當前位置:妙知谷 >

遊戲數碼 >手機 >

U盤的使用痕跡怎麼才清除乾淨

U盤的使用痕跡怎麼才清除乾淨

操作方法

(01)U盤已經是隱私的代名詞,很多時候不想讓別人知道自己在U盤裡到底做了什麼,那有沒有什麼辦法刪除掉U盤使用記錄呢?現在我就教你幾招讓你的U盤使用痕跡消失得乾乾淨淨。先介紹一下簡單操作方法,首先管理員帳戶登入,在進入登錄檔後(XP可以在"執行"中輸入"regedit",2k輸入"regedit32"),在"編輯"->"查詢"中輸入"USBSTOR",只選擇"項",不要選擇"值"和"資料"可以加快查詢速度.然後"確定".將搜到的含有"USBSTOR"的"項"全部幹掉(每刪除一項就按"F3").如果有不能刪除的,請右鍵選擇"許可權",進入許可權設定,選擇"允許""完全控制"就可以.如果不放心,在登錄檔中,將滑鼠選中"我的電腦",接著按"F3",再查詢刪除一次就好了。這個就是比較簡單操作的方法,也比較容懂。還有第2方法,就是比較複雜一點。第一步:1. 往系統裡面新增環境變數devmgr_shownonpresent_devices,值為12. 執行裝置管理器,開啟檢視隱藏裝置。展開磁碟驅動器、儲存卷兩處,把和U盤有關的Kill掉。3. 開啟計算機管理,把可移動儲存相關的刪除。4. 把1中加入的系統環境變數刪除。到此為止,現在有可能還不能全部刪除登錄檔中的usb使用記錄,在HKEY_LOCAL_MACHINESYSTEMControlS-et002EnumUSBSTOR中仍然可能會有使用記錄,然後開啟強大的regedt32工具,找到該項,修改許可權,然後刪除子項。另外HKEY_LOCAL_MACHINESYSTEMControlS-et002EnumUSB中的一些和USB Storage Mass裝置相關的也要刪除。第二步:清除登錄檔的U盤使用記錄1、按開始--〉執行,在輸入框裡輸入命令:regedit2、刪除登錄檔中以下目錄的USBSTOR子項。(1)HKEY_LOCAL_MACHINESYSTEMControlS-et001EnumUSBSTOR(2)HKEY_LOCAL_MACHINESYSTEMControlS-et002EnumUSBSTOR(3)HKEY_LOCAL_MACHINESYSTEMControlS-et003EnumUSBSTOR(4)HKEY_LOCAL_MACHINESYSTEMCurrentControlS-etEnumUSBSTOR刪除上述USBSTOR子項後,一般保密檢查軟體就不能檢查了。第三步:如果需要徹底清除USB使用記錄,完成上述操作後,可以接著如下的操作過程:1、刪除如下USB子項下除ROOT_HUB、ROOT_HUB20外的所有記錄。(1)HKEY_LOCAL_MACHINESYSTEMControlS-et001EnumUSB(2)HKEY_LOCAL_MACHINESYSTEMControlS-et002EnumUSB(3)HKEY_LOCAL_MACHINESYSTEMControlS-et003EnumUSB(4)HKEY_LOCAL_MACHINESYSTEMCurrentControlS-etEnumUSB許可權操作與上述操作一致。2、刪除DeviceClasses下的a5d...、53f...等含usb字眼的部分子項。(1)HKEY_LOCAL_MACHINESYSTEMControlS-et001ControlDeviceClasses{a5dcbf10-6530-11d2-901f-00c04fb951ed}(2)HKEY_LOCAL_MACHINESYSTEMControlS-et002ControlDeviceClasses{a5dcbf10-6530-11d2-901f-00c04fb951ed}(3)HKEY_LOCAL_MACHINESYSTEMControlS-et003ControlDeviceClasses{a5dcbf10-6530-11d2-901f-00c04fb951ed}(4)HKEY_LOCAL_MACHINESYSTEMControlS-et001ControlDeviceClasses{53f56307-b6bf-11d0-94f2-00a0c91efb8b}##?#USBSTOR#Disk&Ven_Alcor&Prod_Flash_Disk&Rev_8.07#2624BFBB&0#{53f56307-b6bf-11d0-94f2-00a0c91efb8b}......其他操作與上一個步驟相同。第2方法看起比較複雜,建議看不懂的人看,可以使用第一種方法

U盤的使用痕跡怎麼才清除乾淨
標籤: 痕跡
  • 文章版權屬於文章作者所有,轉載請註明 https://miaozhigu.com/zh-tw/sm/shouji/0o0v0x.html