計算機病毒及其編制原理與方法便不再是秘密
發(fā)布時間:2017/8/16 19:29:46 訪問次數(shù):607
早期的計算機都是互相獨立的、沒有聯(lián)網(wǎng)P80C552EBA/08,518。如果有某部計算機受到“感染”而失去控制,I作人員只需把它關掉即可。但當單點計算機逐步互聯(lián)成網(wǎng)時,一個能夠自我復制的“游戲”程序造成的損害就難以估計和控制了。因此,玩“磁心大戰(zhàn)”的人都保守“游戲” 程序的技術細節(jié),不對普通計算機用戶公開這些“戰(zhàn)爭”程序的內容。然而,到1983年有人打破了這一默契。當年一項杰出計算機獎項的獲獎者科恩・湯普遜(Ken Tl△ompson)在頒獎典禮上作了一個演講,不但向普通計算機用戶公開透漏了早期計算機病毒的存在事實,而且還向其講解了計算機病毒的編制方法。從此,計算機病毒及其編制原理與方法便不再是秘密,形勢也驟然變得嚴峻和復雜。
越來越多的人開始嘗試編寫這種“戰(zhàn)爭”程序,而這種程序的種類與特征也日新月異,不斷豐富。例如,當時有一個名為“餅干怪物”的程序,計算機一旦被它入侵,操作員在計算機上的正常△作常常會被它突然打斷.顯示器上頻頻出現(xiàn)“我要吃餅干”的英文,直到計算機用戶輸入“餅干”單詞才罷休c此外・有個叫Ⅱ爬行者(crecper)”的程式,人侵計算機后一旦得到執(zhí)行,它便會自我復制:并且.它還能從一臺計算機“爬”到另一臺與其互聯(lián)的計算機上,大量Ⅱ繁殖”并¨擠掉”計算機內原有資料。為了對付“爬行者”,有人編寫了名為“收割者(reaper)”的程序。該程序以“找到‘爬行者’并把它們毀滅掉”為生存目標,當所有“爬行者”程序及其副本都被“收割”掉后,“收割者”程序便自動執(zhí)行程序中最后一項指令:毀滅自己,從計算機中消失。
早期的計算機都是互相獨立的、沒有聯(lián)網(wǎng)P80C552EBA/08,518。如果有某部計算機受到“感染”而失去控制,I作人員只需把它關掉即可。但當單點計算機逐步互聯(lián)成網(wǎng)時,一個能夠自我復制的“游戲”程序造成的損害就難以估計和控制了。因此,玩“磁心大戰(zhàn)”的人都保守“游戲” 程序的技術細節(jié),不對普通計算機用戶公開這些“戰(zhàn)爭”程序的內容。然而,到1983年有人打破了這一默契。當年一項杰出計算機獎項的獲獎者科恩・湯普遜(Ken Tl△ompson)在頒獎典禮上作了一個演講,不但向普通計算機用戶公開透漏了早期計算機病毒的存在事實,而且還向其講解了計算機病毒的編制方法。從此,計算機病毒及其編制原理與方法便不再是秘密,形勢也驟然變得嚴峻和復雜。
越來越多的人開始嘗試編寫這種“戰(zhàn)爭”程序,而這種程序的種類與特征也日新月異,不斷豐富。例如,當時有一個名為“餅干怪物”的程序,計算機一旦被它入侵,操作員在計算機上的正!髯鞒3凰蝗淮驍.顯示器上頻頻出現(xiàn)“我要吃餅干”的英文,直到計算機用戶輸入“餅干”單詞才罷休c此外・有個叫Ⅱ爬行者(crecper)”的程式,人侵計算機后一旦得到執(zhí)行,它便會自我復制:并且.它還能從一臺計算機“爬”到另一臺與其互聯(lián)的計算機上,大量Ⅱ繁殖”并¨擠掉”計算機內原有資料。為了對付“爬行者”,有人編寫了名為“收割者(reaper)”的程序。該程序以“找到‘爬行者’并把它們毀滅掉”為生存目標,當所有“爬行者”程序及其副本都被“收割”掉后,“收割者”程序便自動執(zhí)行程序中最后一項指令:毀滅自己,從計算機中消失。
上一篇:計算機病毒的起源與實質
上一篇:磁心大戰(zhàn)
熱門點擊
- LED充電臺燈的工作原理
- 阻焊劑的分類
- 廣告支持模式
- 檢測固態(tài)繼電器時也可以不接負載及負載電源
- 引起虛焊的常見原因
- 電感線圈一般是繞在圓柱形的線圈骨架上的
- 貼片微型FM收音機的安裝與調試
- B2B模擬實驗中買賣雙方流程
- THT(通孔安裝)元器件的焊接與安裝
- EDI的發(fā)展歷程
推薦技術資料
- 硬盤式MP3播放器終級改
- 一次偶然的機會我結識了NE0 2511,那是一個遠方的... [詳細]