当前位置:首页 » 玄幻小说 » 巴基斯坦科幻小说

巴基斯坦科幻小说

发布时间: 2022-01-01 01:37:56

㈠ 电脑病毒是一种什么东西

什么是电脑病毒?

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。

除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。

可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染” 其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念,计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络,危害正常工作的“病原体”。它能够对计算机系统进行各种破坏,同时能够自我复制, 具有传染性。

所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。

1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。

2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了“磁芯大战”游戏。

3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。

4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。

5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为“蠕虫之父”。

6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。

7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是“电脑鬼才”。

8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为“I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出“I LOVE YOU”电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。

9、著名的“黑色星期五”病毒在逢13号的星期五发作。

10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。
尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封“来历不明”的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。

11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。

12、“附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。”如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。

13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。

14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。

15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。

特洛伊木马,一经潜入,后患无穷
据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。
1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒。
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件。
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页。
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪。
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器。
10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。
11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。

“计算机病毒”与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制成的具有特殊功能的程序,通常人们称之为电脑病毒。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护[被屏蔽广告]
条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”

计算机病毒之所以被称为“病毒”,主要是由于它有类似自然界病毒的某些特征。其主要特征有:(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;寄生性,计算机病毒通常是依附于其它文件而存在的;(2)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染源。这是病毒的最基本特征;(3)触发性,指病毒的发作一般都需要一个激发条件,可以是日期、时间、特定程序的运行或程序的运行次数等等,如臭名昭著的CIH病毒就发作于每个月的26日;(4)破坏性:指病毒在触发条件满足时,立即对计算机系统的文件、资源等运行进行干扰破坏;(5)不可预见性,指病毒相对于防毒软件永远是超前的,理论上讲,没有任何杀毒软件能将所有的病毒杀除。

从运作过程来看,计算机病毒可以分为三个部分,即病毒引导程序、病毒传染程序、病毒病发程序。从破坏程度来看,计算机病毒可分为良性病毒和恶性病毒;根据传播方式和感染方式,可分为引导型病毒、分区表病毒、宏病毒、文件型病毒、复合型病毒等。

计算机病毒的危害主要表现在三大方面,一是破坏文件或数据,造成用户数据丢失或毁损;二是抢占系统网络资源,造成网络阻塞或系统瘫痪;三是破坏操作系统等软件或计算机主板等硬件,造成计算机无法启动

㈡ 谁告诉我冰川融化的原因,越详细越好

全球变暖严重影响北极气候

华社北京11月8日电一个专门研究北极气候变化的多国科学家小组8日发布研究报告称,北极地区冰川大面积融化、海冰面积锐减、永久冻土层温度上升等都强有力地证明,全球变暖对北极地区的气候产生了重大影响。
这份名为《北极气候影响评估》的报告统计显示,过去30年间,北极地区的年平均海冰量下降了约8%,海冰面积总共减少了98.84万平方公里,比美国德克萨斯州和亚利桑那州两州面积总和还要大。过去50年间,阿拉斯加和西伯利亚的年平均气温上升了2-3摄氏度,阿拉斯加和加拿大西部的冬天气温更是平均上升了2.78-3.89摄氏度。过去20年间,北极地区的冰层融化导致全球海平面平均上升了约7.62厘米。

这是迄今为止针对北极变暖进行的最为全面的一项研究,由在北极圈内拥有领土的8个国家的300多名科学家历时四年联合完成。这8个国家分别为美国、加拿大、丹麦、芬兰、冰岛、挪威、俄罗斯和瑞典。

报告认为,“北极地区发生的上述变化正是全球变暖带来的环境和社会影响的初步表现”。“最终我们得出的结论是北极正在变暖,而且变暖的速度比地球上其他地方要快得多,这直接影响到了人类的生存”,研究小组主席罗伯特·科雷尔说,北极是全球石油、天然气及渔业资源的重要产区,北极仍将加速变暖这一现象应该引起足够重视。另外,对于生活在那里的北极熊等极地动物来说,北极持续变暖将使它们遭遇一场大浩劫,而北极地区的居民如因纽特人等主要食物来源就是这些动物。

报告预计,接下来的100年间,北极地区陆上年平均气温将上升3.89至7.22摄氏度,海上年平均气温将上升7.22至10摄氏度。

㈢ 病毒是怎么出现的

计算机病毒的产生病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。病毒是人为的特制程序现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.

㈣ 网络上的病毒是哪来的呢

追踪网络病毒的斑斑劣迹 2001年作为新世纪的第一年,注定是不平凡的一年——当个人计算机迎来它的20岁生日的同时,恶毒的“CAM先生”病毒和“红色代码”病毒通过网络袭击了全球的计算机系统,给人类带来巨大损失。计算机病毒的存在并不是一朝一夕的事,早在个人计算机诞生之初,计算机病毒就一直与之形影不离,它们捣毁计算机系统,破坏数据,干扰计算机的运行,以致于计算机用户们惶惶而不可终日。最让人类感到不幸的是,计算机病毒竟源自一场游戏…… 病毒:源自一场游戏 早在第一台商用计算机出现之前,电子计算机之父冯.诺伊曼就在他的论文《复杂自动装置的理论及组识的进行》中勾画出病毒程序的蓝图。1977年的夏天,托马斯.捷.瑞安在其创作的科幻小说《P-1的春天》中,更加形象地描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7000台计算机,造成了巨大灾难。这本小说很快成为美国的畅销书,不过谁也没有预料到科幻小说世界中的病毒竟在几年后成为计算机用户的噩梦。 当时,三个在美国著名的AT&T贝尔实验室中工作的年轻人在工作之余,玩起一种叫做“磁芯大战”的游戏:他们彼此编写出能够吃掉对方程序的程序进行互相攻击。这个很无聊的游戏将计算机病毒“感染性”的概念进一步体现出来。 1983年11月3日,南加州大学的学生弗雷德.科恩在UNIX系统下编写了一个会引起系统死机的程序,并成功地进行了试验。1984年9月,在国际信息处理联合会计算机安全技术委员会上,弗雷德.科恩首次公开发表了论文《计算机病毒:原理和实验》,提出了计算机病毒的概念——计算机病毒是一段程序,它通过修改其它程序再把自身拷贝嵌入而实现对其它程序的传染。从此,人间又多了一个有名有姓的恶魔。 到了1987年,第一个计算机病毒C-BRAIN诞生了,它是业界公认的真正具备完整特征的计算机病毒始祖。这个病毒程序是由巴基斯坦的巴斯特和阿姆捷特兄弟编写的,他们在当地经营一家贩卖个人计算机的商店,由于当地盗拷软件的风气非常盛行,因此他们编写这个病毒程序用来防止软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。这个病毒在当时并没有太大的破坏力,但后来一些喜欢冒险的人以C-BRAIN为基础制作出一些新的病毒,产生出巨大的破坏力。 网络:病毒的天堂 在互联网被全球广泛应用之前,计算机病毒通常被囚禁在独立的计算机中,主要依靠软盘进行传播,要进行广泛传播是比较困难的。然而在互联网普及之后,这些零散的计算机病毒仿佛突然插上了翅膀,可以在全世界范围内随意穿梭,它们神出鬼没,在人们不经意之时向计算机系统发起攻击。 “蠕虫”病毒是80年代极富恐怖色彩的计算机病毒,之所以将其称作“蠕虫”,就是因为它的寄生性而得名。“蠕虫”病毒在独立的计算机系统中无法完全施展本领,一旦计算机联网,“蠕虫”病毒就如鱼得水一般,肆无忌惮地穿行在各台计算机之间,凡是经它光顾的计算机无不留下其卑劣的痕迹。最可恶的是,它还在计算机屏幕上向人们炫耀它曾到此一游,并大量繁殖后代。难怪当时人们谈“虫”色变。 另一个让人们感到恐慌的计算机病毒就是CIH,它诞生于1998年。CIH病毒的发作时间是每月26日,与其它仅破坏软件系统的病毒不同,它能破坏个人计算机主板上的BIOS芯片,受害的计算机不计其数。只要一到每月26日,人们不得不小心翼翼地躲避这个像幽灵一样的计算机病毒。CIH病毒的缔造者台湾工学院的学生陈盈豪曾在网上发表过公开信,向受到CIH病毒侵害的计算机用户表示道歉,他在信中还说到,由他编写的CIH病毒是1998年5月底突然由其宿舍迅速扩散到各大网站的。因为网络四通八达,同时病毒的感染力甚强,于是造成了始料不及的灾难。 1999年3月26日,对于全世界的计算机用户来说是一个灾难的开始。美国西部时间星期五上午8:00,一种被称为“梅利莎”的计算机病毒像瘟疫般开始在全球蔓延。“梅利莎”病毒来自于电子邮件,即使是你最信任的朋友寄来的电子邮件也可能携带它,让计算机用户防不胜防。“梅利莎”病毒其实只是一个宏病毒,隐藏在微软Word97格式的文件里,它会自动安放在电子邮件的附件中四处传播。 具有开放性的互联网成为计算机病毒广泛传播的有利环境,而互联网本身的安全漏洞为培育新一代病毒提供了绝佳的条件。人们为了让网页更加精彩漂亮、功能更加强大而开发出Active X技术和Java技术,然而病毒程序的制造者也利用同样的渠道,把病毒程序由网络渗透到个人计算机中。这就是近两年崛起的第二代病毒,即所谓的“网络病毒”。 2000年出现的“罗密欧与朱丽叶”病毒是一个典型的网络病毒,它改写了病毒的历史。在当时,人们还以为病毒技术的发展速度不会太快,然而“罗密欧与朱丽叶”病毒彻底击碎了人们的侥幸心理。“罗密欧与朱丽叶”病毒具有邮件病毒的所有特性,但它不再藏身于电子邮件的附件中,而是直接存在于邮件正文中,一旦计算机用户用Outlook打开邮件进行阅读,病毒就会立即发作,并将复制出的新病毒通过邮件发送给其他人,计算机用户几乎无法躲避。 网络病毒的出现似乎拓展了病毒制造者们的思路,在随后的时间里,千奇百怪的网络病毒孕育而生。这些病毒具有更强的繁殖能力和破坏能力,它们不再局限于电子邮件之中,而是直接钻入Web服务器的网页代码中,当计算机用户浏览了带有病毒的网页之后,系统就会被感染,随即崩溃。当然,这些病毒也不会放过自己寄生的服务器,在适当的时候病毒会与服务器系统同归于尽,例如近期网上流行的“红色代码”病毒。 魔高一尺道高一丈 据国际上统计分析表明,每天会产生十多种计算机病毒,目前全世界发现的病毒约有5万种。2000年5月份爆发的“爱虫”病毒就给全球用户带来了100多亿美元的损失,而2001年8月爆发的“红色代码”病毒在短短数天的时间里已经让美国损失了近20亿美元。计算机病毒的危害有目共睹,从它诞生的那一天起,反病毒的呼声就从来没有停止过。 制造病毒与反病毒本来就是一场技术上的较量,而这场较量似乎很难分出胜负。一个自称为达克.埃文格的保加利亚人在1992年发明了一种“变换器”,利用这个工具可以制造出更难查杀的“变形”病毒,这明显是一个教唆人进行计算机犯罪的工具。虽然在专家们的共同努力下很快杀除了这一病毒程序,但人们不得不担心这样的事会继续出现。达克.埃文格在其卑劣行径暴露之后,竟堂而皇之地接受了英国《国际病毒新闻》杂志的采访。在采访中达克.埃文格公然表示,他制造病毒程序的目的就是要摧毁人们的工作成果。如此坦率的言语让世人感到震惊。我们相信计算机专家有能力防治任何一种病毒程序,但永远也阻止不了像达克.埃文格这种人的罪恶企图。所以在这种情况下,与其说是人与“毒”之战,倒不如说是人与人之间的对抗。 在经历了达克.埃文格这样的事情之后,人们开始明白,一味躲避计算机病毒程序是不可能的,惟一的办法就是面对计算机病毒勇敢地战斗下去。人们逐渐懂得利用现有的网络环境建立更加完善的反病毒系统,个人计算机可以通过互联网及时升级反病毒软件,反病毒组织通过互联网能在全球范围内追查病毒制造者的踪迹,即使是最恶毒的病毒程序在互联网上也能很快受到阻击。 只要个别人邪恶的念头没有被打消,人与计算机病毒的战斗就仍将持续下去。不过,善良的人们会永远坚信一个信念:邪不胜正。我们期望着计算机病毒被彻底清除的那一天的到来!

㈤ 历史上有名的病毒

病毒历史

电脑病毒的起源(节录自牛顿杂志)

电脑病毒的历史:磁蕊大战

电脑病毒并非是最近才出现的新产物, 事实上, 早在一九四九年, 距离第一部商用电脑的出现仍有好几年时, 电脑的先驱者约翰.范纽曼(John Von Neumann)在他所提出的一篇论文 [复杂自动装置的理论及组织的进行] , 即已把病毒程式的蓝图勾勒出来, 当时, 绝大部份的电脑专家都无法想像这种会自我繁植的程式是可能的, 可是少数几个科学家默默的研究范纽曼的所提出的概念, 直到十年之后, 在美国电话电报公司(AT&T) 的贝尔(Bell)实验室中, 这些概念在一种很奇怪的电子游戏中成形了, 这种电子游戏叫做 [磁蕊大战] (core war)。

磁蕊大战是当时贝尔实验室中三个年轻程式人员在工馀想出来的, 他们是道格拉斯麦耀莱(H.Douglas McIlroy), 维特.维索斯基(Victor Vysottsky)以及罗伯.莫里斯(Robert T. Morris), 当时三人年纪都只有二十多岁.

附注: Robert T. Morris 就是后来写了一个 Worm, 把 Internet 搞的天翻地覆的那个 Robert T. Morris Jr. 的爸爸, 当时大 Morris 刚好是负责 Arpanet网路安全 .

电脑病毒的老祖宗:

磁蕊大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑?记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都在电脑的记忆磁蕊中游走,因此得到了磁蕊大战之名.

这个游戏的特点,在於双方的程式进入电脑之后,玩游戏的人只能看著萤幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全 [吃掉] 为止.

磁蕊大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫 [达尔文]这包含了 [物竞天择,适者生存] 的意思 . 它的游戏规则跟以上所描述的最接近,双方以组合语言(Assembly Language)各写一套程式,叫有机体(organism),这两个有机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛时 Morris 经常匠心独具,击败对手.

另外有个叫爬行者程式(Creeper)的,每一次把它读出时,它便自己复制一个副本.此外,它也会从一部电脑[爬]到另一部有连线的电脑.很快地电脑中原有资料便被这些爬行者挤掉了.爬行者的微一生存目地是繁殖.为了对付[爬行者],有人便写出了[收割者](Reaper).它的唯一生存目的便是找到爬行者,把它们毁灭掉.当所有爬行者都被收割掉之后,收割者便执行程式中最后一项指令:毁灭自己,从电脑中消失.[侏儒](Dwarf)并没有达尔文等程式聪明.却可是个极端危险人物.它在记忆系统中迈进,每到第五个[地址](address)便把那里所储存的东西变为零,这会使的原本的程式停摆.

最奇特的就是一个叫[印普](Imp)的战争程式了,它只有一行指令,那就是

MOV 01

MOV是[MOVE]的代表,即移动的意思 .它把身处的地址中所载的[0]写(移)到下一个地址中,当印普展开行动之后,电脑中原有的每一行指令都被改为[MOV 01].换句话说,萤光幕上留下一大堆[MOV 01].[双子星](Germini)也是个有趣的家伙.它的作用只有一个:把自己复制,送到下一百个地址后,便抛弃掉[正本].从双子星衍生出一系列的程式.[牺牲者](Juggeraut)把自己复制后送到下十个地址之后;而[大雪人](Bigfoot)则把正本和复制品之间的地址定为某一个大质数.想抓到大雪人可是非常困难的.此外,还有全录(Xerox)柏路阿图研究中心的约翰.索殊(John F.Shoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑.

电脑病毒的出现

在那些日子里,电脑都没有连线,而是互相独立的,因此并不会出现小莫礼士所引起的病毒瘟疫.如果有某部电脑受到[感染],失去控制,工作人员只需把它关掉便可.但是当电脑连线逐渐成为社会结构的一部份之后,一个或自我复制的病毒程式便很可能带来?穷的祸害了.因此长久一来,懂的玩[磁蕊大战]游戏的电脑工作者都严守一项不成文的规定: 不对普罗大众公开这些战争程式的内容.

一九八三年,这项规定被打破了.科恩.汤普逊(Ken Thompson)是当年一项杰出电脑讲得奖人.在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程式.他的同行全都吓坏了,然而这个秘密已经流传出去了.一九八四年,情况愈复杂了.这一年,[科学美国人]月刊(Scientific American)的专栏作家杜特尼(A. K. Dewdney)在五月号写了第一篇讨论[磁蕊大战]的文章,并且只要寄上两块美金,任何读者都可以收到它所写得有关写程式的纲领,在自己家中的电脑中开辟战场.

[病毒]一词的正式出现

在一九八五年三月份的[科学美国人]里,杜特尼再次讨论[磁蕊大战]-----和病毒.在文章的开头他便说:[当去年五月有关[磁蕊大战]的文章印出来时,我并没有想过我所谈论的是那么严重的题目]文中并第一次提到[病毒]这个名称.他提到说,义大利的罗勃吐.些鲁帝(Roberto Cerruti)和马高.么鲁顾帝(Marco Morocutti)发明了一种破坏软体的方法.他们想用病毒,而不是蠕虫,来使得苹果二号电脑受感染.

些鲁弟写了一封信给杜特尼,信内说:[马高想写一个像[病毒]一样的程式,可以从一部苹果电脑传染到另一部苹果电脑,使其受到感染.可是我们没法这样做,直到我想到,这病毒要先使磁碟受到感染,而电脑只是媒介.这样,病毒就可以从一片磁碟传染到另一片磁碟了.]

病毒历史事例:

1975 年,美国科普作家约翰·布鲁勒尔 (John Brunner) 写了一本名为《震荡波骑士》(Shock Wave Rider) 的书,该书第一次描写了在信息社会中,计 算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。

1977 年夏天,托马斯·捷·瑞安 (Thomas.J.Ryan) 的科幻小说《P-1的春 天》(The Adolescence of P-1) 成为美国的畅销书,作者在这本书中描写了一 种可以在计算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了 一场灾难。

1983 年 11 月 3 日,弗雷德·科恩 (Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼 (Len Adleman) 将它命名为计算机病毒 (computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750 计算机系统上运行,第一个病毒实验成功,一周后又获准进行 5个实验的演示,从而在实验上验证了计算机病毒的存在。

1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan 病毒,即 Brain。在一年内流传到了世界各地。

1988 年 3 月 2 日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹果机生日。

1988 年 11 月 2 日,美国六千多台计算机被病毒感染,造成 Internet 不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括 5 个计算机中心和 12 个地区结点,连接着政府、大学、研究所和拥有政府合同的50,000 台计算机。这次病毒事件,计算机系统直接经济损失达 9600 万美元。这个病毒程序设计者是罗伯特·莫里斯 (Robert T.Morris),当年 23 岁,是在康乃尔 (Cornell) 大学攻读学位的研究生。

罗伯特·莫里斯设计的病毒程序利用了系统存在的弱点。由于罗伯特·莫里斯成了入侵 ARPANET 网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学 Aiken 中心超级用户的特权。他也因此被判3 年缓刑,罚款1 万美元,他还被命令进行 400 小时的新区服务。

注:在此文中,把蠕虫、我们常提的病毒定为病毒不同种类。

1988 年底,在我国的国家统计部门发现小球病毒。

--------------------------------------------------------------------------------

在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:

DOS引导阶段
1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。
当时得计算机硬件较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘得启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播。1989年,引导型病毒发展为可以感染硬盘,典型的代表有”石头2”。

DOS可执行阶段
1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为”耶路撒冷”,”星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。

伴随,批次型阶段
1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作。具有代表性的是”金蝉”病毒,它感染EXE文件时生成一个和EXE同名的扩展名为COM伴随体;它感染COM文件时,改为原来的COM文件为同名的EXE文件,在产生一个原名的伴随体,文件扩展名为COM。这样,在DOS加载文件时,病毒就取得控制权。这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是”海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和”海盗旗”病毒类似的一类病毒。

幽灵,多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如”一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。

生成器,变体机阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成。当生成的是病毒时,这种复杂的称之为病毒生成器和变体机就产生了。具有典型代表的是”病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。变体机就是增加解码复杂程度的指令生成机制。

网络,蠕虫阶段 第一篇 第二篇
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。在非DOS操作系统中,”蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。

视窗阶段
1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS。3873,这类病毒的急智更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。

宏病毒阶段
1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文档文件。在Excel和AmiPro出现的相同工作机制的病毒也归为此类。由于Word文档格式没有公开,这类病毒查解比较困难。

互连网阶段
1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒。

爪哇,邮件炸弹阶段
1997年,随着万维网上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒。还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它就严重影响因特网的效率。

㈥ 可以导致地球毁灭的30种灾难。

NO.1外星人入侵

外星人入侵一直都是许多科幻小说的主题之一。对来自火星之类星球上生命的攻击的担忧,似乎已成为地球人心中永远无法消除的阴影。研究发现,地球人对外星人攻击的恐惧程度不断增加,甚至要超过来自地面的威胁。随着UFO现象的不断增多,一些迷信者甚至断言这种外星人入侵的威胁正在不断增加。

证据:一些图像、视频以及官方消息都证实了全球许多国家政府都已经对UFO现象监测了50多年。这些资料都被世界末日论者作为潜在的证据,但仅仅这些能够说明人类将会在未来被某种长有大大的黑眼睛的类人物种控制吗?

可能性:1%。

NO.2第十行星撞击

无数的网络论坛和网站都流传着这样一种说法,那就是在21世纪初期的某一时刻,一颗此前从未被发现过的行星将与地球正面碰撞或以极近的距离擦肩而过,从而摧毁地球上的所有文明或导致一场巨大的行星灾难。第十行星Nibiru理论形成于上世纪60年代末期考古学家泽查里亚-斯特齐恩的一本书中。根据斯特齐恩的理论,Nibiru是太阳系中的一颗行星,其轨道漂忽不定,每隔3700年会进出太阳系内部一次。据认为,它会引起地球毁灭。不过,斯特齐恩从来没有承认过它会威胁地球的安全。一些人甚至认为,第十行星是一颗棕矮星,是太阳的姊妹星。

证据:相关证据非常少。一些人指出,美国宇航局于2005年发表的一份声明称在太阳系外边缘发现了第十行星。许多人认为,它将会于2012年近距离飞越地球。但是,这颗所谓的第十行星几乎可以确定不会闯入太阳系内层。

可能性:2%。

NO.3太阳灾难

这是一个与玛雅历法终结有关的世界末日假想,而玛雅历法可能有一定的科学依据。在这个假想中,2012年12月,一次巨大的太阳耀斑或太阳气体喷发将吞没地球,导致人类和地球上生态系统毁灭。不过,没有证据证明在历史上曾经发生过这种灾难。

证据:玛雅历法中或许与11年太阳周期存在着某种关联,但这种证据说服力太弱了。当然,太阳耀斑可能会对地球带来许多问题,如损坏卫星,或对未受保护的宇航员造成伤害,但是这种耀斑的强度不足以摧毁地球,更不会在2012年发生这种灾难。科学家们大多认为,在更远的未来,当太阳燃料耗尽时,它倒是有可能变成一颗红巨星并吞没地球。它不会发生于2012年,或许有可能发生于50亿年后。美国宇航局也声称,世界不会在2012年12月21日终结。

可能性:3%。

NO.4地球磁极翻转

大部分世界末日论者都相信,地球磁极将会发生一次戏剧性翻转,而且这一事件很快就会发生。地球磁极翻转将导致地球自转反向,继而造成全球性大灾难事件。他们抬出了历史上地球磁极翻转的证据,并声称通过计算太阳黑子或研究磁场理论可以计算出地球磁极翻转的时间。许多人甚至相信玛雅人和古埃及人已经发现了地球磁极将会翻转的证据,不过这些证据被政府部门封锁。

证据:普林斯顿大学科学家指出,地球的确曾经在大约8亿年前调整过自己。他们研究了挪威水成岩中的磁性矿物后发现,在2000万年内地球北极变化了50多度,这实际上相当于两极距离的四分之一。其他一些科学家也发现,两极地区的季节性运动确实在影响着两极的位置。不过,科学家们和世界末日论者观点最大的不同之处在于可能的磁极翻转的时间表。世界末日论者相信,这种转换可能在很短的时间周期内发生,而地质学家认为这是一个历时至少一百万年的过程。

可能性:10%。

NO.5超级火山

一场超级火山的爆发强度将超过现代历史上任何一次火山喷发。研究人员相信,当岩浆升到地壳中后又无法突破时,就有可能爆发超级火山。压力下产生这种结果可能意味着当岩浆最终爆发冲出时,某广阔区域内的某一点可能被完全毁灭。世界末日论认为,这种事件将喷发出数百万吨重的残骸,并向大气中释放大量有毒气体,让整个世界陷入到所谓的核冬天,最糟糕的是它可能将部分地区的生命,甚至整个地球的生命都消灭干净。

证据:大多数2012年世界末日关注者都担忧,超级火山可能会发生于美国黄石国家公园内的超级火山口。过去数年间,卫星图像显示在地表之下大约10英里(约合16公里)处存在着剧烈的熔岩运动。美国地质勘探局科学家韦恩-泰切尔介绍说,“我们现在已经知道黄石国家公园的火山口是多么不平静。”但是,目前没有人知道这个火山口究竟何时会爆发。

可能性:10%。

NO.6第三次世界大战

1945年,第二次世界大战刚一结束,西方阵营和东方阵营之间的冷战就已开始。人们对于新的世界大战的担忧与日俱增,他们担心世界大战或将消灭整个地球。当苏联人引爆了第一颗原子弹时,东西方阵营又开始了核武器竞赛。1962年的古巴导弹危机让美苏两大阵营之间的核竞赛达到了顶峰。20世界的70年代和80年代,双方的军备竞赛仍在继续。不过,一些军控条约降低了核大战的可能性。后来随着苏联的解体,这种军备竞赛才得以暂时停息。一些人认为,最后的军备竞赛发生于朝鲜和韩国之间。

证据:如今,仍然有人担忧中美之间、印巴之间以及朝鲜半岛如果出现危机并升级,就可能引发全球冲突。

可能性:15%。

NO.7大规模恐怖袭击

自2001年美国发生“911”事件后,许多国家开始对这种大规模恐怖袭击保持高度戒备和担忧。人们担心基地组织或其他恐怖组织又会对西方某大城市实施大规模杀伤和破坏,或实施化学或生物攻击。各国政府关于这种风险的公告似乎并不能减轻人们的焦虑,甚至美国前副总统切尼都担忧某一天美国某所城镇地平线上升起一朵巨大的蘑菇云。1月份,英国的恐怖威胁水平已被提到“严重”等级。

证据:本-拉登于几年前宣称,他的组织拥有许多核装置,这可能只是他的恐吓话语而已。但是,更值得重视的是那些前苏联流失的“自由”核弹,特别是那6枚所谓的“手提箱核弹”。不过,没有证据证明基地组织或其他任何人拥有核武器。恐怖分子几次试图在英国制造生物战剂的活动也被证明是失败的。不管怎么说,拥有核武器的巴基斯坦如果政权不稳定,就可能导致基地组织推翻其政权从而获得核武器。

可能性:20%。

NO.8石油峰值

全球石油储量不断减少是一个无法回避的事实,而全球经济和金融危机又让石油需求量大幅提升。关于石油供求关系的石油峰值理论认为,在某一时刻,石油需求将超过石油供给。那这种情况会究竟何时出现呢?一些人认为它已经发生,而另外一些人则认为它有可能出现于现在到2020年之间的某个时刻。一些世界末日论网站将石油峰值与玛雅历法将于2012年结束的说法联系起来。需求大于供给将可能在全球引发一系列严重后果,因为当今世界大多数经济领域主要依靠石油,甚至农业用的化肥和杀虫剂都是由石油中提取的。石油峰值还可能会导致社会秩序的崩溃。

证据:石油峰值几乎是确定的事,但仍然存在两个问题:它究竟何时发生?世界是否能够及时研发出替代能源?美国著名石油地质学家哈伯特于1956年首次提出了石油峰值理论。乐观的观察家并不相信石油峰值会在2020年前出现,但一些石油公司承认他们此前夸大了地下的石油储量。因此,这更引起人们的担忧,我们可能已经过了这个峰值。

可能性:40%。

NO.9蜂群崩溃症候群

2008年冬天,美国有超过三分之一的商业蜂箱出现了蜂群崩溃症候群。某些蜂群中的所有工蜂突然消失或死亡,导致蜂窝中只剩下孤独的蜂王。这种综合症已经传到了欧洲许多国家,如法国、比利时、意大利、葡萄牙和西班牙等。专家认为,这种情况可能有许多诱因,如杀虫剂、病毒、气候变化、移动电话广播等等,但科学家至今未能找到罪魁祸首,同样也未能找到有效的治疗方法。随着更多国家出现相关的报道,这种综合症可能会传染全球,导致蜜蜂灭绝的危险情形出现。

证据:除了蜜蜂灭绝外,如果没有这些蜜蜂,许多与人类生活密切相关的作物也将无法存在,如大豆、棉花、芸苔、坚果、杏、葡萄、苹果、向日葵等。全球几乎三分之一的食物都与蜜蜂的行为有关。如果它们灭绝,随之而来的将是严重的食物紧缺、饥饿、暴力和骚乱等严重社会问题。

可能性:70%。

NO.10环境崩溃

今天的咒语是气候变化和人为造成的全球变暖。考虑到此前数十年的污染、水土流失、臭氧层破坏,我们可能要很快面对各种生态灾难。毫无疑问,人类的影响是导致环境恶化的重要因素。全面的环境崩溃继而带来海洋变暖、毒化,某些物种将处于极端濒危状态,甚至还会让整个地球变成一个几乎不可居住的世界。庆幸的是,各国已经认识到了这一问题的严重性,并已开始努力解决这一问题,尽管各国之间尚未达成完全共识。

证据:对于全球平均气温在过去至少一个世纪里不断升高的事实,科学家们几乎没有异议。美国宇航局科学家报告称,过去十年是有史记录最温暖的十年,这也证明了全球持续变暖是无可争论的。

可能性:70%。

㈦ 名人传><西游记><海底两万里> 主要讲的是什么

名人传主要讲的是很多名人的生平和成功的道路.一生的经历坎坷等.
西游记讲的就是唐僧去西天取经的故事,原版是文言文.
海底两万里是作者完全想象出来的故事.很吸引人.我都读过.是他被带如一艘潜水艇里后在海里发生的奇妙的事.
海底两万里强烈推荐你看!真的最有趣!~

㈧ 《卫斯理科幻-阴差阳错》最新txt全集下载

卫斯理科幻-阴差阳错 txt全集小说附件已上传到网络网盘,点击免费下载:

内容预览:
卫斯理科幻-阴差阳错
?江文涛现出十分痛苦的神情来,我也指着那地图:“你看,珊黛沙漠横一千公里,直七百公里,这个小村子,可能在七十万平方公里的范围之内,也有可能,根本在珊黛沙漠之外,可能它在阿曼湾的对岸,在伊朗,也有可能,它在更远,越过阿拉伯海,在巴基斯坦,更有更能,它在沙特阿拉伯,在也门,我看这件事,就这样算了!”
江文涛静静地听我说着,等到我说完,他才道:“卫大哥,我不能就这样算了,我已经辞了职,我决定以我一生的时间去找珊黛!”我大吃了一惊,江文涛在油轮上服务,已经获得了极高的职位,如果他再继续他的服务,职位可以升得更高,但是他却辞了职!为了去找寻那个虚无飘渺、不知在何处的爱人!
我不能否认,我是一个世俗的人,他的决定,在诗,或是小说里,无可否定,是一种极浪漫的境界,但是却使我吃惊!
我忙道:“你不是在开玩笑吧!”
“一点也不,明天我会离开这里,航行到中东去,那是我最后一次的航行,从此之后,……

㈨ 为什么会有电脑病毒呢是谁发布的呢他们为什么要发布这些阿

1959年....
在美国电话电报公司(AT&T) 的贝尔(Bell)实验室中 ,出现一个电子游戏叫做 “磁蕊大战”(core war)。
磁芯大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑? 记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都 在电脑的记忆磁芯中游走,因此得到了磁芯大战之名.

这个就是病毒的蓝图了...

1987年,C-CRAIN诞生了,一般而言,业界都公认这是真正具备完全特征的电脑病毒始祖,这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的。他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉.

至于是谁发布,为什么要发布... 原因就很多了.
有的程序员也许在编写程序的时候,并不知道会造成这么大的影响,直到流传出来之后才发现....
还有的呢... 就像上面的例子,为了达到某种防范手段而给与的惩罚..
当然还有很多... 比如恶作剧,监听,盗窃,黑客入侵等等.... 当然,还有现在的,为了获得非法的利益而发布出来的病毒....

热点内容
解码科幻小说性别 发布:2025-06-10 13:35:56 浏览:874
萌厨娇妻小说阅读 发布:2025-06-10 13:34:33 浏览:229
古代双男断袖小说有哪本好看 发布:2025-06-10 13:07:56 浏览:677
科幻小说300字自编 发布:2025-06-10 12:48:28 浏览:475
朝廷小说言情 发布:2025-06-10 12:25:34 浏览:567
免费看女权小说 发布:2025-06-10 11:38:41 浏览:907
小说先生你是谁免费下载 发布:2025-06-10 11:37:08 浏览:152
玄幻小说第一章被挖心 发布:2025-06-10 11:25:55 浏览:414
英雄联盟类完结小说排行榜 发布:2025-06-10 11:25:46 浏览:590
我仍疯狂爱着你小说在线阅读 发布:2025-06-10 11:06:07 浏览:573