为您找到与天津市恩伯尔科技发展有限公司相关的共99个结果:
电脑病毒也是有发展历史的,像人一样那么早就存在了,那么你知道电脑病毒发展史是怎么样的吗?下面由读文网小编给你做出详细的电脑病毒发展史介绍!希望对你有帮助!
病毒的定义
电脑病毒与医学上的“病毒”不同,它不是天然存在的,是某些人利用电脑软、硬件所固有的脆弱性,编制具有特殊功能的程序。由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。
从广义上定义,凡能够引起电脑故障,破坏电脑数据的程序统称为电脑病毒。依据此定义,诸如逻辑炸弹,蠕虫等均可称为电脑病毒。在国内,专家和研究者对电脑病毒也做过不尽相同的定义,但一直没有公认的明确定义。
浏览量:3
下载量:0
时间:
计算机病毒发展趋势有哪些,知道吗?下面由读文网小编给你做出详细的计算机病毒发展趋势介绍!希望对你有帮助!
病毒和正常程序的区别可以体现在许多方面,比较常见的如:通常一个应用程序在最初的指令,是检查命令行输入有无参数项、清屏和保存原来屏幕显示等,而病毒程序则没有会这样做的,通常它最初的指令是直接写盘操作、解码指令,或搜索某路径下的可执行程序等相关操作指令序列。这些显著的不同之处,一个熟练的程序员在调试状态下只需一瞥便可一目了然。启发式代码扫描技术实际上就是把这种经验和知识移植到一个查病毒软件中的具体程序体现。
启发式指的“自我发现的能力”或“运用某种方式或方法去判定事物的知识和技能。”一个运用启发式扫描技术的病毒检测软件,实际上就是以特定方式实现的动态高度器或反编译器,通过对有关指令序列的反编译逐步理解和确定其蕴藏的真正动机。例如,如果一段程序以如下序列开始:MOV AH ,5/INT,13h,即调用格式化盘操作的BIOS指令功能,那么这段程序就高度可疑值得引起警觉,尤其是假如这段指令之前不存在取得命令行关于执行的参数选项,又没有要求用户交互性输入继续进行的操作指令时,就可以有把握地认为这是一个病毒或恶意破坏的程序。
启发式杀毒代表着未来反病毒技术发展的必然趋势,具备某种人工智能特点的反毒技术,向我们展示了一种通用的、不需升级(较省需要升级或不依赖于升级)的病毒检测技术和产品的可能性。由于诸多传统技术无法企及的强大优势,必将得到普遍的应用和迅速的发展。纯粹的启发式代码分析技术的应用(不借助任何事先的对于被测目标病毒样本的研究和了解),已能达到80%以上的病毒检出率, 而其误报率极易控制在0.1%之下,这对于仅仅使用传统的基于对已知病毒的研究而抽取“特征字串”的特征扫描技术的查毒软件来说,是不可想象的,一次质的飞跃。在新病毒,新变种层出不穷,病毒数量不断激增的今天,这种新技术的产生和应用更具有特殊的重要意义。
【行为分析技术的介绍,以下是引用百度百科主动防御的概念,实际上只是狭义的行为分析技术】
在“主动防御”技术的的实现上,主要是通过函数来进行控制。因为一个程序如果要实现自己的功能,就必须要通过接口调用操作系统提供的功能函数。以前在DOS里几乎所有的系统功能或第三方插件都是通过中断提供的,在Windows里一般是通过DLL里的API提供,也有少数通过INT 2E或SYSENTER提供。一个进程有怎么样的行为,通过看它调用了什么样的API就大概清楚了,比如它要读写文件就必然要调用CreateFile(),OpenFile(),NtOpenFile(),ZwOpenFile()等函数,要访问网络就必然要使用Socket函数。因此只要挂接系统API(尽量挂接RING0层的API,如果挂接RING3层的API将有可能被绕过),就可以知道一个进程将有什么动作,如果有危害系统的动作该怎么样处理等等。例如瑞星反病毒系统,用户可以在它的安装目录里找到几个驱动文件,其实这些驱动就是挂接了ntoskrnl.exe,ndis.sys等系统关键模块里的API,从而对进程的普通行为,网络行为,注册表行为进行监视的。
在此基础上,用户可以自己设想一下一个“主动防御”型安全系统的一般操作流程:通过挂接系统建立进程的API,系统就在一个进程建立前对进程的代码进行扫描,如果发现SGDT,SIDT,自定位指令(一般正常软件不会有这些指令),就进行提示,如果用户放行,就让进程继续运行;接下来监视进程调用API的情况,如果发现以读写方式打开一个EXE文件,可能进程的线程想感染PE文件,就发出警告;如果收发数据违反了规则,发出提示;如果进程调用了CreateRemoteThread(),则发出警告(因为CreateRemoteThread()是一个非常危险的API,正常进程很少用到,倒是被病毒、木马用得最多)。
看了“计算机病毒发展趋势是怎么样的”文章的还看了:
浏览量:3
下载量:0
时间:
人类发展有阶段,那么计算机病毒发展也有阶段,计算机病毒发展阶段是怎么样的呢?下面由读文网小编给你做出详细的介绍!希望对你有帮助!
可将计算机的发展过程分成以下几个阶段:
1.第一代计算机(1946年~1957年)
主要元器件是电子管。
2.第二代计算机(1958年~1964年)
用晶体管代替了电子管。
3.第三代计算机(1965年~1970年)
以中、小规模集成电路取代了晶体管。
4.第四代计算机(1971年至今)
采用大规模集成电路和超大规模集成电路。
5.第五代计算机
智能计算机。
要预防病毒给计算机带来的破坏,首先要在思想上高度重视,加强病毒防护意识。其次,应安装一款计算机杀毒软件,并进行全面设置,开启实时监控功能,每次从其他地方复制文件时,都应用杀毒软件进行查杀。最后,还应不定期对计算机进行全盘查杀,扫描漏洞并及时升级。
看了“计算机病毒发展阶段怎么样”文章的还看了:
浏览量:2
下载量:0
时间:
计算机也是像人一样,发展着的,那么计算机病毒发展是怎么样的呢?下面由读文网小编给你做出详细的计算机病毒发展介绍!希望对你有帮助!
电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句:
"It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!
It will stick to you like glue
It will modify ram too
Send in the Cloner!"
1984 ― 电脑病毒正式被定义
Fred Cohen于一九八四发表了一篇名为"电脑病毒 ― 理论与实验(Computer Viruses ― Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。
1986 ― 首种广泛传播于MS-DOS 个人电脑系统的电脑病毒
首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。
1987 ― 档案感染型病毒 (Lehigh 和 圣诞虫 Christmas Worm)
一九八七年,Lehigh 病毒于美国Lehigh 大学被发现,是首只档案感染型病毒(File infectors)。档案感染型病毒主要通过感染 .COM 档案和 .EXE档案,来破坏资料、损毁档案配置表(FAT)或在染毒档案执行的过程中感染其它程式。
1988 ― 首种Macintosh 电脑病毒的出现以及CERT组织的成立
第一种袭击麦金塔(Macintosh)电脑的病毒 MacMag在这年出现,而"互联网虫"(Internet Worm) 亦引起了第一波的互联网危机。同年,世界第一队电脑保安事故应变队伍(Computer Security Response Team)成立并不断发展,也就演变成为今天著名的电脑保安事故应变队伍协调中心(CERTR Coordination Center ,简称CERTR/CC)。
1990 ― 首个病毒交流布告栏上线和防毒产品的出现
首个病毒交流布告栏(Virus Exchange Bulletin Board Service, 简称VX BBS)于保加利亚上线,藉以给病毒编程者交换病毒程式码及心得。同年,防毒产品如McAfee Scan等开始粉墨登场。
1995 ― 巨集病毒的出现
在windows 95 作业平台初出现时,运行于DOS作业系统的电脑病毒仍然是电脑病毒的主流,而这些以DOS为本的病毒往往未能复制到windows 95 作业平台上运行。不过,正当电脑用家以为可以松一口气的时候,于一九九五年年底,首种运行于 MS-Word工作环境的巨集病毒(Macro Virus),也正式面世。
1996 ― Windows 95 继续成为袭击目标, Linux 作业平台也不能幸免
这年,巨集病毒Laroux成为首只侵袭MS Excel 档案的巨集病毒。而Staog 则是首只袭击Linux 作业平台的电脑病毒。
1998 - Back Orifice
Back Orifice 让骇客透过互联网在未授权的情况下遥距操控另一部电脑,此病毒的命名也开了微软旗下的Microsoft's Back Office产品一个玩笑。
1999 ― 梅莉莎 (Melissa) 及 CIH 病毒
梅莉莎为首种混合型的巨集病毒 —它透过袭击MS Word作台阶,再利用MS Outlook及Outlook Express内的地址簿,将病毒透过电子邮件广泛传播。该年四月,CIH 病毒爆发,全球超过6000万台电脑被破坏。
2000 ― 拒绝服务 (Denial of Service) 和恋爱邮件 (Love Letters) "I Love You"
是次拒绝服务袭击规模很大,致使雅虎、亚马逊书店等主要网站服务瘫痪。同年,附著"I Love You"电邮传播的Visual Basic 脚本病毒档更被广泛传播,终令不少电脑用户明白到小心处理可疑电邮的重要性。该年八月,首只运行于Palm 作业系统的木马(Trojan) 程式―"自由破解(Liberty Crack)",也终于出现了。这个木马程式以破解Liberty (一个运行于Palm 作业系统的Game boy 模拟器)作诱饵,致使用户在无意中把这病毒透过红外线资料交换或以电邮的形式在无线网中把病毒传播。
2002 ― 强劲多变的混合式病毒: 求职信(Klez) 及 FunLove
"求职信"是典型的混合式病毒,它除了会像传统病毒般感染电脑档案外,同时亦拥有蠕虫(worm) 及木马程式的特徵。它利用了微软邮件系统自动运行附件的安全漏洞,藉著耗费大量的系统资源,造成电脑运行缓慢直至瘫痪。该病毒除了以电子邮件作传播途径外,也可透过网络传输和电脑硬碟共享把病毒散播。
自一九九九年开始,Funlove 病毒已为伺服器及个人电脑带来很大的烦脑,受害者中不乏著名企业。一旦被其感染,电脑便处于带毒运行状态,它会在创建一个背景工作线程,搜索所有本地驱动器和可写入的网络资源,继而在网络中完全共享的文件中迅速地传播。
2003 ― 冲击波 (Blaster) and 大无极 (SOBIG)
"冲击波"病毒于八月开始爆发,它利用了微软作业系统Windows 2000 及Windows XP的保安漏洞,取得完整的使用者权限在目标电脑上执行任何的程式码,并透过互联网,继续攻击网络上仍存有此漏洞的电脑。由于防毒软件也不能过滤这种病毒,病毒迅速蔓延至多个国家,造成大批电脑瘫痪和网络连接速度减慢。
继"冲击波"病毒之后,第六代的"大无极"电脑病毒(SOBIG.F)肆虐,并透过电子邮件扩散。该"大无极" 病毒不但会伪造寄件人身分,还会根据电脑通讯录内的资料,发出大量以 ‘Thank you!', ‘Re: Approved' 等为主旨的电邮外,此外,它也可以驱使染毒的电脑自动下载某些网页,使编写病毒的作者有机会窃取电脑用户的个人及商业资料。
2004― 悲惨命运(MyDoom)、网络天空(NetSky)及震荡波(Sasser)
"悲惨命运"病毒于一月下旬出现,它利用电子邮件作传播媒介,以"Mail Transaction Failed"、"Mail Delivery System"、"Server Report"等字眼作电邮主旨,诱使用户开启带有病毒的附件档。受感染的电脑除会自动转寄病毒电邮外,还会令电脑系统开启一道后门,供骇客用作攻击网络的仲介。它还会对一些著名网站(如SCO及微软)作分散式拒绝服务攻击 (Distributed Denial of Service, DDoS),其变种更阻止染毒电脑访问一些著名的防毒软件厂商网站。由于它可在三十秒内寄出高达一百封电子邮件,令许多大型企业的电子邮件服务被迫中断,在电脑病毒史上,其传播速度创下了新纪录。
防毒公司都会以A、B、C等英文字母作为同一只病毒变种的命名。网络天空(NetSky)这种病毒,被评为史上变种速度最快的病毒,因为它自二月中旬出现以来,在短短的两个月内,其变种的命名已经用尽了26个英文字母,接踵而至的是以双码英文字母名称如NetSky.AB。它透过电子邮件作大量传播,当收件人运行了带著病毒的附件后,病毒程式会自动扫瞄电脑硬盘及网络磁碟机来搜集电邮地址,透过自身的电邮发送引擎,转发伪冒寄件者的病毒电邮,而且病毒电邮的主旨、内文及附件档案名称都是多变的。
"震荡波"病毒与较早前出现的冲击波病毒雷同,都是针对微软视窗作业系统的保安漏洞,也不需依赖电子邮件作传播媒介。它利用系统内的缓冲溢位漏洞,导致电脑连续地重新开机并不断感染互联网上其他电脑。以短短18天的时间,它取代了冲击波,创下了修补程式公布后最短攻击周期纪录
现在人都知道有电脑病毒,不过,你真正地了解它吗?希望本文能够让你更深刻地认识病毒,提高我们的安全意识。
看了“计算机病毒是怎么样发展的”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒发展历程是怎么样的呢?你知道吗?有没有去了解过?下面由读文网小编给你做出详细的介绍!希望对你有帮助!
在巴贝奇的差分机上不存在任何病毒,早期基于电子管的电子计算机,比如说埃利亚特,也不可能有电脑病毒存在。但是Univac 1108,一个很古老的公司,一种很古老的机器,以及IBM360/370机器上
已经有一些可以看成是病毒的程序存在,比如Pervading Animal 和Christmas tree,因此,可以认为最早的病毒出现在七十年代初甚至六十年代末
虽然那时候没有任何人称这些程序为病毒。一般意义上的病毒(可以运行在IBM PC机及其兼容机上)一般认为是在1986年左右出现的。
从那以后的十五年时间里,出现了大概6万余种病毒,病毒的数量不断增大,和病毒制作的技术也逐步提高,从某种意义上,病毒是所有软件中最先利用操作系统底层功能
以及最先采用了复杂的加密和反跟踪技术的软件之一,病毒技术发展的历史,就是软件技术发展的历史。
看了“计算机病毒发展历程是怎么样的”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒发展都经过了哪些阶段呢?下面由读文网小编给你做出详细的计算机病毒发展阶段介绍!希望对你有帮助!
计算机病毒发展阶段1.第一代病毒
第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽
和滋生时期。由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,
病毒的清除工作相对来说较容易。这一阶段的计算机病毒具有如下的一些特点:
(1)病毒攻击的目标比较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。
(2)病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。
(3)病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立日期、时间发生变化,
等等。这些特征容易被人工或查毒软件所发现。
(4)病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。
然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经验, 千方
百计地逃避反病毒产品的分析、检测和解毒,从而出现了第二代计算机病毒。
计算机病毒发展阶段2.第二代病毒
第二二代病毒又称为混合型病毒(又有人称之为“超级病毒”),其产生的年限可以认为在1989-1991年之间,它是计算
机病毒由简单发展到复杂,由单纯走向成熟的阶段。计算机局域网开始应用与普及,许多单机应用软件开始转向网络环境,
应用软件更加成熟,由于网络系统尚未有安全防护的意识,缺乏在网络环境下病毒防御的思想准备与方法对策, 给计算机病
毒带来了第一次流行高峰。这一阶段的计算机病毒具有如下特点:
(1)病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可能传染可执行文件。
(2)病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留内存和传染目标。
(3)病毒传染目标后没有明显的特征,如磁盘上不出现坏扇区,可执行文件的长度增加不明显,不改变被传染文件原来
的建立日期和时间,等等。
(4)病毒程序往往采取了自我保护措施,如加密技术、反跟踪技术,制造障碍,增加人们分析和解剖的难度,同时也增
加了软件检测、解毒的难度。
(5)出现许多病毒的变种,这些变种病毒较原病毒的传染性更隐蔽,破坏性更大。
总之,这一时期出现的病毒不仅在数量上急剧地增加,更重要的是病毒从编制的方式、方法, 驻留内存以及对宿主程序
的传染方式、方法等方面都有了较大的变化。
计算机病毒发展阶段3.第三代病毒
第三代病毒的产生年限可以认为从1992年开始至1995年,此类病毒称为“多态性”病毒或“自我变形”病毒, 是最近几
年来出现的新型的计算机病毒。所谓“多态性”或“自我变形”的含义是指此类病毒在每次传染目标时, 放人宿主程序中的
病毒程序大部分都是可变的,即在搜集到同一种病毒的多个样本中,病毒程序的代码绝大多数是不同的, 这是此类病毒的重
要特点。正是由于这一特点,传统的利用特征码法检测病毒的产品不能检测出此类病毒。
据资料介绍,此类病毒的首创者是Mark Washburn,他并不是病毒的有意制造者,而是一位反病毒的技术专家。 他编写
的1260病毒就是一种多态性病毒,此病毒1990年1月问世,有极强的传染力,被传染的文件被加密,每次传染时都更换加密密
钥,而且病毒程序都进行了相当大的改动。他编写此类病毒的目的是为了研究,他将此类病毒散发给他的同事, 其目的是为
了向他们证明特征代码检测法不是在任何场合下都是有效的。然而,不幸的是, 为研究病毒而发明的此种病毒超出了反病毒
的技术范围,流入了病毒技术中。 1992年上半年,在保加利亚发现了黑夜复仇者(Dark Avenger)病毒的变种“Mutation
Dark Avenger”。这是世界上最早发现的多态性的实战病毒, 它可用独特的加密算法产生几乎无限数量的不同形态的同一病
毒。据悉该病毒作者还散布一种名为“多态性发生器”的软件工具, 利用此工具将普通病毒进行编译即可使之变为多态性病毒。
国内在1994年年底已经发现了多态性病毒——“幽灵”病毒,迫使许多反病毒技术部门开发了相应的检测和消毒产品。
由此可见,第三阶段是病毒的成熟发展阶段。在这一阶段中病毒的发展主要是病毒技术的发展,病毒开始向多维化方向发展,
即传统病毒传染的过程与病毒自身运行的时间和空间无关,而新型的计算机病毒则将与病毒自身运行的时间、 空间和宿主程
序紧密相关,这无疑将导致计算机病毒检则和消除的困难。
计算机病毒发展阶段4.第四代病毒
90年代中后期,随着远程网、远程访问服务的开通,病毒流行面更加广泛,病毒的流行迅速突破地域的限制, 首先通过
广域网传播至局域网内,再在局域网内传播扩散。1996年下半年随着国内Internet的大量普及,Email的使用,夹杂于 Email
内的WORD宏病毒已成为当前病毒的主流。由于宏病毒编写简单、破坏性强、清除繁杂,加上微软对DOC文档结构没有公开,给
直接基于文档结构清除宏病毒带来了诸多不便。从某种意义上来讲,微软Word Basic的公开性以及 DOC文档结构的封闭性,
宏病毒对文档的破坏已经不仅仅属于普通病毒的概念,如果放任宏病毒泛滥,不采取强有力的彻底解决方法, 宏病毒对中国
的信息产业将会产生不测的后果。
这一时期的病毒的最大特点是利用Internet作为其主要传播途径,因而,病毒传播快、隐蔽性强、破坏性大。此外, 随
着Windows95的应用,出现了Windows环境下的病毒。这些都给病毒防治和传统DOS版杀毒软件带来新的挑战。
诚然,计算机病毒的发展必然会促进计算机反病毒技术的发展,也就是说, 新型病毒的出现向以行为规则判定病毒的预
防产品、以病毒特征为基础的检测产品以及根据计算机病毒传染宿主程序的方法而消除病毒的产品提出了挑战, 致使原有的
反病毒技术和产品在新型的计算机病毒面前无能为力。这样, 势必使人们认识到现有反病毒产品在对抗新型的计算机病毒方
面的局限性,迫使人们在反病毒的技术和产品上进行新的更新和换代。
到目前为止,反病毒技术已经成为了计算机安全的一种新兴的计算机产业或称反病毒工业。
看了“计算机病毒发展阶段有哪些”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒是怎么样发展的,才能那么迅速的传播呢?下面由读文网小编给你做出详细的计算机病毒发展表述介绍!希望对你有帮助!
电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句:
"It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!
It will stick to you like glue
It will modify ram too
Send in the Cloner!"
1984 ― 电脑病毒正式被定义
Fred Cohen于一九八四发表了一篇名为"电脑病毒 ― 理论与实验(Computer Viruses ― Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。
1986 ― 首种广泛传播于MS-DOS 个人电脑系统的电脑病毒
首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。
1987 ― 档案感染型病毒 (Lehigh 和 圣诞虫 Christmas Worm)
一九八七年,Lehigh 病毒于美国Lehigh 大学被发现,是首只档案感染型病毒(File infectors)。档案感染型病毒主要通过感染 .COM 档案和 .EXE档案,来破坏资料、损毁档案配置表(FAT)或在染毒档案执行的过程中感染其它程式。
1988 ― 首种Macintosh 电脑病毒的出现以及CERT组织的成立
第一种袭击麦金塔(Macintosh)电脑的病毒 MacMag在这年出现,而"互联网虫"(Internet Worm) 亦引起了第一波的互联网危机。同年,世界第一队电脑保安事故应变队伍(Computer Security Response Team)成立并不断发展,也就演变成为今天著名的电脑保安事故应变队伍协调中心(CERTR Coordination Center ,简称CERTR/CC)。
1990 ― 首个病毒交流布告栏上线和防毒产品的出现
首个病毒交流布告栏(Virus Exchange Bulletin Board Service, 简称VX BBS)于保加利亚上线,藉以给病毒编程者交换病毒程式码及心得。同年,防毒产品如McAfee Scan等开始粉墨登场。
1995 ― 巨集病毒的出现
在windows 95 作业平台初出现时,运行于DOS作业系统的电脑病毒仍然是电脑病毒的主流,而这些以DOS为本的病毒往往未能复制到windows 95 作业平台上运行。不过,正当电脑用家以为可以松一口气的时候,于一九九五年年底,首种运行于 MS-Word工作环境的巨集病毒(Macro Virus),也正式面世。
1996 ― Windows 95 继续成为袭击目标, Linux 作业平台也不能幸免
这年,巨集病毒Laroux成为首只侵袭MS Excel 档案的巨集病毒。而Staog 则是首只袭击Linux 作业平台的电脑病毒。
1998 - Back Orifice
Back Orifice 让骇客透过互联网在未授权的情况下遥距操控另一部电脑,此病毒的命名也开了微软旗下的Microsoft's Back Office产品一个玩笑。
1999 ― 梅莉莎 (Melissa) 及 CIH 病毒
梅莉莎为首种混合型的巨集病毒 —它透过袭击MS Word作台阶,再利用MS Outlook及Outlook Express内的地址簿,将病毒透过电子邮件广泛传播。该年四月,CIH 病毒爆发,全球超过6000万台电脑被破坏。
2000 ― 拒绝服务 (Denial of Service) 和恋爱邮件 (Love Letters) "I Love You"
是次拒绝服务袭击规模很大,致使雅虎、亚马逊书店等主要网站服务瘫痪。同年,附著"I Love You"电邮传播的Visual Basic 脚本病毒档更被广泛传播,终令不少电脑用户明白到小心处理可疑电邮的重要性。该年八月,首只运行于Palm 作业系统的木马(Trojan) 程式―"自由破解(Liberty Crack)",也终于出现了。这个木马程式以破解Liberty (一个运行于Palm 作业系统的Game boy 模拟器)作诱饵,致使用户在无意中把这病毒透过红外线资料交换或以电邮的形式在无线网中把病毒传播。
2002 ― 强劲多变的混合式病毒: 求职信(Klez) 及 FunLove
"求职信"是典型的混合式病毒,它除了会像传统病毒般感染电脑档案外,同时亦拥有蠕虫(worm) 及木马程式的特徵。它利用了微软邮件系统自动运行附件的安全漏洞,藉著耗费大量的系统资源,造成电脑运行缓慢直至瘫痪。该病毒除了以电子邮件作传播途径外,也可透过网络传输和电脑硬碟共享把病毒散播。
自一九九九年开始,Funlove 病毒已为伺服器及个人电脑带来很大的烦脑,受害者中不乏著名企业。一旦被其感染,电脑便处于带毒运行状态,它会在创建一个背景工作线程,搜索所有本地驱动器和可写入的网络资源,继而在网络中完全共享的文件中迅速地传播。
2003 ― 冲击波 (Blaster) and 大无极 (SOBIG)
"冲击波"病毒于八月开始爆发,它利用了微软作业系统Windows 2000 及Windows XP的保安漏洞,取得完整的使用者权限在目标电脑上执行任何的程式码,并透过互联网,继续攻击网络上仍存有此漏洞的电脑。由于防毒软件也不能过滤这种病毒,病毒迅速蔓延至多个国家,造成大批电脑瘫痪和网络连接速度减慢。
继"冲击波"病毒之后,第六代的"大无极"电脑病毒(SOBIG.F)肆虐,并透过电子邮件扩散。该"大无极" 病毒不但会伪造寄件人身分,还会根据电脑通讯录内的资料,发出大量以 ‘Thank you!', ‘Re: Approved' 等为主旨的电邮外,此外,它也可以驱使染毒的电脑自动下载某些网页,使编写病毒的作者有机会窃取电脑用户的个人及商业资料。
2004― 悲惨命运(MyDoom)、网络天空(NetSky)及震荡波(Sasser)
"悲惨命运"病毒于一月下旬出现,它利用电子邮件作传播媒介,以"Mail Transaction Failed"、"Mail Delivery System"、"Server Report"等字眼作电邮主旨,诱使用户开启带有病毒的附件档。受感染的电脑除会自动转寄病毒电邮外,还会令电脑系统开启一道后门,供骇客用作攻击网络的仲介。它还会对一些著名网站(如SCO及微软)作分散式拒绝服务攻击 (Distributed Denial of Service, DDoS),其变种更阻止染毒电脑访问一些著名的防毒软件厂商网站。由于它可在三十秒内寄出高达一百封电子邮件,令许多大型企业的电子邮件服务被迫中断,在电脑病毒史上,其传播速度创下了新纪录。
防毒公司都会以A、B、C等英文字母作为同一只病毒变种的命名。网络天空(NetSky)这种病毒,被评为史上变种速度最快的病毒,因为它自二月中旬出现以来,在短短的两个月内,其变种的命名已经用尽了26个英文字母,接踵而至的是以双码英文字母名称如NetSky.AB。它透过电子邮件作大量传播,当收件人运行了带著病毒的附件后,病毒程式会自动扫瞄电脑硬盘及网络磁碟机来搜集电邮地址,透过自身的电邮发送引擎,转发伪冒寄件者的病毒电邮,而且病毒电邮的主旨、内文及附件档案名称都是多变的。
"震荡波"病毒与较早前出现的冲击波病毒雷同,都是针对微软视窗作业系统的保安漏洞,也不需依赖电子邮件作传播媒介。它利用系统内的缓冲溢位漏洞,导致电脑连续地重新开机并不断感染互联网上其他电脑。以短短18天的时间,它取代了冲击波,创下了修补程式公布后最短攻击周期纪录
现在人都知道有电脑病毒,不过,你真正地了解它吗?希望本文能够让你更深刻地认识病毒,提高我们的安全意识。
看了“计算机病毒是怎么样发展的”文章的还看了:
浏览量:4
下载量:0
时间:
计算机大家都不陌生,那么,你们知道计算机的发展趋势是怎么样的吗?下面是读文网小编带来的关于计算机外设的发展趋势是怎么样的内容,欢迎阅读!
以下是分享内容
游戏的表现形式目前包括:大屏体感游戏、跨屏游戏、虚拟现实旅游、虚拟现实健身及游戏等。所有的这些表现形式都集中在外设,外设出现至今已经有十几年的历史了,从最开始的主机、掌机到现在已经有非常丰富的表现形式,有外设的加入,产品的用户体验是非常不一样的。
近年来,随着游戏市场的蓬勃发展,游戏外设掀起了一股外设发烧的浪潮。从传统PC、鼠键、手柄、游戏枪等外设产品向虚拟现实头盔、智能手环、脑电波等延伸,将玩家的生活妆点的更为舒适。外设也从需要变成了一种追求。
根据IDC最新的数据报告显示,2015年全球PC出货量将会达到2.931亿台,到2019年的增幅将达到5.8%,同时,截止1月24日,数据显示索尼PS4和微软的XBOX ONE总销量均已破千万,其中全球外设占比52.3%。
艾瑞预测,今年中国智能硬件市场规模有望达114.9亿元。
根据刘晓飞的分享,2015年外设发展的趋势主要有三个方面:
1.外设助推移动游戏重度化。重度移动游戏在目前设备操作上存在一定的局限性,并且其类似打击感的体验其实比较一般,如果加入外设连接,像游戏的PVP操作,其体验感受肯定有一个飞跃。
2.布局家庭娱乐TV游戏。今年TV游戏也是非常热点的话题之一,目前像腾讯、蓝港等公司已经做了相关的布局,当下也有不少热门的移动游戏嵌入了TV游戏中,作为游戏产业的蓝海市场,TV游戏也许是未来的趋势之一。
3.智能可穿戴设备,如VR游戏等。虚拟现实VR游戏一直是值得深耕的产业未来,碍于技术的限制,目前并未有比较广泛的发展。
浏览量:3
下载量:0
时间:
发展前景的好坏应该怎么看,你们知道计算机的发展前景到底是怎么样的吗?下面是读文网小编带来的关于计算机外设发展前景怎么样的内容,欢迎阅读!
追求自由一直是人类的梦想,计算机的无线化风潮同样也是人们梦寐以求的,和现在笔记本讲的“无线你的无限”有所不同的是:未来的计算机将实现网络和设备间的无线连接,这将意味着未来在家中使用台式机比现在的笔记本还方便,因为显示器(当然不会是CRT的)与主机之间也是通过无线来连接的,使用起来有点像现在的Tablet PC。
无线显示器
实现这种梦想的技术称为UWB(Ultra Wideband)技术,它是一种与其它技术有很大不同的无线通信技术,它可以为无线局域网WLAN和个人局域网PAN的接口卡和接入技术带来低功耗、高带宽并且相对简单的无线通信技术,所以INTEL称他为无线USB,希望能够成为计算机与计算机或是计算机与消费电子产品(如数字相机)间的高频宽的无线连结。
UWB的传输速度在相对上较短的距离内(大约是15英尺)可达400及500mbps之间,目前超级宽带技术已经能够使两个相距30英尺的设备通过无线方式以100Mbps的速度传播信号。在最近进行的实验中,XtremeSpectrum利用其芯片同时向6台电视机传送不同的数字化电视信号。但是目前只有30英尺的传输距离,使得UWB技术还无法与802.11等其他技术竞争家用网络市场,UWB的研发并没有放弃,技术人员正在进行增强UWB信号的研究,希望使其有效作用距离能够覆盖家庭。同时UWB将会定义用于各种计算机装置和部件间的沟通,而不单单应用在计算机的网络上。
Ultra Wideband(UWB)发送机和接收机(试验用品)
浏览量:2
下载量:0
时间:
关于怎么发展IT硬件方面的问题,网络上给了不同的看法,下面是读文网小编带来的关于it硬件发展的问题的内容,欢迎阅读!
“互联网+”已经成为当今媒体热炒的话题,似乎所有的传统行业都要搭上这班车,用所谓的“互联网思维”把实体经济搬到网上去,把销售目标对准不断增长的网民,实现网络经济和实体经济的结合。
随着智能手机的不断更新,“互联网+”又可以不断玩出新的花样,进一步推动网络经济的增长。移动通信从2G发展到3G,又从3G进化到LTE(4G),大大提高了传输速度。现在人们又开始讨论5G了。5G移动通信的目标,是要把传输速率提高到10G,这意味着下载一部高清电影可能不需要1秒的时间;还要把数据传输的延迟时间从现在的几十毫秒下降到不到1个毫秒,这意味着我们今后的通信,真正变成了一种“零等待”的通信。
今后的“互联网+”就将在这样的高速、极低延迟的条件下,传输极大的数据量。这种“大数据”的数据量,还以指数曲线在不断增长。
这一切听上去很美好,但是要实现这样的场景,还有很多问题需要解决。其中最关键的问题就是硬件。大数据、“互联网+”这些软件概念的迅猛发展,意味着大量的数据中心、路由器、大量的智能手机等硬件要制造出来。这些硬件的关键就是半导体芯片。不管是CPU处理器、还是存储器(内存、固态硬盘SSD)芯片,中国的技术或产品,还远远落后于先进国家。
据报道,全球半导体市场规模达3200亿美元,全球54%的芯片都出口到中国,但国产芯片的市场份额只占10%。半导体芯片已经超过石油,成为中国第一大进口商品。中国虽然在彩电、电脑、手机的生产数量上是世界第一,但还得依靠进口的芯片。除此之外,嵌在其中的高端芯片专利费用也让国内的一些厂家沦为国际厂商的打工者。
另一方面,很多人每天在起劲谈论“互联网+”的时候,却不知这个“互联网+”的存在条件是什么。大数据、“互联网+”再这样发展下去,它的“地基”是不是会垮掉?你是不是感到现在网速还远远不够?你是不是觉得你的手机多打些电话就会发烫?你是不是觉得你的笔记本电脑的风扇声音太吵?
CPU的问题
硬件的主要部件——微处理器,即CPU,它的处理速度从3G开始就已经落后于国际标准组织所定义的处理速度的指标,到4G时代,这样的差距将拉得更大。按照目前半导体产业的设计和制造水准,哪怕是用目前最先进的水准,要想达到5G的指标需求,几乎是不可能了。
50年前,当时的英特尔公司创办人之一的摩尔,提出半导体芯片里的晶体管数量将每两年增加一倍。这意味着CPU的处理速度也可每两年提高一倍。他的这个预测居然相当准确,这50年半导体芯片的发展的的确确是按照这条曲线在往前发展,所以人们把他的这个预测叫做“摩尔定律”。
然而,随着晶体管尺寸越做越小,现在已经接近几个纳米,许多问题就接踵而来。第一是制作成本越来越高,要有100亿美元的投资才能建设一个芯片厂;第二是物理尺寸到了纳米级后,要解决很多量子效应、寄生效应、热效应、几何效应等等一系列新的问题。如果说这些问题目前还可以勉强应付的话,再过几年晶体管物理尺寸再往下缩小的话就完全无法做了。
要提高CPU的处理速度,要么增加主频频率,要么采用多个CPU核,组成一个多核处理器。但是这两个办法都遇到了发热及如何散热的问题。世界最大的CPU生产厂商英特尔公司所开发的CPU的主频,至今为止还没有超过3GHz。就是说主频提得太高,芯片就会急剧升温直至烧毁。而AMD去年做了一次测试,把主频提高到8GHz,号称打破了世界纪录,但是在这个CPU运作时,必须在上面不停地浇上液氦来降温。可见光把主频提高,并不是一个好办法。
于是工程师们走另外一条路,就是采用多个CPU核,提高了处理速度,同时可以缓解发热的问题。但是随着对处理速度的需求不断提高,就需要增加CPU核的数量。英特尔公司已经在实验室准备好了64核的处理器,其他一些研究机构或者新创公司则已经推出128核或者更多核的处理器。
这种多核的解决方案,同样面临着发热的问题。如果在一块极其微小的硅芯片里,集成了128个核,而这些CPU核又同时都在工作,那么这些核发出的热量,因为密度太高,足以把这块芯片烧毁。
有人提出建议,不要把芯片里的所有核同时开启,在同一个时间段只允许少数几个核工作,把这叫做“暗硅(Dark Silicon)”。就如同在一间房间里装了很多高瓦特数的灯泡,你需要把大部分的灯泡关掉,只留下少数几个开着,保持较暗的照明水平。一旦把房间里的所有灯全部打开,它们发出的热量就有可能马上把这个房间烧毁。
通电发热是正常的物理现象,既然无法避免,那就要设法把这些热有效地散发出去。可惜的是,虽然现在有很多工程师和科学家想出各种办法来解决,如加散热片、风扇甚至使用内嵌微水管来帮助散热,但始终没能有效地解决这类问题,特别是满足未来更高的要求。
这些问题的出现,与芯片里集成的晶体管的基本原理有关。晶体管只是相当于一个开关。几十年来我们所用的晶体管,都是通过电荷来控制的,电荷积聚多了开始流动,就叫“导通”,即这个开关处于开启状态;没有电荷流动,那就处于“截止”状态,即这个开关处于关闭状态。这里起到关键作用的是电荷的数量。电荷的流动就产生了热量。
创新
有没有办法不依赖于电荷的数量来做成一个开关呢?最近几年,已经有人作了大胆的创新,那就是利用电子自旋。在纳米世界里,把电子自己的旋转方向定义为一个开关的状态,如向右转为开启,向左转为关闭。另外还有人想到的是利用磁矩,把磁性粒子排成北极,定义为一个开关的开启,排成南极,定义为一个开关的关闭。这样的思路,从根本上颠覆了芯片最基本的原理,因为没有电流流动,可以大大降低功耗,也即大大减少发热,极具发展前景。
很多创新技术有可能颠覆目前的半导体芯片技术。现在正在研究的是采用石墨烯来取代硅材料,可以大大提高工作频率;也有实验室使用“棉纤维”来做晶体管;或者采用特殊的塑料,做成“塑料芯片”,把复杂的电路“打印”到塑料上,这样可以把一块电路板变成一片可以卷曲的塑料片,甚至可以做到全透明。
你可以想象,如果把这样的芯片用到手机里,那么手机将变成怎样的手机?这就将成为一部极薄的、可以任意卷曲和折叠的、全透明的像纸片那样薄的手机。这就是“硬件”的未来。
到那时,这样的半导体芯片还可以在家里自己DIY、打印出来。从网上把电路图和布线图下载后,通过特制的打印机,直接就可以把芯片做出来了。这是“定制化”的芯片,即你可以根据自己不同的需求,打印出不同的芯片。换句话说,你可以自己制作个性化的手机。这是不是很酷?
这样的塑料芯片,现在已经诞生在实验室里了,相信在不远的未来,就将投入市场。
从这里再谈到中国的半导体芯片发展。按照传统的晶体管原理来做芯片,由于种种原因,已经大大落后先进国家了,那有没有可能把握住现在的机遇,在出现的创新技术方向上,从同一条起跑线上与发达国家竞赛呢?是不是有必要把发展新型硬件变成国家战略,而不是各地方小打小闹呢?是不是需要媒体多关心一些新型硬件,而不是讲来讲去都是“互联网+”呢?是不是从人才培养的大学教育开始,就要把这些创新的思路编到电子工程的教材里去,而不是还一直停留在灌输传统技术呢?
在这样一种创新机遇面前,只有意识到“硬件”这个地基的重要性,才能迎来和保证今后几年“大数据”、“互联网+”的繁荣发展。我们期盼着新的中国“芯”时代的到来和崛起,这一次,应该成为掌握核心技术,世界硬件技术的引领者。
浏览量:2
下载量:0
时间:
可能有些网友还不太清楚电脑显示器的发展过程,那么下面就由读文网小编来给你们说说电脑显示器的发展过程吧,希望可以帮到你们哦!
CRT显示器
球面显像管
现在我们已经很难看到最早的采用绿显、单显显像管的显示器,就连初期的14"彩色显示器也很少见到。当时这些显示器都是阴极射线管(CRT)显示器,采用的是孔状荫罩,其显像管断面基本上都是球面的,因此被称做球面显像管,这种显示器的屏幕在水平和垂直方向上都是弯曲的,这种弯曲的屏幕造成了图像失真及反光现象,也使实际的显示面积较小。
在此阶段,对屏幕图像的调整也由于受操作系统(主要是DOS系统)的限制,而只能采用电位器模拟调节,也就是显示器下方的一排旋钮,通过这些旋钮可以对显示效果进行简单的调整(包括亮度、对比度以及屏幕大小及方向),这种方法缺乏直观的控制度量,在进行模式转换时容易造成图像显示不正常出现故障的几率也比较大。
台式显示器
随着显示器技术和软件技术的发展,这种采用电位器对显示器进行模拟调节的技术也将慢慢被淘汰。
平面直角显像管
随着电脑整体水平的进步,人们对显示器的要求也越来越高。到了1994年,为了减小球屏四角的失真和反光,新一代的“平面直角”显像管诞生了。当然,它并不是真正意义上的平面,只是其球面曲率半径大于2000毫米,四角为直角。它使反光和四角失真程度都减轻不少,再加上屏幕涂层技术的应用,使画面质量有了很大的提高。因此,各个显示器厂商都迅速推出了使用“平面直角”显像管的显示器,并逐渐取代了采用球面显像管的显示器。近几年的14英寸和大多数的15、17英寸及以上的显示器都采用了这种“平面直角”显像管。
在此之后,日本索尼公司开发出了柱面显像管,采用了条栅荫罩技术,即特丽珑(Trinitron)技术的出现,三菱公司也紧随其后,开发出钻石珑(Diamondtron)技术,这使得屏幕在垂直方向实现完全的笔直,只在水平方向仍略有弧度,另外加上栅状荫罩的设计,使显示质量大幅度上升。各大厂商纷纷采用这些新技术推出新一代产品。
从1998底开始,一种崭新的完全平面显示器出现了,它使CRT显示器达到了一个新的高度。这种显示器的屏幕在水平和垂直方向上都是笔直的,图像的失真和屏幕的反光都被降低到最小的限度。例如LG公司推出的采用Flatron显像管的“未来窗”显示器,它的荫罩是点栅状的,使显示效果更出众。与LG的Flatron性能类似的还有SamSung的丹娜(DynaFlat)显像管。另外,ViewSonic、Philips等也推出了自己的完全平面显示器。
纵观CRT显示器的发展趋势,由于人们对完美显示效果的不断追求,今后的CRT显示器也将会更高的高度迈进。
这一段时间内,由于WINDOWS操作系统的发展,特别是WINDOWS95、98的成熟,VESA的DDC协议允许显示器和主机间通过数据通道进行信息交换,从而出现了数控调节。这时的显示器内部带有专用的微处理器,可记忆显示模式,切换时无须调整,量化调节更精确,按钮为轻触型。所有的这些优点,使得显示器的寿命更长,故障率降低,因而数控调节技术得以迅速推广,其操控方式也从普通的按键式变成新颖的单键飞梭。菜单控制(OSD)是一种新出现的屏幕调控技术,它通过和按键的结合以量化的方式将屏幕的调节情况直观的显示出来,具有较强的易用性,使用舒适,符合人体工程学,更贴近用户。
CRT显示器历经发展,显示质量越来越好,但显像管要求电子枪发出的电子束从一侧偏向另一侧的角度不能大于90度,这使得显示器的厚度要与屏幕的对角线一样长,对于具有更大可视面积的显示器来说,就意味着更厚的机身和更大的体积。
为了使大屏幕显示器更为普及,厂商又开发出广角偏转线圈技术,它能使电子束的最大偏转角度达到100度或更高一点,这样在较短的距离内就可以实现电子束的完全覆盖,从而缩短显像管以至机身的厚度2英寸左右。还有一种办法就是采用短颈显像管,在显像管的电子枪末端使用更小的部件,这也可以使机身的厚度减少1英寸左右。
液晶显示器
现在市场上已出现了不少短管显示器,例如Philips的19"109B和17"107B,ADI的19"MicroScanG66,ViewSonic的19"PS790、17"PS775、17"GS771等,都是采用广角偏转线圈技术的,由于使用了短管技术,加之对显示器内部进行了结构优化,19"显示器的厚度与15"的差不多,17"显示器的厚度则与14"的很接近。由于CRT显示器物理结构的限制和电磁辐射的弱点,人们开始寻找更新的显示媒体--液晶显示器,它无辐射、全平面、无闪烁、无失真、可视面积大、体积重量小、抗干扰能力强,而视角太小、亮度和对比度不够大等缺陷也随着技术的提高有了相当的进步,例如新产品TFT-LCD显示器。
目前限制液晶显示器普及的唯一原因,是昂贵的石英基板和不高的良品率造成的高价位。随着新近的低温多结晶Si-TFT技术的成熟和大规模生产带来的低成本,TFT-LCD有望在2000年后占领CRT显示器一半以上的市场。但是液晶显示器的图像色彩和饱和度不够完善,而且其响应时间太长,一旦出现画面的剧烈更新,它的弱点就表露无异。
在液晶显示器不断发展的同时,其它平面显示器也在进步中,如等离子显示器、场致显示器、发光聚合体显示器。
各类标准
在显示器的发展过程中,由于对显示器的辐射、节电、环保等方面的要求,显示器的认证标准也应运而生。1987年,瑞典技术认可局就电磁放射对人体健康的影响提出了一个标准,即MPR-1。到了1990年,MPR-1进一步扩展成MPR-2,更详细的列出了21项显示器标准,包括闪烁度、跳动、线性、光亮度、反光度、字体大小等,对超低频和更低频辐射提出了最大限制,成为一种比较严格的电磁辐射标准。随着时间的推移,人们对健康投入了更多的关注,如今MPR-2已经成为显示器最基本的低辐射标准,现在市场上的显示器基本上都通过了该标准。
1992年,瑞典专业雇员联盟(TCO)在MPR-2的基础上对节能、辐射提出了更高的环保要求,即TCO92标准。TCO标准经过不断扩充和改进,逐渐演变成现在通用的世界性标准:TCO92包括了对显示器的电磁辐射、自动电源关闭、耗电量、防火及用电安全、TCO验证证明这五个方面的标准;TCO95又加入了对环保和人体工程学的要求,范围扩大到整个微机系统;TCO99则提出了更全面、更严格的环保及用户舒适度的标准。当然通过TCO认证的显示器的售价也有所提高,但是物有所值。
LE显示器
在这些严格的认证标准的控制下,显示器对健康的影响也会越来越小。现在的显示器除了提高显示质量外,在其它方面也做着各种改进和革新,其中包括了USB接口技术的应用。它是由Compaq、Digital、IBM、Intel、Microsoft、NEC和NT七家公司共同开发的外设连接技术:标准化的接口规范、方便的连接、对多设备的支持、真正的即插即用,它支持等时传送模式,实时处理多媒体数据,保证图像显示不间断,提高画面质量。
大多数显示器厂商都在新型号的显示器产品上内置了USB接口或者预留了升级到USB接口的余地。随着WIN98等操作系统及应用软件对USB更完善的支持,USB接口技术也将给电脑的使用者带来更大的方便。
总结
显示器的发展走到今天,从单色到彩色,从模糊到清晰,从小到大,历经无数的变化。各个厂商不断的改进和完善显示器的生产技术,以求其产品能够适应消费者日趋变化的消费心理和消费行为。
总之,更多的产品形式、更高的产品质量、更全的产品性能将是未来显示器发展的必然趋势,让我们拭目以待,继续关注显示器的发展历程。
显示器大概分类如下:
1、CRT显示器
是一种使用阴极射线管(Cathode Ray Tube)的显示器,阴极射线管主要有五部分组成:电子枪(Electron Gun),偏转线圈(Deflection coils),荫罩(Shadow mask),荧光粉层(Phosphor)及玻璃外壳。它是目前应用最广泛的显示器之一,CRT纯平显示器具有可视角度大、无坏点、色彩还原度高、色度均匀、可调节的多分辨率模式、响应时间极短等LCD显示器难以超过的优点,而且现在的CRT显示器价格要比LCD显示器便宜不少。按照不同的标准,CRT显示器可划分为不同的类型。
2、LED显示器
LED就是light emitting diode ,发光二极管的英文缩写,简称LED。它是一种通过控制半导体发光二极管的显示方式,用来显示文字、图形、图像、动画、行情、视频、录像信号等各种信息的显示屏幕。
3、LCD显示器
LCD显示器 即液晶显示器,优点是机身薄,占地小,辐射小,给人以一种健康产品的形象。但实际情况并非如此,使用液晶显示屏不一定可以保护到眼睛,这需要看各人使用计算机的习惯,。
4、3D显示器
3D显示器一直被公认为显示技术发展的终极梦想,多年来有许多企业和研究机构从事这方面的研究。日本、欧美、韩国等发达国家和地区早于20世纪80年代就纷纷涉足立体显示技术的研发,于90年代开始陆续获得不同程度的研究成果,现已开发出需佩戴立体眼镜和不需佩戴立体眼镜的两大立体显示技术体系。传统的3D电影在荧幕上有两组图像(来源于在拍摄时的互成角度的两台摄影机),观众必须戴上偏光镜才能消除重影(让一只眼只受一组图像),形成视差(parallax),产生立体感。
浏览量:2
下载量:0
时间:
笔记本自很久以前就开始发展了!那么笔记本发展的趋势是什么呢?下面由读文网小编给你做出详细的2016年笔记本发展趋势介绍!希望对你有帮助!
惠普公司在1939年由美国加州两位年轻的发明家比尔.休利特(Bill Hewlett)和戴维.帕卡德(David Packard),创建了HP。HP由一家年收入4000美元的公司,发展成为今天在全球拥有150,000名员工、分支机构遍及170多个国家和地区、2006财年营业收入达917亿美元的信息产业巨擎
业务范围涵盖IT基础设施、全球服务、商用和家用计算以及打印和成像等领域。目前全世界有超过十亿人正在使用HP技术。如今的HP,作为全球领先的高科技公司,在美国财富500强中名列第11,并在美国《商业周刊》“全球最具价值品牌”中排名第13位。HP当年创业的车库也被美国政府确立为硅谷诞生地。HP的创新精神更是激发了千千万万硅谷人的创业激情。基于多年服务全球各类用户的丰富经验、业界无与伦比的人才资源、日臻完善的服务与支持体系以及强大的合作伙伴关系,HP致力于帮助人们在商业活动、社会活动和个人生活中更加灵活地应用科技,成就梦想。
中国惠普有限公司总部位于北京,在上海、广州、沈阳、南京、武汉、西安、成都和深圳设有分公司。
浏览量:3
下载量:0
时间:
计算机病毒也是像人一样!有个发展史的!那么计算机病毒发展史是怎么样的呢?下面由读文网小编给你做出详细的介绍!希望对你有帮助!
1.第一代病毒
第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽
和滋生时期。由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,
病毒的清除工作相对来说较容易。这一阶段的计算机病毒具有如下的一些特点:
(1)病毒攻击的目标比较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。
(2)病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。
(3)病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立日期、时间发生变化,
等等。这些特征容易被人工或查毒软件所发现。
(4)病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。
然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经验, 千方
百计地逃避反病毒产品的分析、检测和解毒,从而出现了第二代计算机病毒。
2.第二代病毒
第二二代病毒又称为混合型病毒(又有人称之为“超级病毒”),其产生的年限可以认为在1989-1991年之间,它是计算
机病毒由简单发展到复杂,由单纯走向成熟的阶段。计算机局域网开始应用与普及,许多单机应用软件开始转向网络环境,
应用软件更加成熟,由于网络系统尚未有安全防护的意识,缺乏在网络环境下病毒防御的思想准备与方法对策, 给计算机病
毒带来了第一次流行高峰。这一阶段的计算机病毒具有如下特点:
(1)病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可能传染可执行文件。
(2)病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留内存和传染目标。
(3)病毒传染目标后没有明显的特征,如磁盘上不出现坏扇区,可执行文件的长度增加不明显,不改变被传染文件原来
的建立日期和时间,等等。
(4)病毒程序往往采取了自我保护措施,如加密技术、反跟踪技术,制造障碍,增加人们分析和解剖的难度,同时也增
加了软件检测、解毒的难度。
(5)出现许多病毒的变种,这些变种病毒较原病毒的传染性更隐蔽,破坏性更大。
总之,这一时期出现的病毒不仅在数量上急剧地增加,更重要的是病毒从编制的方式、方法, 驻留内存以及对宿主程序
的传染方式、方法等方面都有了较大的变化。
3.第三代病毒
第三代病毒的产生年限可以认为从1992年开始至1995年,此类病毒称为“多态性”病毒或“自我变形”病毒, 是最近几
年来出现的新型的计算机病毒。所谓“多态性”或“自我变形”的含义是指此类病毒在每次传染目标时, 放人宿主程序中的
病毒程序大部分都是可变的,即在搜集到同一种病毒的多个样本中,病毒程序的代码绝大多数是不同的, 这是此类病毒的重
要特点。正是由于这一特点,传统的利用特征码法检测病毒的产品不能检测出此类病毒。
据资料介绍,此类病毒的首创者是Mark Washburn,他并不是病毒的有意制造者,而是一位反病毒的技术专家。 他编写
的1260病毒就是一种多态性病毒,此病毒1990年1月问世,有极强的传染力,被传染的文件被加密,每次传染时都更换加密密
钥,而且病毒程序都进行了相当大的改动。他编写此类病毒的目的是为了研究,他将此类病毒散发给他的同事, 其目的是为
了向他们证明特征代码检测法不是在任何场合下都是有效的。然而,不幸的是, 为研究病毒而发明的此种病毒超出了反病毒
的技术范围,流入了病毒技术中。 1992年上半年,在保加利亚发现了黑夜复仇者(Dark Avenger)病毒的变种“Mutation
Dark Avenger”。这是世界上最早发现的多态性的实战病毒, 它可用独特的加密算法产生几乎无限数量的不同形态的同一病
毒。据悉该病毒作者还散布一种名为“多态性发生器”的软件工具, 利用此工具将普通病毒进行编译即可使之变为多态性病
毒。
国内在1994年年底已经发现了多态性病毒——“幽灵”病毒,迫使许多反病毒技术部门开发了相应的检测和消毒产品。
由此可见,第三阶段是病毒的成熟发展阶段。在这一阶段中病毒的发展主要是病毒技术的发展,病毒开始向多维化方向发展,
即传统病毒传染的过程与病毒自身运行的时间和空间无关,而新型的计算机病毒则将与病毒自身运行的时间、 空间和宿主程
序紧密相关,这无疑将导致计算机病毒检则和消除的困难。
4.第四代病毒
90年代中后期,随着远程网、远程访问服务的开通,病毒流行面更加广泛,病毒的流行迅速突破地域的限制, 首先通过
广域网传播至局域网内,再在局域网内传播扩散。1996年下半年随着国内Internet的大量普及,Email的使用,夹杂于 Email
内的WORD宏病毒已成为当前病毒的主流。由于宏病毒编写简单、破坏性强、清除繁杂,加上微软对DOC文档结构没有公开,给
直接基于文档结构清除宏病毒带来了诸多不便。从某种意义上来讲,微软Word Basic的公开性以及 DOC文档结构的封闭性,
宏病毒对文档的破坏已经不仅仅属于普通病毒的概念,如果放任宏病毒泛滥,不采取强有力的彻底解决方法, 宏病毒对中国
的信息产业将会产生不测的后果。
这一时期的病毒的最大特点是利用Internet作为其主要传播途径,因而,病毒传播快、隐蔽性强、破坏性大。此外, 随
着Windows95的应用,出现了Windows环境下的病毒。这些都给病毒防治和传统DOS版杀毒软件带来新的挑战。
诚然,计算机病毒的发展必然会促进计算机反病毒技术的发展,也就是说, 新型病毒的出现向以行为规则判定病毒的预
防产品、以病毒特征为基础的检测产品以及根据计算机病毒传染宿主程序的方法而消除病毒的产品提出了挑战, 致使原有的
反病毒技术和产品在新型的计算机病毒面前无能为力。这样, 势必使人们认识到现有反病毒产品在对抗新型的计算机病毒方
面的局限性,迫使人们在反病毒的技术和产品上进行新的更新和换代。
到目前为止,反病毒技术已经成为了计算机安全的一种新兴的计算机产业或称反病毒工业。
看了“计算机病毒发展历史是怎么样 ”文章的还看了:
浏览量:3
下载量:0
时间:
人在发展,计算机病毒也在发展!那么计算机病毒的发展史是怎么样的呢?下面由读文网小编给你做出详细的计算机病毒发展史介绍!希望对你有帮助!
1983年 美国计算机安全专家“考因”首次通过实验证明了病毒的可实现性。
1987年 世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。面队计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。
1989年 全世界的计算机病毒攻击十分猖獗,我国也为幸免。其中“米开朗基罗”病毒给许多计算机用户造成极大损失。
1991年 在“海湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,在、使之瘫痪,保证了战斗的顺利进行,直至最后胜利。
1992年 出现针对杀毒软件“幽灵”病毒,如One-half。
1996年 出现针对微软公司Office的“宏病毒”。1997年被公认为计算机反病毒界的“宏病毒”年。“宏病毒”主要感染WORD、EXCEL等文件,是自1996年9月开始在国内出现并逐渐流行的病毒。如Word宏病毒,早期是用一种专门的Basic语言即Word Basic所编写的程序,后来使用Visual Basic。与其它计算机病毒一样,它能对用户系统中的可执行文件和数据文本类文件造成破坏。常见的如:Tw no.1(台湾一号)、Setmd、Consept、Mdma等。
1998年 出现针对Windows95/98系统的病毒,如CIH,1998年被公认为计算机反病毒界的CIH病毒年。CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒。这种病毒与DOS下的传统病毒有很大不同,它使用面向 Windows 的 VXD 技术编制。1998年8月份从台湾传入国内,共有三个版本:1.2版/1.3版/1.4版,发作时间分别是4月26日/6月26日/每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。它主要感染Windows 95/98的可执行程序,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。病毒发作时,硬盘驱动器不停旋转转,硬盘上所有数据(包括分区表)被破坏,必须重新 FDISK 方才有可能挽救硬盘;同时,对于部分厂牌的主板,如技嘉和微星等,会将Flash BIOS 中的系统程序破坏,造成开机后系统无反应。
据国际上统计分析表明,病毒每天产生十多种,目前已达数万种。国内90%的计算机遭受过病毒的攻击。随着我国的对外开放,各种正常进口和非法拷贝的计算机软件数量迅速增加,国际上各种计算机病毒大量传入我国。居高不下的盗版软件使用率使得我国绝大多数计算机难逃病毒魔掌。
看了“计算机病毒发展史怎么样 ”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒发展的非常快!那么计算机病毒都有些什么趋势呢?下面由读文网小编给你做出详细的计算机病毒发展趋势介绍!希望对你有帮助!
主动防御,是未来发展的趋势。主要有两个方法,一是静态防御,就是我们常说的启发式,杰出代表杀软有:NOD32(48次通过VB100),德国小红伞 (单引擎扫描07年第一);第二方式是动态防御(行为分析技术),就是我们常说的“主动防御”,HIPS软件(主机入侵防御系统),就是通过人为地设置规 则来达到动态防御,杰出杀软代表:微点,卡巴斯基的主动防御模块,迈克菲的规则。后者不适合新手。
当年,NOD32和红伞,能够单靠启发式来对付熊猫烧香,当许多国内杀软倒下的时候,仍然能坚持查杀到底。而动态防御方面,HIPS主要靠人为的 判断,不例如表现(规则好的对付熊猫烧香是轻而易举的),微点,也是由头杀到尾,是少数坚挺的杀软之一,卡巴斯基,主防能拦截大部分,但它的主防通常被新 手无视,所以卡巴用户也不少遭殃了;迈克菲,没用过,不好评论。
【启发式病毒扫描的介绍】
启发式杀毒
病毒和正常程序的区别可以体现在许多方面,比较常见的如:通常一个应用程序在最初的指令,是检查命令行输入有无参数项、清屏和保存原来屏幕显示 等,而病毒程序则没有会这样做的,通常它最初的指令是直接写盘操作、解码指令,或搜索某路径下的可执行程序等相关操作指令序列。这些显著的不同之处,一个 熟练的程序员在调试状态下只需一瞥便可一目了然。启发式代码扫描技术实际上就是把这种经验和知识移植到一个查病毒软件中的具体程序体现。
启发式指的“自我发现的能力”或“运用某种方式或方法去判定事物的知识和技能。”一个运用启发式扫描技术的病毒检测软件,实际上就是以特定方式实 现的动态高度器或反编译器,通过对有关指令序列的反编译逐步理解和确定其蕴藏的真正动机。例如,如果一段程序以如下序列开始:MOV AH ,5/INT,13h,即调用格式化盘操作的BIOS指令功能,那么这段程序就高度可疑值得引起警觉,尤其是假如这段指令之前不存在取得命令行关于执行的 参数选项,又没有要求用户交互性输入继续进行的操作指令时,就可以有把握地认为这是一个病毒或恶意破坏的程序。
启发式杀毒代表着未来反病毒技术发展的必然趋势,具备某种人工智能特点的反毒技术,向我们展示了一种通用的、不需升级(较省需要升级或不依赖于升 级)的病毒检测技术和产品的可能性。由于诸多传统技术无法企及的强大优势,必将得到普遍的应用和迅速的发展。纯粹的启发式代码分析技术的应用(不借助任何 事先的对于被测目标病毒样本的研究和了解),已能达到80%以上的病毒检出率, 而其误报率极易控制在0.1%之下,这对于仅仅使用传统的基于对已知病毒的研究而抽取“特征字串”的特征扫描技术的查毒软件来说,是不可想象的,一次质的 飞跃。在新病毒,新变种层出不穷,病毒数量不断激增的今天,这种新技术的产生和应用更具有特殊的重要意义。
【行为分析技术的介绍,以下是引用百度百科主动防御的概念,实际上只是狭义的行为分析技术】
在“主动防御”技术的的实现上,主要是通过函数来进行控制。因为一个程序如果要实现自己的功能,就必须要通过接口调用操作系统提供的功能函数。以 前在DOS里几乎所有的系统功能或第三方插件都是通过中断提供的,在Windows里一般是通过DLL里的API提供,也有少数通过INT 2E或SYSENTER提供。一个进程有怎么样的行为,通过看它调用了什么样的API就大概清楚了,比如它要读写文件就必然要调用CreateFile (),OpenFile(),NtOpenFile(),ZwOpenFile()等函数,要访问网络就必然要使用Socket函数。因此只要挂接系统 API(尽量挂接RING0层的API,如果挂接RING3层的API将有可能被绕过),就可以知道一个进程将有什么动作,如果有危害系统的动作该怎么样 处理等等。例如瑞星反病毒系统,用户可以在它的安装目录里找到几个驱动文件,其实这些驱动就是挂接了ntoskrnl.exe,ndis.sys等系统关 键模块里的API,从而对进程的普通行为,网络行为,注册表行为进行监视的。
在此基础上,用户可以自己设想一下一个“主动防御”型安全系统的一般操作流程:通过挂接系统建立进程的API,系统就在一个进程建立前对进程的代 码进行扫描,如果发现SGDT,SIDT,自定位指令(一般正常软件不会有这些指令),就进行提示,如果用户放行,就让进程继续运行;接下来监视进程调用 API的情况,如果发现以读写方式打开一个EXE文件,可能进程的线程想感染PE文件,就发出警告;如果收发数据违反了规则,发出提示;如果进程调用了 CreateRemoteThread(),则发出警告(因为CreateRemoteThread()是一个非常危险的API,正常进程很少用到,倒是 被病毒、木马用得最多)
看了“ 计算机病毒发展趋势是怎样的”文章的还看了:
浏览量:4
下载量:0
时间:
“恩伯尔”电脑品牌由牟勠先生于1996年创立。那么恩伯尔电脑怎么系统重装呢?今天读文网小编与大家分享下恩伯尔电脑系统重装的具体操作步骤,有需要的朋友不妨了解下。
工作准备:
ghost win7系统镜像(从网上下载)
大于4g的可用u盘存放镜像
更改电脑硬盘模式为AHCI
操作步骤:
1、将制作好的大白菜u盘插入电脑,重启,等待开机画面显示时,快速按下恩伯尔主板启动热键f12,
2、进入启动项选择窗口后,找到以“usb”开头的选项,按回车,如下图所示:
3、接着就会成功进入大白菜主菜单,移动光标选择“【02】运行大白菜Win8PE防蓝屏版(新电脑)”,如下图所示:
4、接着会自动弹出大白菜PE装机工具,点击“浏览”,把事先放在u盘的win7镜像添加进来,选择c盘为安装盘,点击确定,如下图所示:
5、在弹出的执行还原窗口,点击确定。
6、耐心等待系统还原过程,中途切勿中断操作。
7、还原后系统会自动重启,然后开始安装,直到安装完成,如下图所示:
以上就是大白菜恩伯尔电脑u盘装win7教程,有需要的可以照着教程进行操作。
看过“恩伯尔电脑怎么系统重装”
浏览量:7
下载量:0
时间: