位置:51电子网 » 技术资料 » 单 片 机

计算机病毒及其编制原理与方法便不再是秘密

发布时间:2017/8/16 19:29:46 访问次数:601

    早期的计算机都是互相独立的、没有联网P80C552EBA/08,518。如果有某部计算机受到“感染”而失去控制,I作人员只需把它关掉即可。但当单点计算机逐步互联成网时,一个能够自我复制的“游戏”程序造成的损害就难以估计和控制了。因此,玩“磁心大战”的人都保守“游戏” 程序的技术细节,不对普通计算机用户公开这些“战争”程序的内容。然而,到1983年有人打破了这一默契。当年一项杰出计算机奖项的获奖者科恩・汤普逊(Ken Tl△ompson)在颁奖典礼上作了一个演讲,不但向普通计算机用户公开透漏了早期计算机病毒的存在事实,而且还向其讲解了计算机病毒的编制方法。从此,计算机病毒及其编制原理与方法便不再是秘密,形势也骤然变得严峻和复杂。

   越来越多的人开始尝试编写这种“战争”程序,而这种程序的种类与特征也日新月异,不断丰富。例如,当时有一个名为“饼干怪物”的程序,计算机一旦被它入侵,操作员在计算机上的正常△作常常会被它突然打断.显示器上频频出现“我要吃饼干”的英文,直到计算机用户输入“饼干”单词才罢休c此外・有个叫Ⅱ爬行者(crecper)”的程式,人侵计算机后一旦得到执行,它便会自我复制:并且.它还能从一台计算机“爬”到另一台与其互联的计算机上,大量Ⅱ繁殖”并¨挤掉”计算机内原有资料。为了对付“爬行者”,有人编写了名为“收割者(reaper)”的程序。该程序以“找到‘爬行者’并把它们毁灭掉”为生存目标,当所有“爬行者”程序及其副本都被“收割”掉后,“收割者”程序便自动执行程序中最后一项指令:毁灭自己,从计算机中消失。



    早期的计算机都是互相独立的、没有联网P80C552EBA/08,518。如果有某部计算机受到“感染”而失去控制,I作人员只需把它关掉即可。但当单点计算机逐步互联成网时,一个能够自我复制的“游戏”程序造成的损害就难以估计和控制了。因此,玩“磁心大战”的人都保守“游戏” 程序的技术细节,不对普通计算机用户公开这些“战争”程序的内容。然而,到1983年有人打破了这一默契。当年一项杰出计算机奖项的获奖者科恩・汤普逊(Ken Tl△ompson)在颁奖典礼上作了一个演讲,不但向普通计算机用户公开透漏了早期计算机病毒的存在事实,而且还向其讲解了计算机病毒的编制方法。从此,计算机病毒及其编制原理与方法便不再是秘密,形势也骤然变得严峻和复杂。

   越来越多的人开始尝试编写这种“战争”程序,而这种程序的种类与特征也日新月异,不断丰富。例如,当时有一个名为“饼干怪物”的程序,计算机一旦被它入侵,操作员在计算机上的正常△作常常会被它突然打断.显示器上频频出现“我要吃饼干”的英文,直到计算机用户输入“饼干”单词才罢休c此外・有个叫Ⅱ爬行者(crecper)”的程式,人侵计算机后一旦得到执行,它便会自我复制:并且.它还能从一台计算机“爬”到另一台与其互联的计算机上,大量Ⅱ繁殖”并¨挤掉”计算机内原有资料。为了对付“爬行者”,有人编写了名为“收割者(reaper)”的程序。该程序以“找到‘爬行者’并把它们毁灭掉”为生存目标,当所有“爬行者”程序及其副本都被“收割”掉后,“收割者”程序便自动执行程序中最后一项指令:毁灭自己,从计算机中消失。



热门点击

 

推荐技术资料

硬盘式MP3播放器终级改
    一次偶然的机会我结识了NE0 2511,那是一个远方的... [详细]
版权所有:51dzw.COM
深圳服务热线:13751165337  13692101218
粤ICP备09112631号-6(miitbeian.gov.cn)
公网安备44030402000607
深圳市碧威特网络技术有限公司
付款方式


 复制成功!