn.dll> []
<{6859245F-345D-BC13-AC4F-145D47DA34F6}><%systemroot%\system32\avzxfmn.dll> []
<{4960356A-458E-DE24-BD50-268F589A56A4}><%systemroot%\system32\avwldmn.dll> []
<{5598FF45-DA60-F48A-BC43-10AC47853D55}><%systemroot%\system32\rarjepi.dll> []
<{A6650011-3344-6688-4899-345FABCD156A}><%systemroot%\system32\ratbjpi.dll> []
<{38907901-1416-3389-9981-372178569983}><%systemroot%\system32\kawdczy.dll> []
<{9D561258-45F3-A451-F908-A258458226D9}><%systemroot%\system32\kvdxsima.dll> []
<{44783410-4F90-34A0-7820-3230ACD05F44}><%systemroot%\system32\raqjdpi.dll> []
<{97D81718-1314-5200-2597-587901018079}><%systemroot%\system32\kaqhizy.dll> []
<{38847374-8323-FADC-B443-4732ABCD3783}><%systemroot%\system32\sidjczy.dll> []
<{8D47B341-43DF-4563-753F-345FFA3157D8}><%systemroot%\system32\kvmxhma.dll> []
<{24909874-8982-F344-A322-7898787FA742}><%systemroot%\system32\swjqbzc.dll> []
<{A12C8D43-AC10-4C17-9136-E3E2FC9B3D21}><%Program Files%\Internet Explorer\PLUGINS\Wn_Sys8x.Sys> []

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360rpt.exe]
<%systemroot%\system\logogogo.exe> []
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\360Safe.exe]
<%systemroot%\system\logogogo.exe> []...

==================================
正在運行的進程
[PID: 1724][%systemroot%\Explorer.EXE] [Microsoft Corporation, 6.00.2900.2180 (xpsp_sp2_rtm.040803-2158)]
[%systemroot%\system32\rsmyhpm.dll] [N/A, ]
[%systemroot%\system32\KVBatch01.dll] [N/A, ]
[%systemroot%\system32\kapjezy.dll] [N/A, ]
[%systemroot%\system32\avwgemn.dll] [N/A, ]
[%systemroot%\system32\avzxfmn.dll] [N/A, ]
[%systemroot%\system32\avwldmn.dll] [N/A, ]
[%systemroot%\system32\rarjepi.dll] [N/A, ]
[%systemroot%\system32\ratbjpi.dll] [N/A, ]
[%systemroot%\system32\kawdczy.dll] [N/A, ]
[%systemroot%\system32\kvdxsima.dll] [N/A, ]
[%systemroot%\system32\raqjdpi.dll] [N/A, ]
[%systemroot%\system32\kaqhizy.dll] [N/A, ]
[%systemroot%\system32\sidjczy.dll] [N/A, ]
[%systemroot%\system32\kvmxhma.dll] [N/A, ]
[%systemroot%\system32\swjqbzc.dll] [N/A, ]
[%Program Files%\Internet Explorer\PLUGINS\Wn_Sys8x.Sys] [N/A, ]
==================================
Winsock 提供者
MSAPI Tcpip [TCP/IP]
%systemroot%\system32\qdshm.dll(, N/A)
MSAPI Tcpip [UDP/IP]
%systemroot%\system32\qdshm.dll(, N/A)
==================================
Autorun.inf
[C:\]
[AutoRun]
OPEN=XP.EXE
shellexecute=XP.EXE
shell\打開(&O)\command=XP.EXE
[D:\]
[AutoRun]
OPEN=XP.EXE
shellexecute=XP.EXE
shell\打開(&O)\command=XP.EXE...

解決辦法:
下載sreng和delbox

首先重啟計算機進入安全模式下(開機後不斷 按F8鍵 然後出來一個高級菜單 選擇第一項 安全模式 進入系統)
分別解壓Xdelbox和sreng
(注意:如果winrar也被感染,請重裝winrar後再解壓文件,推薦重裝winrar)

1.打開sreng
啟動項目 注冊表 刪除如下項目
[HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run]
<%systemroot%\system\logogogo.exe> []

並刪除所有紅色的IFEO項目

修復-系統修復-重置winsock

2.解壓Xdelbox所有文件到一個文件夾
在 添加旁邊的框中 分別輸入
%systemroot%\system32\rsmyhpm.dll
%systemroot%\system32\KVBatch01.dll
%systemroot%\system32\kapjezy.dll
%systemroot%\system32\avwgemn.dll
%systemroot%\system32\avzxfmn.dll
%systemroot%\system32\avwldmn.dll
%systemroot%\system32\rarjepi.dll
%systemroot%\system32\ratbjpi.dll
%systemroot%\system32\kawdczy.dll
%systemroot%\system32\kvdxsima.dll
%systemroot%\system32\raqjdpi.dll
%systemroot%\system32\kaqhizy.dll
%systemroot%\system32\sidjczy.dll
%systemroot%\system32\kvmxhma.dll
%systemroot%\system32\swjqbzc.dll
%Program Files%\Internet Explorer\PLUGINS\Wn_Sys8x.Sys
輸入完一個以後 點擊旁邊的添加 按鈕 被添加的文件 將出現在下面的大框中
然後一次性選中 (按住ctrl)下面大框中所有的文件
右鍵 單擊 點擊 重啟立即刪除

3.重啟計算機後
雙擊我的電腦,工具,文件夾選項,查看,單擊選取"顯示隱藏文件或文件夾" 並清除"隱藏受保護的操作系統文件(推薦)"前面的鉤。在提示確定更改時,單擊「是」 然後確定
點擊 菜單欄下方的 文件夾按鈕(搜索右邊的按鈕)
在左邊的資源管理器中單擊打開系統所在盤
刪除%systemroot%\system\logogogo.exe
%systemroot%\system32\qdshm.dll

在左邊的資源管理器中單擊打開每個盤
刪除各個盤根目錄下的XP.exe和autorun.inf

4.打開sreng
啟動項目 注冊表
雙擊AppInit_DLLs把其鍵值清空

5.使用殺毒軟體全盤殺毒修復被感染的exe文件(如果殺毒軟體也被感染,請重裝殺毒軟體以免造成反復感染)

❽ 不銹鋼625是什麼材質

Incone l625/N06625鎳基合金特性:

Incone l625是以鉬鈮為主要強化元素的固溶強化型鎳基變形高溫合金,具有優良的耐腐蝕和高氧化性能,從低溫到980℃均具有良好的拉伸性能和疲勞性能,並且耐鹽霧氣氛下的應力腐蝕。可廣泛用於製造航空發動機零部件、宇航結構部件和化工設備。

Incone l625相近牌號:

N06625NS336 GH3625 GH625(中國)、 NC22DNb(法國)、W.Nr.2.4856(德國)

Inconel625 金相組織結構:

該合金在固溶狀態的組織為奧氏體基體和少量的TiN、NbC、和M6C相,經650~900℃長期時效後,所析出的相為γ'、δ、M23C6和M6C。

Inconel625工藝性能與要求:

1、該合金具有良好的冷、熱成形性能,鋼錠鍛造加熱溫度1120℃。

2、該合金的晶粒度平均尺寸與鍛件的變形程度、終鍛溫度密切相關。

3、合金的焊接性能良好,可在保護氣氛下用鎢極或本合金作添料進行氬弧焊接,也可用釺焊連接及電阻縫焊。

4、表面處理工藝:除去合金錶面氧化皮時先鹼洗,再在硝酸、氫氟酸-水溶液中酸洗。

5、合金冷加工時當加工量大於15%時,熱加工後要進行退火處理。

Inconel625 主要規格:

Inconel625無縫管、Inconel625鋼板、Inconel625圓鋼、Inconel625鍛件、Inconel625法蘭、Inconel625圓環、Inconel625焊管、Inconel625鋼帶、Inconel625直條、Inconel625絲材及配套焊材、Inconel625圓餅、Inconel625扁鋼、Inconel625六角棒、Inconel625大小頭、Inconel625彎頭、Inconel625三通、Inconel625加工件、Inconel625螺栓螺母、Inconel625緊固件

篇幅有限,如需更多更詳細介紹,歡迎咨詢了解。

❾ stop:0x00000050(0xb443v4dc,0x00000000,0xba3a0763,0x00000000)藍屏代碼是什麼意思

建議重啟

❿ 誰能比較不銹鋼SUS304和B443NT

B443鐵素體不銹鋼的再結晶溫度和點蝕電位.在試驗室研究基礎上,寶鋼不銹鋼分公司試制了B443NT超低碳氮鐵素體不銹鋼.該產品不僅具有與SUS304相當的耐腐蝕性能,而且具有優良的深拉伸性能和滿意的焊接性

閱讀全文

與b443nt是什麼不銹鋼相關的資料

熱點內容
民機增升裝置設計圖書 瀏覽:871
影片工具箱 瀏覽:284
檢測自己血壓的儀器有哪些 瀏覽:711
路面交工驗收用什麼儀器 瀏覽:485
第六機床廠在南京什麼位置 瀏覽:579
法國電影鋼的家譜圖 瀏覽:557
為什麼五金件要銅 瀏覽:981
高山鄉有多少閥門廠 瀏覽:910
美國18 禁電影 瀏覽:221
恆生五金批發市場 瀏覽:359
軸承銹在軸上怎麼取下來 瀏覽:126
適合夫妻二人看的片子 瀏覽:642
一個泰國人妖的電影 瀏覽:971
裝置中注射器作用 瀏覽:122
儀表盤上w是什麼 瀏覽:866
強電驗收儀器什麼意思 瀏覽:594
看英文電影app推薦 瀏覽:622
工業分析儀器都有哪些 瀏覽:750
機械密封沖洗水壓力要求是多少 瀏覽:126
檢查腦細胞用什麼儀器 瀏覽:848