为您找到与计算机病毒来源于哪里相关的共200个结果:
电脑病毒出自哪里呢!下面由读文网小编为您提供更多的电脑病毒来源现象,希望能帮助您。谢谢
1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000台计算机,造成了一场灾难。
1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(Len Adleman)将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。
在那些日子里,由于电脑都没有联网,因此并不会出现小莫里斯所引起的病毒瘟疫。如果有某部电脑受到“感染”失去控制,工作人员只需把它关掉便可。但是当电脑网络逐渐成为社会结构的一部份后,一个自我复制的病毒程序便很可能带来无穷的祸害了。因此长久以来,懂的玩“核心大战”游戏的电脑工作者都严守一项不成文的规定:不对大众公开这些程序的内容。
1983年,这项规定被打破了。科恩.汤普逊(Ken Thompson)是当年一项杰出电脑奖得奖人,在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。
1984年,《科学美国人》月刊(Scientific American)的专栏作家杜特尼(A. K. Dewdney)在五月号写了第一篇讨论“核心大战”的文章,并且只要寄上两块美金,任何读者都可以收到他所写的有关写程序的纲要,在自己家中的电脑中开辟战场。
在1985年三月份的《科学美国人》里,杜特尼再次讨论“核心大战”和病毒。在文章的开头他便说:“当去年五月有关‘核心大战’的文章印出来时,我并没有想过我所谈论的是那么严重的题目”。文中并第一次提到“病毒”这个名称。他说,意大利的罗勃吐.些鲁帝(Roberto Cerruti)和马高.么鲁顾帝(Marco Morocutti)发明了一种破坏软件的方法,他们想用病毒而不是蠕虫,来使得苹果二号电脑受感染。
Cerruti写了一封信给杜特尼,信内说:“Marco想写一个像病毒一样的程序,可以从一部苹果电脑传染到另一部苹果电脑,可是我们没法这样做。这病毒要先使磁盘受到感染,而电脑只是媒介,这样病毒就可以从一张磁盘传染到另一张磁盘了。”
1986年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了Pakistan病毒,即Brain。在一年内流传到了世界各地。
1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示"向所有苹果电脑的使用者宣布和平的信息"。以庆祝苹果机生日。
1988年11月2日,美国六千多台计算机被病毒感染,造成Internet不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国**立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着**、大学、研究所和拥有**合同的250,000台计算机。这次病毒事件,计算机系统直接经济损失达9600万美元。这个病毒程序设计者是罗伯特·莫里斯(Robert T.Morris),当年23岁,是在康乃尔大学攻读学位的研究生。
罗伯特·莫里斯设计的病毒程序利用了系统存在的弱点。正由于罗伯特·莫里斯成了入侵ARPANET网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学Aiken中心超级用户的特权。但他也因此被判3年缓刑,罚款1万美元,他还被命令进行400小时的新区服务。
1988年底,在我国的国家统计部门发现的小球病毒是我国第一次病毒经历。
网易电子杂志《网络时代》关于电脑病毒的出现作如下总结(已略作改动):
第一个计算机病毒发现于1981年,是一个苹果机病毒,但它不破坏数据。3年后,第一个与IBM PC兼容的DOS病毒出现。它会在硬盘的引导扇区和文件分配表写入大量垃圾,从而也就破坏了保存于硬盘中的数据。在它之后,更多的病毒便涌现了出来。
直到1987-1988年,病毒仍是一个稀有事物,但这种情形被3个著名的病毒的出现改变了,它们是耶路撒冷,米开朗基罗和醉酒(stoned)。通过媒体的炒作,人们的心理充满了恐惧,开始到处寻求帮助。在这种气氛下,开发反病毒软件的公司如雨后春笋般纷纷冒出,病毒真正成为了计算机领域令人关注的问题。
索非亚成为世界病毒的中心(1989-1992)
在“铁幕”落下后,欧洲前社会主义国家成为了病毒云集的地方,其中尤以保加利亚为最。索非亚成为了制造新病毒的肥沃土壤。连制造病毒更有效的工具也出自这里。
今天(梅丽莎,CIH,EVIL,.....)
新的制造病毒的技术被不断开发出来,而随着互联网及电子邮件的广泛使用,被病毒感染事件的数目呈直线上升态势。像美丽莎,CIH等病毒都通过电子邮件附件传播,如果你双击这些附件,它们便立即开始活动。像CIH在爆发时会覆盖你的BIOS,造成你计算机完全瘫痪。
看了“电脑病毒来源于哪里”此文
浏览量:4
下载量:0
时间:
计算机病毒无处不在,那么计算机病毒存在于哪里呢?下面由读文网小编给你做出详细的计算机病毒存在于哪里介绍!希望对你有帮助!
1、你的计算机内,有两个文件,一个是日记,另一个多出来的文件,就是彻头彻尾的病毒。
2、你的计算机内,只有一个文件——日记,但这个日记里不仅有你所记述的文字,还存在着病毒的代码。也就是说,日记染毒了,病毒打入日记内部了,但日记并不是病毒。
在中毒严重的情况下,有的杀毒软件,会把整个日记连病毒带文字全部删除掉。这时,你的日记已经被病毒绑架了。
如果中毒较轻,或杀毒软件性能优异,它会只清楚掉病毒代码,而保留你所记述的文字。
3、你的日记里“寄生”了病毒,而且无缘无故多了一个病毒文件。也就是以上两种情况的综合。
综上所述,病毒是以两种形式存在的。一是寄生在别的文件内,二是自己单独保存。
你的应用程序感染了病毒,你可以先用杀毒软件清楚病毒,并不把程序删除。如果实在没有办法,再将其全部删除。
如果你的电脑里面有重要自己,请看到我的回答后,立即进行抢救和转移。如果没有什么重要的东西,杀不杀也就无所谓了。
建议使用卡巴斯基。
看了“计算机病毒存在于哪里”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒也是有来源的,不可能从石头里蹦出来,那么计算机病毒来源于哪里呢?下面由读文网小编给你做出详细的计算机病毒来源说法介绍!希望对你有帮助!
跟计算机一样,计算机病毒的起源也是美国,早在六十年代初期,著名的AT&T BEL LAB有一群年轻的研究人员,常常做完工作后,就留在实验室里兴致勃勃地玩一种他们自己独创的计算机游戏,一种叫做DARWIN的游戏,它是由每个人编制一段程序,然后输入计算机运行,相互展开攻击,设法毁灭别人的程序,这种程序就是计算机病毒的雏形,当时人们并没有意识到这一点,计算机病毒只是出现在科幻小说里作为故弄玄虚的作料,没有人相信在现实生活中会出现这种东东。
真正的计算机病毒,通常认为是在70年代,首先产生与BEL LAB,当时是因为工作失误无意中制造了计算机病毒,从那之后,一些软件开发人员和恶作剧者处于各种各样的目的,陆续制造了很多计算机病毒。
计算机学术界真正认识到计算机的存在是在1983年。DR FRED KYLE在计算机安全学术讨论会上提出计算机病毒的概念后(见上期),随后进行实验演示。当天首先在UNIX的VAX11/750上实验第一个病毒,一周后(11月20日)演示了另外五个实验。在五次实验中,病毒使计算机瘫痪所需时间平均为30分钟,证明病毒的攻击可以在短时间完成,并得以发展和快速传播,从实验室证实了病毒的可存在性。
中国由于7 、8年代信息化程序不高,一直到89年才发现计算机病毒。1989年3月,大连同居局所有M24计算机全部感染上“圆点”的病毒,这种病毒发作时,屏幕上出现类似台球运动的小圆点,这些小圆点无休止地运动,使计算机运行速度变慢,而且会强行关闭当前程序。当时正值编制1988年统计年报报表期间,通过向所管辖县区发放带毒软盘,使大连市的各计算机均感染上该病毒。
看了“计算机病毒来源于哪里”文章的还看了:
浏览量:4
下载量:0
时间:
计算机病毒是个很神秘的东西!一般隐藏在哪呢?你知道吗?下面由读文网小编给你做出详细的计算机病毒隐藏说法介绍!希望对你有帮助!
一般脚本病毒感染用户的临时文件目录(C:Documents and Settings你的用户名Local SettingsTemporary Internet Files)
木马和蠕虫一般藏在C:一些比较隐蔽的地方,列举几个有危险的:
C:WINDOWS 或 C:WINDOWSSystem32 (因为文件比较多,容易蒙混过关)
C:WINDOWS 下的特殊文件夹(例如 C:WINDOWSTasks)因为这底下的exe文件看不见。
而且这些病毒大多随系统启动,所以要经常用工具检查注册表。现在有很多工具都是检查注册表的,例如优化大师和瑞星都有附带的。
当然也不是绝对的,例如Worm.Viking会感染计算机上所有的可执行文件,但是这样的病毒不可能在杀毒软件的监控下进行感染除非你的杀毒软件
5年不升级)所以一般只用查杀C盘,其他的盘查杀频率可以稍低(我是一年一次的)
浏览量:3
下载量:0
时间:
电脑病毒危害甚大,你知道它是怎么样来的吗?下面由读文网小编给你做出详细的电脑病毒来源说法介绍!希望对你有帮助!
电脑病毒是人为编写产生的。所谓的计算机病毒其实就是人为编写的带有破坏计算机功能或者数据的计算机代码。最早的电脑病毒出现在dos系统上。计算机病毒具有,传播性,复制性,以及破坏性。
由于病毒的特性所以对于用户而言,要做好防御工作安装有效的杀毒软件。使病毒无法入侵。
目前瑞星杀毒软件最新的版本是瑞星杀毒软件V16;防火墙的最新版本是瑞星防火墙V16;瑞星全功能的最新版本为瑞星全功能安
全软件2011。
浏览量:2
下载量:0
时间:
计算机病毒从哪里来的呢?到底起源于什么地方?下面由读文网小编给你做出详细的计算机病毒起源说法介绍!希望对你有帮助!
电脑病毒的起源到现在也没有确定,版本很多
不过现在的杀毒软件都可以针对病毒有效地查杀
楼主电脑中毒的话就不用担心了
建议楼主下载安装腾讯电脑管家试一试,
腾讯电脑管家应用了具有“自学习能力”的自研第二代“鹰眼”引擎,业界首创将CPU虚拟执行技术运用到杀毒软件中,
能够根除顽固病毒、大幅度提升深度查杀能力,并且大大降低了杀毒软件对用户电脑系统资源的占用率。同时,沿用“4+1”多引擎架构保证了腾讯电脑管家病毒查杀的稳定性。误杀率也极低,深受广大用户的认可。
看了“计算机病毒起源于哪里”文章的还看了:
浏览量:2
下载量:0
时间:
万恶的计算机病毒一般都藏在哪里呢?时刻“想”着来危害我们电脑,下面由读文网小编给你做出详细的计算机病毒藏身介绍!希望对你有帮助!
(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。
大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。
(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。
(3)通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。
以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。
(4)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。
随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载
这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。
看了“计算机病毒藏身于哪里”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒也是有起源的,不可能无缘无故就跑出来,下面由读文网小编给你做出详细的计算机病毒起源说法介绍!希望对你有帮助!
(1)科学幻想起源说:1975年,美国科普作家约翰·布鲁勒尔(John BrLiiler)写了一本名为(Sh0ck Wave Rider冲击波骑士)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事.
1977年,另一位美国科普作家托马斯·丁·雷恩推出歪动一时的《Adolescence of p一1》.
作者构思了一种能够自我复制、利用信息通道传播的计算机程序,并称之为计算机病毒.这是世界上第一个幻想出来的计算机病毒.仅仅在10年之后,这种幻想的计算机病毒在世界各地大规模泛滥.
人类社会有许多现行的科学技术,都是在先有幻想之后才成为现实的.因此,我们不能否认这本书的问世对计算机病毒的产生所起的作用.也许有些人通过这本书才顿开茅塞、借助于他们对计算机硬件系统及软件系统的深入了解,发现了计算机病毒实现的可能并设计出了计算机病毒.
(2)恶作剧起源说:恶作剧者大都是那些对计算机知识和技术均有兴趣的人,并且特别热衷于那些别人认为是不可能做成的事情,因为他们认为世上没有做不成的事.这些人或是要显示一下自己在计算机知识方面的天资,或是要报夏一下别人或公司.前者是无恶意的,所编写的病毒也大多不是恶意的,只是和对方开个玩笑,显示一下自己的才能以达到炫耀的目的.例如,美国internet网络蠕虫病毒的编写者莫里斯实际上就属于此类恶作剧者,因为在他编写这个旨在渗透到美国国防部的计算机病毒之时,也没有考虑到这种计算机病毒会给美国带来巨大的损失.而后者则大多是恶意的报复,想从受损失一方的痛苦中取得乐趣,以泄私愤.例如,美国一家计算机公司的一名程序员破辞退后,决走对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里.结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失.
虽然,计算机病毒的起源是否归结于恶作剧者还不能够确走,但可以肯定,世界上流行的许多计算机病毒都是恶作则片的产物.
(3)游戏程序起源说:十几年前,计算机在社会上还没有得到广泛的普及应用,美国贝尔实验室的程序员,为了娱乐,而在自己实验室的计算机上编制了吃掉对方程序的程序,看谁先把对方的程序吃光.有人认为这是世界上第一个计算机病毒,但这只是一个猜想而以.世界上第一例被证实的计算机病霉
制造计算机病毒的罪魁祸首到底是谁,到目前为止,依然众说纷坛.1983年l1月3日美国计算机专家弗莱德·科恩(Fred Cohen)在美国国家计算机安全会议上,演示了他研制的一种在运行过程中可以复制自身的破坏性程序,沦.艾德勒曼(Len Adlemn)将它命名为计算机病毒,并在每周召开一次的计算机安全讨论会上正式提出来,8小时后专家们在VAXII/750计算机系统上运行,第一个病毒实验成功.一周后获准进行实验演示,从而在实验上证实了计算机病毒的存在,这就是世界上第一例被证实的计算机病毒.
可以相信,计算机病毒的产生并广泛传染至全世界的根本原因在于那些对于计算机语言及操作系统有深入了解的一些恶作剧者.不过,正像病毒的种类多种多样一样,计算机病毒的产生原因也并非一种.
看了“计算机病毒起源于哪里”文章的还看了:
浏览量:3
下载量:0
时间:
你知道计算机病毒来源是怎么样的吗?下面由读文网小编给你做出详细的计算机病毒来源介绍!希望对你有帮助!
1,电脑病毒就是人为编写的程序,只不过是恶意程序,所以称之为病毒
2,电脑病毒对电脑危害很大,所以要学会对电脑病毒预防和查杀
3,预防电脑病毒方法:电脑病毒进入电脑的途径有3种,第一种是通过网络下载、病毒网站进入电脑。第二种是通过应用入口进入电脑如U盘、手机等。第三种是通过系统底层进入电脑,如系统本身经过第三方修改携带了病毒解决方法,针对第一种,可以选择通过正规大型网站下载软件针对第二种,可以在电脑中安装带有U盘防护功能的杀毒软件,如腾讯电脑管家进行防护针对第三种,可以通过MSDN,去下载原版系统镜像,这样就不会存在第三方在系统底层植入病毒的情况了
4,查杀电脑病毒:下载电脑杀毒软件,如腾讯电脑管家,打开其病毒查杀功能,然后选择杀毒模式,在这里注意,一定要选择【全盘杀毒】模式,这样才可以对电脑整体进行检测,找出可能潜伏在电脑中的木马病毒
看了“计算机病毒来源于哪里呢 ”文章的还看了:
浏览量:3
下载量:0
时间:
万恶的计算机病毒一般隐藏在哪里呢?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒隐藏位置介介绍!希望对你有帮助!
1,不同的病毒隐藏的和伪装成的程序是不同的,所以所在位置也不同。
2,建议您可以直接到腾讯电脑管家官网下载一个电脑管家。
3,使用电脑管家——杀毒——全盘查杀,就能将病毒检测出来。
4,因为电脑管家拥有2大云杀毒引擎和全国最大的云病毒库,可以根据病毒微特征和智能云鉴定,判断出隐藏伪装的病毒。
浏览量:2
下载量:0
时间:
计算机病毒无处不在,它是怎么样来的呢?下面由读文网小编给你做出详细的计算机病毒来源介绍!希望对你有帮助!
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。
它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
看了“计算机病毒来源于什么地方 ”文章的还看了:
浏览量:3
下载量:0
时间:
计算机病毒让我们很难找到!那么计算机病毒都隐藏在什么位置呢?下面由读文网小编给你做出详细的计算机病毒隐藏位置介绍!希望对你有帮助!
病毒隐藏的地方很多。通常我们看到很多都是在系统盘下system32目录里。
可能是在游戏的文件夹里!还有就是不明文件夹!小心!
浏览量:2
下载量:0
时间:
让人厌恶,反感的计算机病毒到底是怎么样来的呢?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒来源说明介绍!希望对你有帮助!
磁芯大战--第一个电脑病毒
电脑病毒并非是最近才出现的新产物 ,事实上 ,早在一九四九年 ,距离第一部商用电脑的出现仍有好几年时 ,电脑的先驱者约翰.范纽曼(John Von Neumann)在他所提出的一篇论文《复杂自动装置的理论及组织的进行》里,即已把病毒程式的蓝图勾勒出来 ,当时 ,绝大部份的电脑专家都无法想像这种会自我繁植的程式是可能的 ,可是少数几个科学家默默的研究范纽曼的所提出的概念 ,直到十年之后 ,在美国电话电报公司(AT&T) 的贝尔(Bell)实验室中 ,这些概念在一种很奇怪的电子游戏中成形了 ,这种电子游戏叫做 “磁蕊大战”(core war)。
磁蕊大战是当时贝尔实验室中三个年轻程式人员在工余想出来的 ,他们是道格拉斯麦耀莱(H, Douglas McIlroy) ,维特.维索斯基(Victor Vysottsky)以及罗伯.莫里斯(Robert T. Morris) ,当时三人年纪都只有二十多岁。
附注: Robert T. Morris 就是后来写了一个 Worm ,把 Internet 搞的天翻地覆的那个 Robert T. Morris Jr.(上图) 的爸爸 ,当时大 Morris 刚好是负责 Arpanet网路安全 。
磁芯大战的玩法如下:两方各写一套程式, 输入同一部电脑中, 这两套程式在电脑? 记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令 ;当它被困时,也可以把自己复制一次,逃离险境,因为它们都 在电脑的记忆磁芯中游走,因此得到了磁芯大战之名.
这个游戏的特点,在於双方的程式进入电脑之后,玩游戏的人只能看著萤幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全 [吃掉] 为止.磁芯大战是个笼统的名称,事实上还可细分成好几种,麦耀莱所写的程式叫[达尔 文]这包含了 [物竞天择,适者生存] 的意思 . 它的游戏规则跟以上所描述的最接近,双方以组合语言 (Assembly Language) 各写一套程式,叫有机体(organism),这两个机体在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负. 在比赛 时 Morris 经常匠心独具,击败对手.
另外有个叫爬行者程式(Creeper)的,每一次把它读出时,它便自己复制一个副本.此外,它也会从一部电脑 [爬]到另一部有连线的电脑.很快地电脑中原有资料便被这些爬行者挤掉了.爬行者的微一生存目地是繁殖.
为了对付[爬行者],有人便写出了[收割者](Reaper).它的唯一生存目的便是找到爬行者,把它们毁灭掉.当所有爬行者都被收割掉之后,收割者便执行程式中最后一项指令:毁灭自己,从电脑中消失.
[侏儒](Dwarf)并没有达尔文等程式聪明.却可是个极端危险人物.它在记忆系统中迈进,每到第五个[地址] (address)便把那里所储存的东西变为零,这会使的原本的程式停摆.
最奇特的就是一个叫[印普](Imp)的战争程式了,它只有一行指令,那就是 MOV 01 。MOV是[MOVE]的代表,即移动的意思. 它把身处的地址中所载的[0]写(移)到下一个地址中,当印普展开行动之后,电脑中原有的每一行指令都被改为[MOV 01].换句 话说, 萤光幕上留下一大堆[MOV 01].
[双子星](Germini)也是个有趣的家伙.它的作用只有一个:把自己复制,送到下一百个地址后,便抛弃掉[正本].
从双子星衍生出一系列的程式.[牺牲者](Juggeraut)把自己复制后送到下十个地址之后;而[大雪人](Bigfoot)则把正本 和复制品之间的地址定为某一个大质数.想抓到大雪人可是非常困难的.此外, 还有全录(Xerox)柏路阿图研究中心的约翰.索 殊(John F.Shoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑.
看了“计算机病毒来源于什么地方呢 ”文章的还看了:
浏览量:2
下载量:0
时间:
计算机病毒从哪里来呢?小编来告诉你!下面由读文网小编给你做出详细的计算机病毒来源介绍!希望对你有帮助!
为了能够复制其自身,病毒必须能够运行代码并能够对内存运行写操作。基于这个原因,许多病毒都是将自己附着在合法的可执行文件上。如果用户企图运行该可执行文件,那么病毒就有机会运行。病毒可以根据运行时所表现出来的行为分成两类。
非常驻型病毒会立即查找其它宿主并伺机加以感染,之后再将控制权交给被感染的应用程序。常驻型病毒被运行时并不会查找其它宿主。相反的,一个常驻型病毒会将自己加载内存并将控制权交给宿主。该病毒于背景中运行并伺机感染其它目标。
非常驻型病毒
非常驻型病毒可以被想成具有搜索模块和复制模块的程序。搜索模块负责查找可被感染的文件,一旦搜索到该文件,搜索模块就会启动复制模块进行感染。
常驻型病毒
常驻型病毒包含复制模块,其角色类似于非常驻型病毒中的复制模块。复制模块在常驻型病毒中不会被搜索模块调用。病毒在被运行时会将复制模块加载内存,并确保当操作系统运行特定动作时,该复制模块会被调用。
例如,复制模块会在操作系统运行其它文件时被调用。在这个例子中,所有可以被运行的文件均会被感染。常驻型病毒有时会被区分成快速感染者和慢速感染者。快速感染者会试图感染尽可能多的文件。
例如,一个快速感染者可以感染所有被访问到的文件。这会对杀毒软件造成特别的问题。当运行全系统防护时,杀毒软件需要扫描所有可能会被感染的文件。如果杀毒软件没有察觉到内存中有快速感染者,快速感染者可以借此搭便车,利用杀毒软件扫描文件的同时进行感染。快速感染者依赖其快速感染的能力。
但这同时会使得快速感染者容易被侦测到,这是因为其行为会使得系统性能降低,进而增加被杀毒软件侦测到的风险。相反的,慢速感染者被设计成偶而才对目标进行感染,如此一来就可避免被侦测到的机会。例如,有些慢速感染者只有在其它文件被拷贝时才会进行感染。但是慢速感染者此种试图避免被侦测到的作法似乎并不成功。
看了“ 计算机病毒到底来源于什么地方”文章的还看了:
浏览量:2
下载量:0
时间:
目前,windows 10系统也支持笔记本中自带的蓝牙功能,那么大家知道win10蓝牙在哪里吗?读文网小编分享了打开/关闭win10蓝牙的方法,希望对大家有所帮助。
其实很简单,进入Win10设备管理器,看看里面有没蓝牙设备,如果有,则说明电脑带有蓝牙功能,反之则不带有蓝牙功能,如图。
如果确认电脑支持蓝牙功能,下面就来教教大家Win10蓝牙在哪,如何打开或者关闭。
1、在Win10任务栏左侧的搜索框中,搜索“蓝牙”,点击顶部的蓝牙设置
2、之后就可以进入到Win10蓝牙设置界面了,在这里就可以去搜索一些附件的蓝牙设备,进行配对或者进行关闭等
Win10蓝牙怎么关闭?
在Win10蓝牙设置中,可以找到控制开关,可以选择打开或者关闭。
另外,还可以在Win10设备管理器中,找到蓝牙设备,然后将此设备禁用,这样就相当于关闭了蓝牙功能。
这就是小编给大家带来的win10正式版蓝牙功能设置方法了,希望对大家有用。
win10蓝牙相关
浏览量:2
下载量:0
时间:
win7系统,作图时,想加几个字体,可是不知道在哪里找?那么win7字体库在哪里呢?就让读文网小编来告诉大家win7字体库的位置吧,希望对大家有所帮助。
第一步、进入win7系统后,我们首先直接打开“计算器驱动器”页面,并在右上角的“搜索栏”页面中,直接输入“font”并回车,会发现字体库位置看的很清楚。
第二步、然后进入“控制面板”,直接把查看方式设置为类别,找到字体选项,打开随意字体,右击“属性”,便可以知晓字体库在哪个文件夹。
浏览量:2
下载量:0
时间:
最近,不少在使用谷歌浏览器的用户都有这么一个疑问,那就是谷歌浏览器中的缓存视频在哪里?下面是读文网小编整理的一些关于谷歌浏览器中缓存视频的相关资料,供你参考。
1:输入“chrome://cache”打开页面如图。
2:同时按下键盘的ctrl+f键打开查找对话窗口右上角如图,输入视频文件后缀名,一般为.flv .swf .avi .wmv .rmvb几种,如图以.flv为例。
3:找到你要的文件,复制路径黏贴到浏览器打开核对是否为所需文件即可。
谷歌浏览器中缓存视频的相关
浏览量:6
下载量:0
时间:
在制作wps文档的时候,要怎么添加文档结构图呢?下面读文网小编就为你介绍wps文档结构图在哪里的方法啦!
添加wps文档结构图的方法:
在文档中写一些适当的序号。
调整“第一章”为“标题1”。
调整下级序号为“标题2”。
调整下下级序号为“标题3”。
然后写入一些标题名称和内容。
然后选择进入工具栏里的“视图”,然后点击里面的“文档结构图”。如此就这样做好了!(标题只要下级比上级小即可,如果觉得标题文字较大,也可以选择“标题4”“标题5”等等)
浏览量:3
下载量:0
时间: