spoolsv.exe木马变种手动删除方案
2006-11-04 13:36
spoolsv.exe是一种延缓打印木马程序,和windows的打印服务spoolsv.exe很类似,它使计算机CPU使用率达到100%,从而使风扇保持高速嘈杂运转;该木马允许攻击者访问你的计算机,窃取密码和个人数据。
一、病毒运作原理
利用将msicn\msibm.dll插入多个进程的方法对系统进行监控
在system32下创建如下文件
wmpdrm.dll
1116\
msicn\msibm.dll
msicn\ube.exe
msicn\plugins\
spoolsv\spoolsv.exe
注册表加入如下垃圾
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "spoolsv"="%System%\spoolsv\spoolsv.exe -printer"
[HKEY_CLASSES_ROOT\CLSID\{0E674588-66B7-4E19-9D0E-2053B800F69F}\Inpro cServer32]
@="%System%\wmpdrm.dll"
[HKEY_CLASSES_ROOT\wmpdrm.cfsbho]
[HKEY_CLASSES_ROOT\wmpdrm.cfsbho.1]
[HKEY_CLASSES_ROOT\TypeLib\{8B200623-3FC5-4493-8B49-DC2AD4830AF4}] [HKEY_CLASSES_ROOT\Interface\{4A775183-9517-420E-9A13-D3DA47BB8A84}]
然后每隔4秒左右对以上东西进行监控,前后互相照应,让你无从下手
启动项
c:/windows/system32/spoolsv/spoolsv.exe -printer
cfs2…… 相关文件、目录:
%System%\wmpdrm.dll
%System%\1116\
%System%\msicn\msibm.dll
%System%\msicn\ube.exe
%System%\msicn\plugins\
%System%\spoolsv\spoolsv.exe
%System%\spoolsv\spoolsv.exe
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"spoolsv"="%System%\spoolsv\spoolsv.exe -printer"。
运行后会调用%System%\msicn\msibm.dll,创建%System%\1116\目录,备份用。
%System%\1116\目录是备份目录,里面
是%System%\wmpdrm.dll、%System%\msicn\和%System%\spoolsv\spoolsv.exe 的备份。
%System%\msicn\msibm.dll,会插入多个指定进程,大约每4秒钟监视恢复文件(从%System%\1116\目录)和注册表信息(启动项、BHO):
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "spoolsv"
[HKEY_CLASSES_ROOT\CLSID\{0E674588-66B7-4E19-9D0E-2053B800F69F}\Inpro cServer32]
@="%System%\wmpdrm.dll"
注:"spoolsv"的数据不会被监视,所以修改它的数据也不会被恢复,只有删除"spoolsv"才会被恢复,还可能会从远程服务器下载文件:
hxxp://https://www.doczj.com/doc/9d8372555.html,/secp.exe
secp.exe是个安装程序,安装以下文件:
%System%\wmpdrm.dll
%System%\msicn\ube.exe
%System%\msicn\plugins\(目录里4个dll文件)
%System%\wmpdrm.dll是一个BHO,%System%\msicn\ube.exe像是卸载程序。
另外,在%System%\和%System%\msicn\目录里还有有一些从远程下载来的cpz、vxd文件,比如:
ava.vxd
guid.vxd
plgset.vxd
safep.vxd
%System%\wmpdrm.dll作为BHO被调用后,会尝试调
用%System%\spoolsv\spoolsv.exe和%System%\msicn\msibm.dll。
注:如果%System%\spoolsv\spoolsv.exe没有被运行或被调用,也就不会备份还原,好像它就是用来备份的。
另外,在“开始菜单”>>“程序”里可能会有一项“NavAngel”,里面有个快捷方式NavAngel.lnk,指向:%System%\spoolsv\spoolsv.exe -ctrlfun:4,3
“添加/删除程序”里有一项“NavAngel”,对应命令
是:%System%\spoolsv\spoolsv.exe -ctrlfun:4,2
还有一项“WinDirected 2.0”,对应命令是:%System%\spoolsv\spoolsv.exe -uninst
还可能会有mscache\目录,从名字看像是存放临时缓存文件的。
二、判别自己是否中毒
1、点开始-运行,输入msconfig,回车,打开实用配置程序,选择“启动”,感染以后会在启动项里面发现运行Spoolsv.exe的启动项,每次进入windows 会有NTservice的对话框。
2、打开系统盘,假设C盘,看是否存在C:\WINDOWS\system32\spoolsv文件夹,里面有个spoolsv.exe文件,有“傲讯浏览器辅助工具”的字样说明,正常的spoolsv.exe打印机缓冲池文件应该在C:\WINDOWS\system32目录下。
3、打开任务管理器,会发现spoolsv.exe进程,而且CPU占用率很高
三、解决方案
1、Ctrl+Alt+Delete停止spoolsv.exe运行进程.
2、重起进入安全模式,在系统目录system32下删除文件夹spoolsv、miscn、1116以及wmpdrm.dll.
3、开始菜单运行regedit打开注册表编辑器,找到
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run] "spoolsv"="%System%\spoolsv\spoolsv.exe -printer" 删除该项,查找含有System32\spoolsv\spoolsv.exe(切记)的注册表项目,删除。可用F3继续查找,将含有System32\spoolsv\spoolsv.exe的注册表项目全部删除。
4、删除
[HKEY_CLASSES_ROOT\CLSID\{0E674588-66B7-4E19-9D0E-2053B800F69F}\Inpro cServer32]
@="%System%\wmpdrm.dll"
[HKEY_CLASSES_ROOT\CLSID\{0E674588-66B7-4E19-9D0E-2053B800F69F} [HKEY_CLASSES_ROOT\wmpdrm.cfsbho
[HKEY_CLASSES_ROOT\wmpdrm.cfsbho.1
[HKEY_CLASSES_ROOT\TypeLib\{8B200623-3FC5-4493-8B49-DC2AD4830AF4} [HKEY_CLASSES_ROOT\Interface\{4A775183-9517-420E-9A13-D3DA47BB8A84}
5、如果目前你没有自己的打印机而且不想用这台计算机打印资料,打开控制面
板->管理工具->服务,禁用print spooler和NTservice服务.
6、运行注册表清里软件清理注册表,比如超级兔子,优化大师,恶意软件清理助手等都可以。
重启电脑进入系统常规模式,若发现电脑还是处于高速运转,但在搜索中已找不到任何spoolsv相关文件,请按Ctrl+Alt+Delete,在进程中找到一个名为inter 的后台运行程序,将其关闭。
7、建议在应用以上步骤解决问题之后,运行反木马程序扫描并删除感染文件.
附spoolsv.exe分析
进程文件: spoolsv or spoolsv.exe
进程名称: Microsoft Printer Spooler Service
进程类别:其他进程
英文描述:
spoolsv.exe is a Microsoft Windows system executable which handles the printing process to your local printers. Note: spoolsv.exe is also a process which is registered as the Backdoor.Ciadoor.B Trojan. This Trojan allows attackers to access your computer。
中文参考
spoolsv.exe用于将Windows打印机任务发送给本地打印机。注意spoolsv.exe 也有可能是Backdoor.Ciadoor.B木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。
出品者:Microsoft Corp.
属于:Microsoft Windows 2000 and later
系统进程:Yes
后台程序:Yes
网络相关:No
常见错误:N/A
内存使用:N/A
安全等级 (0-5): 0
间谍软件:No
广告软件:No
DLL木马的发现与清除 林廷劈 (三明学院数学与计算机科学系,福建三明 365004) 摘要:探讨了DLL木马的危害性,提出了如何发现这种木马的方法以及清除这种新型木马的措施。关键词:网络安全;DLL木马;发现;清除中图分类号:TP393.08 文献标识号:A 文章编号:1673-4343(2006)04-0439-04 TheDetectionandDeletionoftheDLLTrojanHorse LINTing-pi (DepartmentofMathematicsandComputerScience,SanmingUniversity,Sanming365004,China) Abstract:ThisarticlediscussestheharmoftheDLLBackdoor,pointsouthowtodetectthebackdoorandintroducessomemethodshowtoerasethisnewtypeofbackdoor. Keywords:DLLTrojanHorse;detection;deletion 引言 木马在如今的网络中,是十分普遍的存在,它的危害不言而喻。如果你家的电脑经常泄露秘密,一般都是木马的原因。随着人们对网络安全意识的提高,对木马认识的加强,传统的木马(一个或几个可执行程序)已经很难再隐藏自己,于是出现了一种新型的木马,它就是用DLL文件做成的木马。这种木马把自己做成一个DLL文件,然后再由某个EXE程序文件作为载体对它进行调用,或者使用RUNDLL32.EXE来启动,通过这样的技术处理,一方面不会有木马本身的进程出现,同时也实现了端口的隐藏。因此这种木马很难被察觉,也很难清除。本文针对DLL木马这一问题进行探讨,提出了DLL木马如何发现和清除的方法。 1木马侵入机器的途径和危害 木马大多十分隐蔽,在多数情况下,很多机器 都是在不知不觉中被种植了木马。根据笔者的研究发现,木马侵入机器的途径主要有: 隐藏在软件包中,一旦用户下载了一个带有木马的软件包,在机器运行安装程序时,木马就会种植在系统中;很多木马都是绑定在某个软件上的,传播木马的玩家很喜欢把木马放在FTP服务 器上(或者WEB服务器),然后他会在网络中找各种机会宣传服务器的地址让用户去访问,所以用户下载文件时一定要小心提防;隐藏在带附件的邮件中,这种邮件很多,一些垃圾邮件就经常是这种类型,一旦运行了附件中的文件,那么木马就在你的机器中"安营扎寨"了;当然这种方式的传播对用户来说已经不可怕了,因为很多用户都有一定的警惕性了,不轻易运行附件就可以了;通过即时通信工具进行传播,比如对方把木马和一张很有诱惑力的图片绑在一起,通过QQ发给你,一般情况下你都会打开这图片看看,看完之后你的电脑就中招了;通过不良网站传播,这种情况最难防范,只要你的机器访问对方的网站,就等于“引狼入室”。目前这种不良网站数量很多,可谓防不胜防。 木马一旦侵入你的系统,无异于用户的一切资料大门洞开,后患无穷,对此不能掉以轻心。很多木马最喜欢做的事情就是收集用户各种密码,还有的专门记录用户键盘输入的字符。许多用户认为自己安装了防火墙,也安装了杀毒软件,机器就安全了。但是道高一尺魔高一丈,随着木马开发者不断地进行技术改进,很多木马都能绕过防火墙的拦截,国内常用的瑞星、天网、毒霸等工具都算不错的防火墙软件,但是这些工具对于木马开 收稿日期:2006-08-13 作者简介:林廷劈(1973-),男,福建大田人,讲师。 2006年12月第23卷第4期 三明学院学报 JOURNALOFSANMINGUNIVERSITY Dec.2006Vol.23NO.4
菜鸟必懂的木马连接通用原理2009-01-04 17:55 目前常见的木马有三种:正向连接木马、反弹连接木马、收信木马。 正向连接木马,所谓正向,就是在中马者在机器上开个端口,而我们去连接他的端口。而我们要知道他的IP,才能够连接他。123就是他机器上开的端口。 由于到现在,宽带上网(动态IP)和路由器的普遍,这个软件就有很大的不足。 动态IP:每次拨号,IP都会跟换。所以,就算对方中了木马,在下次拨号的时候,我们会因为找不到IP而丢肉鸡。 路由器:就是多个电脑同用1条宽带(网吧上网就是最好的例子)他们通过路由器连接到宽带,例如:主机的IP为225.124.3.41,而内网(就是用路由器的机器)的IP为192.168.X.X.在内网环境下,我们外界是无法访问的,就是机器中了木马也没用。 简单来说,内网的机器是比较安全的,外界是无法访问的,就是我们连接不了内网器。而连接内网的机器,除非在同区域网里(在网吧A机,就能用RIDMIN连接网吧的B机)。 简单总结:在不同区域网下,正向木马只能连接到外网的机器,而不能连接到内网的机器。 由于一系列的不足,就产生了反弹连接木马,例如出门的国产软件:灰鸽子 反弹连接木马,就是在我们机器上开启一个端口,让中马者来连接我们,从而获得肉鸡的信息,就算对方的IP怎么改变,也是无际于事。如果我们自己机器上的IP改变了,肉鸡就无法找到我们的机器,从而无法获得肉鸡的信息,不过这点是不成问题的,WWW兴起,就有了域名。在网络中通过的对域名的访问能找到自己对应的IP地址,例如https://www.doczj.com/doc/9d8372555.html, 的IP地址为22.181.38.4 如果百度的IP变成12.11.22.3的话,只要域名不改变,就算IP地址怎么变,它也能找到你。就算是内网的机器,我们也能获得他的信息。 总结到底:本地开启1个端口,肉鸡连接上我们,就算是内外网的机器也可以。 反弹连接木马最头疼的地方就是使用者是内网状态的(大家可以看我的路线图,蓝色为反弹连接,黑色为正常连接)。说到为什么最头疼,大家就回忆下正向连接木马的原理。别人是无法直接访问路由器内的机器(内网)。 读后评: 目前几种流行的木马的连接方式,知己知彼,百战百胜
QLD型电动螺杆启闭机安装使用说明书 江苏蔚联机械股份有限公司
目录 1.概述 2.型号说明 3.结构原理及操作程序4.电气控制 5.技术参数和性能参数6.安装与调整 7.性能检查和维修保养8.注意事项
1. 概述 QLD型电动螺杆启闭机具有超负荷停机保护、事故报警显示、上下行程限位控制等功能,具有电手动切换机构自动切断电源、现场与遥控、与微机联控功能,应用于水利水电、火力发电厂、核电站、市政、环保等泵站进出口闸门的开启和关闭,应用于工农业水渠的进、出口闸门截流的开启和关闭,应用于石油、化工、冶金、印染、造纸工厂等领域给排水闸门的开启和关闭。对于双吊点电手启闭机,所配电动装置与单吊点一致。该启闭机所用电动装置为密封户外型,可根据用户要求制成“三防型”(防霉、防潮、防盐雾)。 2. 型号说明 QLD 启闭吨位(KN) 电手动螺杆启闭机 举例:QLD-50型启闭机,指公称启门力50KN(即5吨),电动螺杆启 闭机。 3.结构原理及操作程序 QLD型电动启闭机由电动装置、机座、丝杆、护罩及电气控制箱等组成,电动装置由专用电机、减速机构、转矩控制机构、行程控制机构、位置指示机构、手/电动转换机构及现场操作机构组成。本启闭机由电动机或手动摇柄带动传动装置(齿轮、蜗轮、蜗杆或减速箱)运转驱动传动螺母(或螺杆)转动,使螺杆作垂直升降运动,从而作开启或关闭闸门。 (1)专用电机:为YDF电机。它是根据电动装置的工作特点及一般闸门使用工况而设计制造的闸门专用电机。 (2)减速机构:为同轴式。由一级蜗杆、蜗轮组成。 (3)行程控制机构:用来指示闸门的开启和关闭位置,由齿轮传动部分、计数器和大触点控制部分组成。 (4)位置指示机构:用来指示闸门的开启和关闭程度。由一组传动齿轮、指针、
常见木马病毒清除的方法 来源:互联网 | 2009年09月23日 | [字体:小大] | 网站首页 由于很多新手对安全问题了解不多,所以并不知道自己的计算机中了“木马”该怎么样清除。虽然现在市面上有很多新版杀毒软件都可以自动清除“木马”,但它们并不能防范新出现的“木马”程序,因此最关键的还是要知道“木马”的工作原理,这样就会很容易发现“木马”。相信你看了这篇文章之后,就会成为一名查杀“木马”的高手了。 “木马”程序会想尽一切办法隐藏自己,主要途径有:在任务栏中隐藏自己,这是最基本的只要把Form的Visible属性设为False、ShowInTaskBar设为False,程序运行时就不会出现在任务栏中了。在任务管理器中隐形:将程序设为“系统服务”可以很轻松地伪装自己。当然它也会悄无声息地启动,你当然不会指望用户每次启动后点击“木马”图标来运行服务端,,“木马”会在每次用户启动时自动装载服务端,Windows系统启动时自动加载应用程序的方法,“木马”都会用上,如:启动组、win.ini、system.ini、注册表等等都是“木马”藏身的好地方。下面具体谈谈“木马”是怎样自动加载的。 在win.ini文件中,在[WINDOWS]下面,“run=”和“load=”是可能加载“木马”程序的途径,必须仔细留心它们。一般情况下,它们的等号后面什么都没有,如果发现后面跟有路径与文件名不是你熟悉的启动文件,你的计算机就可能中上“木马”了。当然你也得看清楚,因为好多“木马”,如“AOL Trojan 木马”,它把自身伪装成command.exe文件,如果不注意可能不会发现它不是真正的系统启动文件。 在system.ini文件中,在[BOOT]下面有个“shell=文件名”。正确的文件名应该是“explorer.exe”,如果不是“explorer.exe”,而是“shell= explorer.exe 程序名”,那么后面跟着的那个程序就是“木马”程序,就是说你已经中“木马”了。 在注册表中的情况最复杂,通过regedit命令打开注册表编辑器,在点击至:“HKEY-LOCAL-MACHINESoftwareMicrosoftWindowsCurrentVersionRun”目录下,查看键值中有没有自己不熟悉的自动启动文件,扩展名为EXE,这里切记:有的“木马”程序生成的文件很像系统自身文件,想通过伪装蒙混过关,如“Acid Battery v1.0木马”,它将注册表 “HKEY-LOCAL-MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun”下的Explorer 键值改为Explorer=“C:WINDOWSexpiorer.exe”,“木马”程序与真正的Explorer之间只有“i”与“l”的差别。 当然在注册表中还有很多地方都可以隐藏“木马”程序, 如:“HKEY-CURRENT-USERSoftwareMicrosoftWindowsCurrentVersionRun”、“HKEY-USERS****SoftwareMicrosoftWindowsCurrentVersionRun”的目录下都有可能,最好的办法就是在
常见100种木马排除方法! 1.Acid Battery 打开注册表Regedit 点击目录至: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 删除右边的Explorer ="C:\WINDOWS\expiorer.exe" 关闭Regedit 重新启动到MSDOS方式 删除c:\windows\expiorer.exe木马程序 注意:不要删除正确的ExpLorer.exe程序,它们之间只有i与L的差别。 重新启动。 2.Acid Shiver 重新启动到MSDOS方式 删除C:\windows\MSGSVR16.EXE 然后回到Windows系统 打开注册表Regedit 点击目录至: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 删除右边的Explorer = "C:\WINDOWS\MSGSVR16.EXE" HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices 删除右边的Explorer = "C:\WINDOWS\MSGSVR16.EXE" 关闭Regedit 重新启动。 3.Ambush 打开注册表Regedit 点击目录至: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ 删除右边的zka = "zcn32.exe" 关闭Regedit 重新启动到MSDOS方式 删除C:\Windows\ zcn32.exe 重新启动。 4.AOL Trojan 启动到MSDOS方式 删除C:\ command.exe(删除前取消文件的隐含属性) 注意:不要删除真的https://www.doczj.com/doc/9d8372555.html,文件。 删除C:\ americ~1.0\buddyl~1.exe(删除前取消文件的隐含属性) 删除C:\ windows\system\norton~1\regist~1.exe(删除前取消文件的隐含属性) 打开WIN.INI文件
160kN固定卷扬式快动启闭机 安装、使用和维护说明书 编制: 审定: 起重机有限公司 年月
目录 1.设备用途 2.主要技术参数 3.机构说明 4.包装、搬运和贮存 5.安装 6.试运转 7.维护和保养 8.其它
1.设备用途 1.1 本启闭机用于进水口快速闸门的启闭,是固定式的单吊点启闭机,最大启门力为 10 2.2kN,持住力为160kN。 本机安装现场应设置适当的防潮、防尘设施,以免机械和电气设备受潮。 1.2 本启闭机的设计,其机械强度按持住力160kN设计,电动机容量按启门力10 2.2kN设计,并按轻型工作制度进行计算和选择。 1.3 本启闭机有快慢两种速度,慢速是正常工作情况下的启闭速度,是在电动机通电情况下的运行;快速只用在事故工况下运行,电动机不通电,它是靠闸门自重(或水柱压力)等荷重作用下,带动机构运行作快速下降,其下降的速度受调速器控制,不得超过4.2米/分。 1.4 本启闭机有两种启闭高度,一种是快速闭门高度,另一种是启门高度。 2.主要技术参数 启门力 102.2kN 持住力 160kN 启门高度 12m 快速闭门高度 8m 启门速度 2.11m/min 快速闭门速度 4.2m/min 电动机 YZ160M1-6 减速器 ZQ500+150 开放齿轮 m=12 ,i=4.167 钢丝绳 6W(19)-19-170-I-乙镀-右交 工作级别 Q2-轻 电源 AC380V,50Hz 3.机构说明 该启闭机由机架、电动机、制动器、减速器、联轴器、调速器、卷筒装置、平衡滑轮组、钢丝绳、吊具和主令控制器、高度指示器、负荷控制器等组成。 3.1 本启闭机采用冶金及起重用YZ160M1-6型电动机为动力,通过制动轮联轴器等,与ZQ500+150减速器的高速轴联接,减速器的低速轴上装有开式小齿轮,和与卷筒联接在一起的开式大齿轮啮合,卷筒轴为心轴,两端固定支承在轴承座上。 3.2 起吊用的钢丝绳,穿过动滑轮、平衡滑轮,两头分别用压板固定在卷筒左右螺旋槽的端部。动滑轮吊板下部与闸门吊耳联结,当电动机正
实验八木马病毒清除实验 1.实验目的 (1)熟悉BO2K木马的源代码。 (2)熟悉BO2K木马的原理和用法 2.实验所需条件和环境 1、硬件HPDX2358 2、Windows32操作系统,Visual Studio 7.0 编译环境 3.实验步骤 1、从随书资源目录\Experiment\Antitrojan\,文件为Antitrojan.sln为工程文件,使用 Antitrojan.exe观察效果。 2、设计思路:
1. 设计 1.1功能 本程序利用开放主机端口号和各个木马程序使用端口的对应关系,判断主机是否已中木马,中了何种木马(目前能查找一百余种),并能根据所中木马的类型,对其中的二十几种进行杀灭。此外,用户可自行追加数据库,增加能查找病毒的种类。 1.2程序流程 1.3核心数据结构 本程序的数据文件Trojan.txt使用了TROJAN结构来保存木马的名称,对应打开端口号和查杀代码: TROJAN: 字段名称字段类型字段说明 nPort 数字该木马所使用的端口号。 TroName 字符串该木马的名称。 nKillno 数字该木马的查杀号,杀除函数调用。 pnext 指针用于构成链表结构指针 在Trojan.txt中,每行为一个木马项,格式为 2. 关键技术 2.1技术背景 一般情况下,特定木马在运行时都会打开特定的端口和主控端进行通信,利用木马的这个特征,我们可以通过建立一个已知木马的名称和其使用端口的对应数据库来检测主机是否感染了木马,一旦得知了木马名称,就可以调用针对此木马的杀灭手段进行消除。本程序就是利用了木马这样的特性进行编写,在windows系统中,netstat命令可以很轻松的取得本地打开端口的列表,我们可以在程序中用system函数调用此命令,并读取保存的结果,就可以取得主机所有打开的端口(包括tcp和udp)。 对于杀除木马,通常通过以下一系列手段进行: 消灭主机中运行的木马进程。 消灭主机中存在的木马文件。 删除木马在主机注册表中添加的项。 删除木马在其他文件中添加的自启动项。 2.2技术细节 netstat命令有一个很强大的参数-a,使用了这个参数,我们可以获得主机所有开放的端口,包括tcp端口和udp端口,也包括活动的和非活动的端口。通过在VC中使用system("netstat -a >c:\\log.txt")函数,我们可以将netstat命令获得结果保存在c:\log.txt中,随即读取此文件,通过数据过滤,得到本地主机所有的开放端口。 在过滤log.txt数据的过程中,由于保存的格式都是: 所以我们要调用gethostbyaddr函数来获得主机名 返回的HOSTENT就包括主机名,当传入的地址是空指针时,函数就返回本地主机的名称。而当我们取得主机名后,就可以根据log.txt的格式获的各个打开得端口了。
第13章闸门与启闭机安装方法说明及附图 13.1 工程概述 本标闸门及启闭机安装包括:尾水检修闸门门叶、门槽埋件及台车式卷扬机以及与本合同项目有关的锁定装置、自动挂脱梁、移动式启闭机轨道、基础埋件、各种电缆及埋管等附属设施。闸门及启闭机安装项目的规格和数量详见表13-1。 表13-1 金属结构安装工程量 13.2 金属结构储存和运输方案 13.2.1 金属结构设备储存方案 本标段金属结构设备数量较少,外形尺寸较小,不用设置专用堆放场,在设备到货后在安装现场附近空地临时堆放。 13.2.2 金属结构设备运输 本标段金属结构设备数量、种类较少,根据设备的外形尺寸、重量选择合适的吊装和运输手段进行装、卸车和运输。 主要装卸车设备25t汽车吊。 主要运输设备有15t和5t载重汽车。 安装现场结合土建施工,选用C6024型塔机和25t汽车吊等吊装设备。 运输路线:临时堆放场→厂房尾水平台。 13.2.3 金属结构安装施工起重设备 门槽埋件、启闭机轨道用汽车运输到安装现场,用浇筑塔机吊装; 1#、2#闸门及启闭机用汽车运输到安装现场,用25t汽车吊拼装,并用已安装好的台车式启闭机放门。 13.3闸门门槽埋件安装
本标闸门埋件为尾水检修闸门门槽。 13.3.1 安装前的施工准备 13.3.1.1安装前参与有业主、监理工程师和设备制造厂家提供的埋件的出厂验收和交接验收。 13.3.1.2在埋件的设备堆场内对即将安装的埋件进行数量检查、尺寸复测、埋件清扫等,对于尺寸超标或有缺陷的设备及时报告监理工程师,并采取积极措施消除制造或运输中的变形超差或缺陷。 13.3.1.3对金属结构二期埋件安装前的一期混凝土插筋、预留二期混凝土尺寸、控制桩号、控制高程等进行检查、控制,如发现不符合金属结构设计图样要求的,及时报告监理工程师,并积极、主动与施工单位协调、交涉。 13.3.1.4门槽埋件安装前,必须对一期混凝土预留槽进行检查清理,对一期混凝土中的预埋件(插筋或型钢)进行调直,如发现预埋件有缺损或不符合要求,及时与土建施工单位协调,补埋或处理。所有的一期混凝土与二期混凝土的结合面,都要进行凿毛处理。 13.3.1.5根据门槽设备的大小,提前准备有足够断面和数量的临时钢支撑对调整完成的门槽埋件进行加固,以保证门槽的安装精度,防止安装后的门槽及预埋件出现变形。 13.3.1.6布置电焊机和其他施工设备,满足设备的安装需要。 13.3.1.7搭设脚手架及安全防护设施 ⑴施工脚手架搭设前作好设计方案和施工方案,要求安全可靠,且同时能满足安装和二期混凝土施工的需要。 ⑵合理设置安全梯道,在必要的部位布设安全网和栏杆。 13.3.1.8根据设计和规范要求编制详细的《施工工艺措施》报监理工程师审批,《施工工艺措施》中要包括安装、测量、焊接、加固、工期、安装偏差以及安全等内容,施工时也要严格按照批准的措施进行。确须调整的措施也必须要经监理工程师审批后才能施工。 13.3.2 埋件安装的基本要求 13.3.2.1埋件安装误差要求按招标书→技术文件→设计图纸→DL/T5018规范的顺序执行。 13.3.2.2所有埋入一期混凝土及二期混凝土的基础构件必须符合设
闸门及启闭机安装精编 版 MQS system office room 【MQS16H-TTMS2A-MQSS8Q8-MQSH16898】
闸门及启闭机安装一、埋件安装 (一)、埋件安装工艺流程图 1 2 接。 3 4 5 6 理。 7 1 (1 (2 (3 验; (4 (5
2、安装支铰座,用葫芦将铰座吊起对准预埋螺栓,先留出四孔螺孔(上、下、左、右各一个)不要拧紧,检查铰底座与底盘之间间隙,调整好铰座的位置,最后再拧紧四孔螺栓,铰座安装后,严格检查两铰座的同轴度,相互调整达到规范要求。 3、门叶下半节吊入门槽,在支臂拼装前用拉链葫芦将下半节固定。 4、将支臂吊入门槽先连接铰轴,再通过连接螺栓与门叶连接,左右两只支臂都安装后,检查安装尺寸,等尺寸合格后再进行焊接。 5、在下半节门叶与支臂安装焊接完毕后,用上方设置的两个临时吊点将上半节吊起,对准下半节落下,用背水面设置的临时吊点,调整前后方向,上吊点调整上下方向,上、下半节完全吻合后,先用分段时的临时螺栓固定,复查安装尺寸,等合格后再进行最后组装焊接,焊接尽量避免仰焊,难于避免时,应由具备相应资格的焊工施焊。 6、闸门安装完毕后,拆除安装用的临时焊件,修整好焊缝,清除埋件表面和门叶上的所有杂物,在各转动部位按施工图纸要求灌注润滑脂。 7、待启闭机安装调试后,对闸门进行调整,在无水条件下,做全行程启闭试验,检查支铰转动情况,做到启闭过程平稳无卡阻、水封胶皮无损伤。调试过程中,必须对水封橡皮与不锈钢水封底板的接触面采用清水冲淋润滑以防损坏水封橡皮。在闸门全关位置,水封橡皮无损伤,漏光检查合格,止水严密,有条件时做动水启闭试验。 (四)、检修闸门安装方法 1、闸门埋件的安装要符合技术及规范要求,采用全站仪检查测量,在二期混凝土浇筑后,进行复查。 2、闸门主支承部件的安装调整工作,经测量校正后进行,所有主支承面要调整到同一平面上,误差不大于图纸的规定。 3、水封装置安装时,先将橡皮按需要长度胶结好,再与水封压板一起配钻螺栓孔,安装允许偏差应符合规范要求。 4、叠梁门吊起插入门槽,调整好止水后,清除埋件表面和门叶上的所有杂物,清除不锈钢水封底板表面的水泥浆,在滑道支承面和滚轮轴涂抹或灌注润滑脂。 5、闸门安装完毕后,做静平衡试验、无水情况下全行程启闭试验、静水情况下的全行程启闭试验及通用性试验。 三、启闭机安装 (一)、手电两用启闭机安装流程图 1
木马的检测、清除及其预防(一)启动 在使用计算机的过程中您可能遇到过如下情况: 计算机反应速度发生了明显变化,硬盘在不停地读写,鼠标不听使唤,键盘无效,自己的一些窗口在被关闭,新的窗口被莫名其妙地打开,网络传输指示灯一直在闪烁……这些不正常现象表明: 您的计算机中了木马病毒。 木马的全称是“特洛依木马”,它们一般以寻找后门、窃取密码为主。统计表明,现在木马在病毒中所占的比例已经超过了四分之一,而在去年涌起的病毒潮中,木马类病毒占绝对优势,并将在未来的若干年内愈演愈烈。木马是一类特殊的病毒,如果不小心把它当成一个软件来使用,该木马就会被“种”到电脑上,以后上网时,电脑控制权就完全交给了“黑客”,他便能通过跟踪击键输入等方式,窃取密码、信用卡号码等机密资料,而且还可以对电脑进行跟踪监视、控制、查看、修改资料等操作。著名的“红色代码”和“坏透了”病毒都属于木马病毒。木马是一种破坏力十分强的黑客工具,那么如何检测木马的存在,并彻底清除它们呢?下面介绍几种防范和清除手段。 方法通过启动方式 由于木马的隐蔽性非常强,在电脑开机的时候一般都会自动加载,在启动之后大部分还会更改文件名,因此从Windows系统自动加载文件的方式入手来分析木马的存在并清除就很有意义。木马自动加载的方法和存放的位置比较多,下面结合具体的实例来分析木马的启动并提出常见的木马清除方法。 1、从菜单中加载。如果自动加载的文件是直接通过在Windows菜单上自定义添加的,一般都会放在主菜单的“开始->程序->启动”处,在Win98资源管理器里的位置是“C:windowsstart menuprograms 启动”处。通过这种方式使文件自动加载时,一般都会将其存放在注册表中下述4个位置上: indowsCurrentVersionexplorerUser Shell Folders 通过这种方式实现木马自动加载时,如果是在Win98系统下还可以直接运行Msconfig命令在“启动”处查看,下边将要涉及的system.ini、win.ini、autoexec.bat等文件也都可以用这个命令来查看。
液压启闭机电气控 制说明书
液压启闭机电控系统 使 用 手 册 江苏朝阳液压机械集团有限公司 4月 目录
一、安装操作规程及安全注意事项 1、总则 2、控制柜的现场安装 3、控制柜的运行 4、维护与检修 二、调试、操作说明 1、调试 2、触摸屏画面介绍 3、控制柜屏面元件名词解释 4、操作说明 三、质量手册 1、PLC,AI模块、触摸屏联机验证 2、电控系统出厂检验报告 3、电气图 控制柜安装操作规程及注意事项
警告 请注意遵守本说明书和安全操作规程 在本装置带电区内进行任何工作前必须切断电源 ●本控制柜的安装、运行和维护必须由专业电气工程技术人员来进 行。 ●请遵守有关标准和当地电力部门的作业规范和相应的安全操作规 程。 ●本产品为户内型配电装置,必须安装在适用电气设备运行的建 筑物内。 ●请不要在超过本控制柜所规定的额定技术参数条件下运行。 ●操作人员应负责对各种影响控制柜安全运行的操作及时作出正确 的处理
1、总则 1.1 引用的标准 所有设备符合下列标准: GB7251- 低压成套开关设备 IEC439低压开关设备和控制设备成套装置IEC947低压开关设备和控制设备 1.2 使用条件 正常使用条件 电源:AC380V+N/50HZ ±5% 最高环境温度: +40℃ 最低环境温度: -5℃ 日平均相对湿度: 90%以下 月平均相对湿度:90%以下 控制柜安装场所的最高海拔高度: m 地震烈度:不超过8度。 周围空气无腐蚀性或可燃性气体等明显污染。
特殊使用条件 凡超过正常运行条件时由用户与制造厂进行协商来解决。 2、控制柜的现场安装 为了保证安装质量,控制柜的现场安装应在专职技术人员指导和监督下进行。 . 2.1安装现场的一般要求 控制柜的现场安装应在配电室的土建工程彻底完工,且具备照明及现场安装用电源之后。配电室应干燥、能上锁,且配备有通风装置。穿墙孔和电力电缆、控制电缆的电缆沟槽等的准备工作必须做好。配电室天花板的高度应不低于4000mm。除了具有书面认可的特殊运行条件,配电室应满足有关标准及本使用说明书规定的户内开关运行条件。 2.2 基础框架 控制柜必须安装在预埋于配电室地板的基础框架之上。 为了使安装工作完美,敷设基础时,应遵守有关土建规定,特别是本说明书中对基础直线和平面度的要求。 基础框架根据控制柜数量的多少确定所需个数。 基础框架一般由现场土建人员埋设。 基础框架的安装: 为了达到基础框架表面水平度,基础框架焊接部件,应按规定程序在预定连接点焊接。 根据配电室的安装布置图,将基础框架准确地放置在混凝土地坪的
目录 一、木马概述 (3) 1.木马的定义及特征 (3) 1.1木马的定义 (3) 1.2木马的特征 (3) 2.木马的工作原理 (4) 3.木马的分类 (5) 4.木马的功能 (6) 5.木马的工作过程 (7) 二、木马的传播方式 (8) 三、木马的清除 (9) 四、如何避免木马攻击 (9) 五、结语 (9) 六、参考文献 (10)
前言 木马技术是最常见的网络攻击手段之一,它对网络环境中计算机信息资源造成了很大的危害。文中介绍了木马程序的概念、基本原理和分类,针对常见的木马攻击方式提出了一些防范措施。 木马的危害,在于它能够远程控制你的电脑。当你成为“肉鸡”的时候,别人(控制端)就可以进入你的电脑,偷看你的文件、*密码、甚至用你的QQ发一些乱七八糟的东西给你的好友,木马大量出现,在于它有着直接的商业利益。一旦你的网上银行密码被盗,哭都来不及了。正因为如此,现在木马越繁殖越多,大有“野火烧不尽”之势。木马与病毒相互配合、相得益彰,危害越来越大。 【关键词】:木马程序、攻击手段、防范技术、木马的危害
一、木马概述 1.木马的定义及特征 1.1木马的定义 在古罗马的战争中,古罗马人利用一只巨大的木马,麻痹敌人,赢得了战役的胜利,成为一段历史佳话。而在当今的网络世界里,也有这样一种被称做木马的程序,它为自己带上伪装的面具,悄悄地潜入用户的系统,进行着不可告人的行动。 有关木马的定义有很多种,作者认为,木马是一种在远程计算机之间建立起连接,使远程计算机能够通过网络控制本地计算机的程序,它的运行遵照TCP/IP协议,由于它像间谍一样潜入用户的电脑,为其他人的攻击打开后门,与战争中的“木马”战术十分相似,因而得名木马程序。 木马程序一般由两部分组成的,分别是Server(服务)端程序和Client(客户)端程序。其中Server 端程序安装在被控制计算机上,Client端程序安装在控制计算机上,Server端程序和Client端程序建立起连接就可以实现对远程计算机的控制了。 首先,服务器端程序获得本地计算机的最高操作权限,当本地计算机连入网络后,客户端程序可以与服务器端程序直接建立起连接,并可以向服务器端程序发送各种基本的操作请求,并由服务器端程序完成这些请求,也就实现了对本地计算机的控制。 因为木马发挥作用必须要求服务器端程序和客户端程序同时存在,所以必须要求本地机器感染服务器端程序,服务器端程序是可执行程序,可以直接传播,也可以隐含在其他的可执行程序中传播,但木马本身不具备繁殖性和自动感染的功能。 1.2木马的特征 据不完全统计,目前世界上有上千种木马程序。虽然这些程序使用不同的程序设计语言进行编制,在不同的环境下运行,发挥着不同的作用,但是它们有着许多共同的特征。 (1)隐蔽性
系统安全:剿清删不掉的DLL木马 DLL注入木马是目前网络上十分流行的木马形式,它就像是一个寄生虫,木马以DLL文件的形式,寄宿在某个重要的系统进程中,通过宿主来调用DLL文件,实现远程控制的功能。这样的木马嵌入到系统进程中可以穿越防火墙,更让人头疼的是,用杀毒软件进行查杀,杀软即使报警提示发现病毒,但是也无法杀掉木马病毒文件,因为木马DLL文件正被宿主调用而无法删除。下面我们把杀软放到一边,通过专用工具及其手工的方法来清除DLL木马。 一、清除思路 1、通过系统工具及其第三方工具找到木马的宿主进程,然后定位到木马DLL文件。 2、结束被木马注入的进程。 3、删除木马文件。 4、注册表相关项的清除。 二、清除方法 1、普通进程DLL注入木马的清除 有许多DLL木马是注入到“iexplore.exe”和“explorer.exe”这两个进程中的,对于注入这类普通进程的DLL木马是很好清除掉的。 如果DLL文件是注入到“iexplore.exe”进程中,此进程就是IE浏览进程,那么可以关掉所有IE窗口和相关程序,然后直接找到DLL文件进行删除就可以了。如果是注入到“explorer.exe”进程中,那么就略显麻烦一些,因为此进程是用于显示桌面和资源管理器的。当通过任务管理器结束掉“explorer.exe”进程时,桌面无法看到,此时桌面上所有图标消失掉,“我的电脑”、“网上邻居”等所有图标都不见了,也无法打开资源管理器找到木马文件进行删除了。怎么办呢? 这时候可以在任务管理器中点击菜单“文件”→“新任务运行”,打开创建新任务对话框,点击“浏览”挖通过浏览对话框就可以打开DLL文件所在的路径。然后选择“文件类型”为“所有文件”,即可显示并删除DLL了。(图1)
机械设计课程设计闸门启闭机说明书
目录 一、设计题目- - - - - - - - - - - - - - - - - - - - - - - -2 二、系统总体方案确定 1.人字闸门启闭机功能分析 - - - - - - - - - - - - - - - - - -4 2.执行机构设计 - - - - - - - - - - - - - - - - - - - - - - -4 3.传动机构设计 - - - - - - - - - - - - - - - - - - - - - - -5 三、执行机构的尺寸设计和运动分析 1.执行机构的尺寸设计 - - - - - - - - - - - - - - - - - - - 6 2.执行机构的运动分析 - - - - - - - - - - - - - - - - - - -8 四、传动机构的分析和传动件的工作能力计算 1.电动机选择 - - - - - - - - - - - - - - - - - - - - - - - -19 2.计算传动装置传动比,并分配各级传动比 - - - - - - - - - - -20 3.计算传动装置的运动和动力参数 - - - - - - - - - - - - - - -20 4.蜗轮蜗杆的设计和计算 - - - - - - - - - - - - - - - - - - -22 5.开式斜齿轮的设计和计算 - - - - - - - - - - - - - - - - - -25 6.开式锥齿轮的设计和计算 - - - - - - - - - - - - - - - - - -30 五、减速器结构设计 1.蜗杆轴的设计 - - - - - - - - - - - - - - - - - - - - - - -33 2.蜗轮轴的设计和计算 - - - - - - - - - - - - - - - - - - - -35 3.轴的校核和计算 - - - - - - - - - - - - - - - - - - - - - -37 4.轴承的设计和计算 - - - - - - - - - - - - - - - - - - - - -40
十大常见木马及其查杀方法 经过媒体的大量宣传,大家对木马有了一定的认识,但大多数人对木马还是陌生和恐惧的感觉。其实,木马没有什么可神秘的,只要你能掌握 以下国内最流行十大木马查杀,那么对付其它木马程序就很容易了——你会骄傲的说:木马查杀?Easy!名词解释 木马其实质只是一个网络客户/服务程序。网络客户/服务模式的原理是一台主机提供服务(服务器),另一台主机接受服务(客户机)。作为 服务器的主机一般会打开一个默认的端口并进行监听(Listen), 如果有客户机向服务器的这一端口提出连接请求(Connect Request), 服务器上 的相应程序就会自动运行,来应答客户机的请求,这个程序我们称为守护进程。 就我们下面所讲木马来说,被控制端相当于一台服务器,控制端则相当于一台客户机,被控制端为控制端提供服务。 控制端对服务端进行远程控制的一方 服务端被控制端远程控制的一方 控制端程序控制端用以远程控制服务端的程序 木马程序潜入服务端内部,获取其操作权限的程序 木马端口即控制端和服务端之间的数据入口,通过这个入口,数据可直达控制端程序或木马程序 十大常见木马及其查杀方法 冰河 冰河可以说是最有名的木马了,就连刚接触电脑的用户也听说过它。虽然许多杀毒软件可以查杀它,但国内仍有几十万中冰河的电脑存在 !作为木马,冰河创造了最多人使用、最多人中弹的奇迹!现在网上又出现了许多的冰河变种程序,我们这里介绍的是其标准版,掌握了如何 清除标准版,再来对付变种冰河就很容易了。 冰河的服务器端程序为G-server.exe,客户端程序为G-client.exe,默认连接端口为7626。一旦运行G-server,那么该程序就会在 C:Windowssystem目录下生成Kernel32.exe和sysexplr.exe,并删除自身。Kernel32.exe在系统启动时自动加载运行,sysexplr.exe和TXT文 件关联。即使你删除了Kernel32.exe,但只要你打开TXT文件,sysexplr.exe就会被激活,它将再次生成Kernel32.exe,于是冰河又回来了!这 就是冰河屡删不止的原因。 清除方法: 1、删除C:Windowssystem下的Kernel32.exe和Sysexplr.exe文件。 2、冰河会在注册表HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows CurrentVersionRun下扎根,键值为C:windowssystemKernel32.exe,删除它。 3、在注册表的HKEY_LOCAL_MACHINEsoftwaremicrosoftwindows CurrentVersionRunservices下,还有键值为C:windowssystemKernel32.exe的,也要删除。 4、最后,改注册表HKEY_CLASSES_ROOT xtfileshellopencommand下的默认值,由中木马后的C:windowssystemSysexplr.exe %1改 为正常情况下的C:windows otepad.exe %1,即可恢复TXT文件关联功能。 广外女生
Spoolsv.exe详解如何清除Spoolsv.exe木马 1什么是Spoolsv.exe Spoolsv.exe是一个系统进程,用于把系统的打印任务发送到打印机执行。是电脑中控制打印工作的进程。但值得注意的是,Spoolsv.exe也有可能是BackdoorCiadoor.B木马,一种延缓打印的木马程序,该木马能够使用户的电脑CPU 占用率达到100%。从而导致CPU风扇高速嘈闹地运转,并且允许攻击者访问你的电脑,盗取个人资料及密码。 2判断Spoolsv.exe是否为木马 要判断Spoolsv exe是否为木马的方法很简单.只要判断该进程的路径就可以知道了。正常系统进程Spoolsv exe其路径为c:\windows\ystems32\spoolsv exe,木马Spoolsv exe 进程的路径为c:\win-dows\ system32kspoolsvkspoolsv.exe。 (1)打开系统盘,查看是否存在“c:\win-dowsksystem32\spoolsv”的文件夹,里面还有一个Spoolsv.exe的文件,并且显示“腾讯浏览器辅助工具”的说明字样。 (2)按下Ctrl+AIt+Delete键,打开任务管理器,查看Spoolsv exe进程的CPU占用率是否很高。符合以上两点的话。那么用户的电脑很可能已经受到Spoolsv.exe木马的入侵
了。 3清除Spoolsv.exe木马的方法 (1)首先重新启动电脑.按F8进入安全模式; (2)单击“开始”一“运行”命令。输入“CMD”.打开DOS窗口; (3)输入“cd”,按下Enter键,退回c:根目录; (4)使用“rd”命令,删除以下目录。rd命令使用方法:如输入“ra c:\windows\sys-tem32\poolsv/s”按Enter 键出现提示,按Y确认删除即可,如图所示。 c:\windowsksystem32\msibm c:\windowsksystem32\spoolsv c:\windowsksystem32\akcfs c:\windowsksystem32\msicn (5)使用del命令删除以下文件。del命令使用方法:如输入“del c:\windows\sys-tem32\spoolsv exe”按下Enter 键即可删除受感染的spoolsv.exe文件。 c:\windows\system32、sp001sv.exe c:\windowsksystem32\wmpdrm dll (6)重新启动电脑进入安全模式。右键单击“我的电脑”,选择“管理”打开“计算机管理”对话框,选择“服务和应
系列闸门、系列堰门 说明书 南通华新环保设备工程有限公司
一、概述 我公司生产的系列闸门包括:铸铁镶铜升杆(暗杆)式(圆形、方形及矩形)闸门、不锈钢(圆形、方形及矩形)闸门、不锈钢渠道闸门等;系列堰门有:垂直升降式铸铁(不锈钢)堰门、不锈钢旋转式堰门。根据闸门规格的大小及业主的要求配套单吊点(双吊点)手动或手电两用启闭机。 二、安装 1、在安装各种型号的闸门、堰门过程中,首先应对闸门、堰门安装处的土建尺寸按图进行验收,如不符合安装及图纸设计要求,则应对土建进行修整,以满足设备安装要求。 2、在安装时先将闸门(堰门)安全起吊放至安装位置上,再进行闸门(堰门)就位校正,要求如下:闸门(垂直升降堰门)门框导轨铅垂线偏差不大于1/1000mm,闸门(垂直升降堰门)水平度偏差不大于1/500mm;旋转堰门的侧板铅垂线偏差不大于1/1000mm,堰板水平度偏差不大于1/500mm。校正结束后,将基础螺栓与预埋板焊接,焊接焊缝应无虚焊、漏焊、焊缝高度8~10毫米,或采用膨胀螺栓固定。 3、大型闸门(堰门)在安装时:门框上部横向螺栓不得高于门框密封面,当其高于密封面时,必须予以切割,否则会造成闸门门板的铜密封面损坏,及不能提升门板。连接上部副导轨时,必须保证副导轨上的铜条与门框上的铜条在同一平面上,不得高于或低于门框铜条,侧面导向槽也应与门框导向槽垂直对齐;在连接副导轨时,副导轨下部与门框同宽,上部稍大于下部导向的2~4毫米,两导向不得同向倾斜或者歪斜,以确保闸板上下运行灵活自如。 4、安装丝杆和启闭机时应注意:丝杆与启闭机垂直度偏差不大于1/1000mm。启闭机底板水平度偏差不大于1/500,确保丝杆与启闭机输出孔同轴度偏差不大于2mm,调整结束后将启闭机底板于平台预埋钢板焊固。 5、以上部件安装结束后,在二次浇筑之前,必须对门框与门板得密封面间隙进行调整。间隙调整要求按建设部行业标准进行验收。验收范围在0.08mm~0.10mm范围以内即可。 6、调整间隙方法如下: A:闸门(堰门)安装以后,在门框反面用塞尺进行检查,如达不到要求应在闸门(堰门)正面松开相应部位的基础螺栓之螺母,然后用斜铁在门框与土