撒冷提示您:看后求收藏(棉花糖小说网www.aaeconomics.com),接着再看更方便。

计算机病毒的形而上学

.

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;只有我们知道了什么是完美的计算机病毒,才可以造就完美的防毒软件。轮回:魔高一尺,道高一丈。

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;病毒的定义是相对的,我将之定义为对于一定的环境,能够寄生,快速繁殖,能够通过变异和杂交,能够通过系统漏洞获得一定的系统控制权的智能体。信息和精神最后都映射为物质,只有透过信息和精神才能接触到物质,病毒的本质是物质性的。这种物质性,决定其能够吸取古往今来的人类在实践中积累和阐发的一切真理,从柏拉图到现在的计算机网络和人工智能,从古代的集市到现代的复杂经济体,从刀枪相见到全方位的战争等中所有反映这个宇宙最壮观,最微妙的部分,都应该整合到病毒的制造和进化中。生物界的病毒是最古老,最有活力的,计算机界的病毒,对于计算机网络这么大的一个比特生态圈来说,进化还刚刚开始,应该比特生态圈还处于原始期。从这个角度讲,将生物界的生态学的概念和相关理论迁移到比特生态圈中,是完全可行的,而且可能成为一个流派的指导思想。同时,参考生物界的原理,参考分子生物学的修正后的中心法则,将有助于吸收上帝的思想,造就完美的病毒,当然,它必然是残缺的。但是,残缺的东西,必须通过系统的方法进行制造,必须在一定的价值观,世界观,必须在一定的哲学理念和理论体系的指导下进行。这个领域不否认天才,但天才归根结底也是理论的一部分,只不过他能比常人更好的,在更高的层次上,甚至在自发的层次上接触和实践了真理。他是真理的催生者,但是,不创造任何真理。他是天使,但不是上帝。病毒的发展如果能够在理论上纳入发展大的轨道,形成元素周期表的预测和设计结构,那么将大大加速进化的速度。

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;完美的病毒,其产生的过程,必须作为一个工程来做。一个成功的工程则是艺术和科技的完美的结合,在精心设计的时候也必须开放的。必须先设计,后施工。

完美的病毒,应该是具有网络繁衍能力的,应该是融合社交工程学的,应该是融合人工智能思想和技术。

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;完美的病毒,应该是分布式存在的,应该有母子结构,比如核心病毒可以释放

格式的子病毒。

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;完美的病毒,应该是可以杂交的,也就是说不同来源的病毒甚至可以交换遗传信息。

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;完美的病毒,应该从完备系统的进化走向破缺系统,这样,病毒之间才可以组合,协同,病毒界的力量才能够在大系统的层次上得到提升。应该借鉴生态学的理论和思想。

完美的病毒,应该是在宿主内广泛存在的,侵染的范围是深广的,应该侵入系统的防护部分,也即免疫部分。

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;病毒的机制组成包括:

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;感染机制,包括欺骗和融入宿主,侵入核心和普通文件的机制。对象可以是文件类,包括可执行文件(.

,.

),脚本文件(.

等),文档文件(等);引导区域,引导目录;杀毒软件等。可以开发一种病毒,专门侵染杀毒软件,利用其非同一般的功能,使其识别病毒的功能发生混乱,删除系统文件。采取的方式,包括补丁,内嵌,融合,宏,脚本。

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;传播机制,包括邮件,可以自带邮件引擎,或者俘获邮件服务器,或者绕开验证程序,或者运用社交工程学(由于网络资源的开放性,非严谨性,这方面的可能性是很大的,温床到处都是),或者进行隐秘的网络攻击,侵入主机,利用其作为宿主,进行传播,或者作为正常软件的附件,或者侵入网页。

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;功能机制,包括网络监听和局域网攻击,种植木马,利用宿主进行传播,获取资料和系统控制权,破坏对方机器,影响系统运行,恶作剧等。

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;进化机制,包括病毒之间的交流,融合,杂交和再生,自身变异和进化,子母病毒,开放式接口和后门。能够通过网络学习。能够自行变成,具有人工智能。

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;存在机制,网络分布式存在,注册为系统进程,或者隐藏在别的进程中,采用融合和分割技术,侵染必要的系统文件。

&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;&

;

;加密机制,对自身加密。

操作系统知识

、操作系统的种类----如果你觉得是废话可以跳过

(

)、操作系统是由微软推出的操作系统,这个就不用多说了。

(

)、尺系统将来会处于领导地位,介绍:

月,芬兰人根据可以在低档机上使用的(--一种编程

工具,可以不基于任何操作系统)设计了一个系统核心,但没有使用任何或的源代码。通过(就是新闻组)宣布这是一个免费的系统,主要在

电脑上使用,希望大家一起来将它完善,并将源代码放到了芬兰的

站点上代人免费下载。本来他想把这个系统称为

,可是

的工作人员认为这是的,就用这个子目录来存放,于是它就成了

“”。这时的只有核心程序,还不能称做是完整的系统,由于它代码公开人们可以很容易的修改他,至此经过人们的不断修改他越来越完善。值得一提的是很多国家重要机构的操作系统都是有改进而来,如:。

(

)、年时,贝尔实验室(

)加入一项由奇异电子()和麻省理工

学院()合作的计画;该计画要建立一套多使用者、多任务、多层次(-

、-、-

)的操作系统(此操作系统也经过多此的修改)--此操作系统主要用于大型服务器。

(

)、

-

惠普公司出品,用的很少,就不多说了

(

)、著名的苹果操作系统。

(

)、公司开发,原形基于,值得一题的是

公司没有因为系统出名,而是

大红。

(

)、

开发者,,。这操作系统在国外用得很多,主要是服务器系统,这个我也不太了解(不好意思)。

(

)、由德国的

公司开发,在早期的网络服务使用平凡,现在基本淘汰。

/操作系统另类

嵌入式操作系统.(,说明:简称微型操作系统,它的体积很小,功能相对简单,但非常适合放入,机床、手机、

、等独立微型的计算系统)。

(

)、是一种优秀的嵌入式版本。是一个源码开放的操作系统,面向没有()的硬件平台。同标准相比,它集成了标准操作系统的稳定性、强大网络功能和出色的文件系,它是完全免费的。

(

)、开发商。

(

)、开发商。

(

)、开发商,,手机用得比较多。

(

)、开发商它是微软针对个人电脑以外的电脑产品所研发的嵌入式操作系统,

则为的缩写。

黑客基础知识

计算机要与外界进行通信,必须通过一些端口。别人要想入侵和控制我们的电脑,也要从某些端口连接进来。某日笔者查看了一位朋友的系统,吃惊地发现开放了

等重要端口,要知道这些端口都可以为黑客入侵提供便利,尤其是

,可能是入侵者安装的后门工具打开的,他可以通过这个端口取得系统的完全控制权。

如果暂时没有找到打开某端口的服务或者停止该项服务可能会影响计算机的正常使用,或则通过软硬件防火墙关闭指定的端口,也可以屏蔽指定

服务器操作系统的远程管理问题:

现在很多人都喜欢在自己的机器上安装远程管理软件,如、、或者自带的远程桌面,这确实方便了远程管理维护和办公,但同时远程管理软件也给我们带来了很多安全隐患。例如版本及更早的版本存在着口令文件*容易被解密(解码而非爆破)的问题,一旦入侵者通过某种途径得到了*文件,他就可以用一款叫做的工具破解出管理员账号和密码。而则主要是空口令问题,因为默认为空口令,所以大多数人安装了之后,都忽略了口令安全设置,因此,任何一个攻击者都可以用客户端连接上安装了的机器,并做一切他想做的事情。

系统自带的远程桌面也会给黑客入侵提供方便的大门,当然是在他通过一定的手段拿到了一个可以访问的账号之后,可以通过的一些漏洞,远程建立系统帐户,并且提高自己的权限。

病毒基础知识

按照计算机病毒攻击的系统分类

)攻击系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒,此类病毒占病毒总数的

%。

)攻击系统的病毒。由于的图形用户界面()和多任务操作系统深受用户的欢迎,正逐渐取代,从而成为病毒攻击的主要对象。

目前发现的首例破坏计算机硬件的病毒就是一个病毒。

)攻击系统的病毒。当前,系统应用非常广泛,并且许多大型的操作系统均采用作为其主要的操作系统,所以病毒的出现,对人类的信息处理也是一个严重的威胁。

)攻击

/

系统的病毒。世界上已经发现第一个攻击

/

系统的病毒,它虽然简单,但也是一个不祥之兆。

按照病毒的攻击机型分类

)攻击微型计算机的病毒。这是世界上传染最为广泛的一种病毒。

)攻击小型机的计算机病毒。小型机的应用范围是极为广泛的,它既可以作为网络的一个节点机,也可以作为小的计算机网络的主机。起初,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自

月份

***网络受到程序的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。

)攻击工作站的计算机病毒。近几年,计算机工作站有了较大的进展,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对信息系统的一大威胁。

按照计算机病毒的链结方式分类

由于计算机病毒本身必须有一个攻击对象以实现对计算机系统的攻击,计算机病毒所攻击的对象是计算机系统可执行的部分。

)源码型病毒

该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

)嵌入型病毒

这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的)一旦侵入程序体后也较难消除。如果同时采用多态性病毒技术、超级病毒技术和隐蔽性病毒技术,将给当前的反病毒技术带来严峻的挑战。

)外壳型病毒

外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

)操作系统型病毒

这种病毒用它自己的程序意图加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。

这种病毒在运行时,用自己的逻辑部分取代操作系统的合法程序模块,根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用以及病毒取代操作系统的取代方式等,对操作系统进行破坏。

。按照计算机病毒的破坏情况分类

按照计算机病毒的破坏情况可分两类:

)良性计算机病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的代码。这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。

有些人对这类计算机病毒的传染不以为然,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统运行效率降低,系统可用内存总数减少,使某些应用程序不能运行。它还与操作系统和应用程序争

的控制权,时时导致整个系统死锁,给正常操作带来麻烦。有时系统内还会出现几种病毒交叉感染的现象,一个文件不停地反复被几种病毒所感染。

例如原来只有

的文件变成约

,就是被几种病毒反复感染了数十次。这不仅消耗掉大量宝贵的磁盘存储空间,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。

)恶性计算机病毒

恶性病毒就是指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发作时,硬盘的前

个扇区将被彻底破坏,使整个硬盘上的数据无法被恢复,造成的损失是无法挽回的。有的病毒还会对硬盘做格式化等破坏。这些操作代码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒用户注意。

按照计算机病毒的寄生部位或传染对象分类

传染性是计算机病毒的本质属性,根据寄生部位或传染对象分类,也即根据计算机病毒传染方式进行分类,有以下几种:

)磁盘引导区传染的计算机病毒

磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。由于引导区是磁盘能正常使用的先决条件,因此,这种病毒在运行的一开始(如系统启动)就能获得控制权,其传染性较大。由于在磁盘的引导区内存储着需要使用的重要信息,如果对磁盘上被移走的正常引导记录不进行保护,则在运行过程中就会导致引导记录的破坏。引导区传染的计算机病毒较多,例如,“大麻”和“小球”病毒就是这类病毒。

)操作系统传染的计算机病毒

操作系统是一个计算机系统得以运行的支持环境,它包括。、。

等许多可执行程序及程序模块。操作系统传染的计算机病毒就是利用操作系统中所提供的一些程序及程序模块寄生并传染的。通常,这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。而操作系统的开放性和不绝对完善性给这类病毒出现的可能性与传染性提供了方便。操作系统传染的病毒目前已广泛存在,“黑色星期五”即为此类病毒。

)可执行程序传染的计算机病毒

可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒也就被激活,病毒程序首先被执行,并将自身驻留内存,然后设置触发条件,进行传染。

对于以上三种病毒的分类,实际上可以归纳为两大类:一类是引导扇区型传染的计算机病毒;另一类是可执行文件型传染的计算机病毒。

按照计算机病毒激活的时间分类

按照计算机病毒激活的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作,而随机病毒一般不是由时钟来激活的。

按照传播媒介分类

按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

)单机病毒

单机病毒的载体是磁盘,常见的是病毒从软盘传人硬盘,感染系统,然后再传染其他软盘,软盘又传染其他系统。

)网络病毒

网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。

按照寄生方式和传染途径分类

人们习惯将计算机病毒按寄生方式和传染途径来分类。计算机病毒按其寄生方式大致可分为两类,一是引导型病毒,

二是文件型病毒;它们再按其传染途径又可分为驻留内存型和不驻留内存型,驻留内存型按其驻留内存方式又可细分。

混合型病毒集引导型和文件型病毒特性于一体。

引导型病毒会去改写(即一般所说的“感染”)磁盘上的引导扇区()的内容,软盘或硬盘都有可能感染病毒。再不然就是改写硬盘上的分区表(

)。如果用已感染病毒的软盘来启动的话,则会感染硬盘。

引导型病毒是一种在之后,系统引导时出现的病毒,它先于操作系统,依托的环境是中断服务程序。

引导型病毒是利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理地址为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移或替换,待病毒程序被执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒己隐藏在系统中伺机传染、发作。

有的病毒会潜伏一段时间,等到它所设置的日期时才发作。有的则会在发作时在屏幕上显示一些带有“宣示”或“警告”意味的信息。这些信息不外是叫您不要非法拷贝软件,不然就是显示特定的图形,再不然就是放一段音乐给您听……。病毒发作后,不是摧毁分区表,导致无法启动,就是直接硬盘。也有一部分引导型病毒的“手段”没有那么狠,不会破坏硬盘数据,只是搞些“声光效果”让您虚惊一场。

引导型病毒几乎清一色都会常驻在内存中,差别只在于内存中的位置。(所谓“常驻”,是指应用程序把要执行的部分在内存中驻留一份。这样就可不必在每次要执行它的时候都到硬盘中搜寻,以提高效率)。

引导型病毒按其寄生对象的不同又可分为两类,即

(主引导区)病毒,

(引导区)病毒。

病毒也称为分区病毒,将病毒寄生在硬盘分区主引导程序所占据的硬盘

柱面第

个扇区中。典型的病毒有大麻()、

等。

病毒是将病毒寄生在硬盘逻辑

扇区或软盘逻辑

扇区(即

道第

个扇区)。典型的病毒有、小球病毒等。

顾名思义,文件型病毒主要以感染文件扩展名为.、.

和,

等可执行程序为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,方能把文件型病毒引人内存。已感染病毒的文件执行速度会减缓,甚至完全无法执行。有些文件遭感染后,一执行就会遭到删除。大多数的文件型病毒都会把它们自己的程序码复制到其宿主的开头或结尾处。这会造成已感染病毒文件的长度变长,但用户不一定能用命令列出其感染病毒前的长度。也有部分病毒是直接改写“受害文件”的程序码,因此感染病毒后文件的长度仍然维持不变。

感染病毒的文件被执行后,病毒通常会趁机再对下一个文件进行感染。有的高明一点的病毒,会在每次进行感染的时候,针对其新宿主的状况而编写新的病毒码,然后才进行感染,因此,这种病毒没有固定的病毒码—以扫描病毒码的方式来检测病毒的查毒软件,遇上这种病毒可就一点用都没有了。但反病毒软件随着病毒技术的发展而发展,针对这种病毒现在也有了有效手段。

大多数文件型病毒都是常驻在内存中的。

文件型病毒分为源码型病毒、嵌入型病毒和外壳型病毒。源码型病毒是用高级语言编写的,若不进行汇编、链接则无法传染扩散。嵌入型病毒是嵌入在程序的中间,它只能针对某个具体程序,如

病毒。这两类病毒受环境限制尚不多见。目前流行的文件型病毒几乎都是外壳型病毒,这类病毒寄生在宿主程序的前面或后面,并修改程序的第一个执行指令,使病毒先于宿主程序执行,这样随着宿主程序的使用而传染扩散。

文件外壳型病毒按其驻留内存方式可分为高端驻留型、常规驻留型、内存控制链驻留型、设备程序补丁驻留型和不驻留内存型。

混合型病毒综合系统型和文件型病毒的特性,它的“性情”也就比系统型和文件型病毒更为“凶残”。此种病毒透过这两种方式来感染,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要中毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是最难杀灭的。

引导型病毒相对文件型病毒来讲,破坏性较大,但为数较少,直到

年代中期,文件型病毒还是最流行的病毒。但近几年情形有所变化,宏病毒后来居上,据美国国家计算机安全协会统计,这位“后起之秀”已占目前全部病毒数量的

%以上。另外,宏病毒还可衍生出各种变形变种病毒,这种“父生子子生孙”的传播方式实在让许多系统防不胜防,这也使宏病毒成为威胁计算机系统的“第一杀手”。

随着微软公司字处理软件的广泛使用和计算机网络尤其是

***的推广普及,病毒家族又出现一种新成员,这就是宏病毒。宏病毒是一种寄存于文档或模板的宏中的计算机病毒。一旦打开这样的文档,宏病毒就会被激活,转移到计算机上,并驻留在模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。

黑客基本入侵手段:

随着黑客活动的日益猖獗,信息安全问题越来越多地被各级政府和网络管理部门提到重要议事日程上来。黑客攻击网络的手段十分丰富,令人防不胜防。分析和研究黑客活动的手段和采用的技术,对我们加强网络安全建议、防止网络犯罪有很好的借鉴作用。本文简要介绍了黑客攻击网络的一般过程以及常用的网络攻击工具。

远程攻击的一般过程

游戏竞技推荐阅读 More+
绿茵之刺客信条

绿茵之刺客信条

杀手9527
绿茵之刺客信条简介: 他的职业生涯直到结束,都一直存在着争议。 在职业生涯初期,他的踢球风格就一直为人所诟病。 从因扎吉,到罗马里奥,再到范巴斯滕,到最后他才成为了他自己,这是他整个职业生涯的最佳写照。 他是刺客,绿茵场上的刺客。 他的足球生涯并不是一帆风顺,但激情和热血从没离开他的身边。 这是一个让人热血沸腾的刺客。 他有个老套的名字,叫英雄。 然而,他最初走上职业足球这条道路的原因,只是因为
游戏 连载 29万字
重生之我是史莱姆

重生之我是史莱姆

精分火药桶
重生之我是史莱姆简介: 为什么太阳会失去光亮,百年前到底发生了什么。这些南宫厌同学不想知道,他只想知道自己为什么变成了史莱姆! 新人新书
游戏 连载 18万字
网游之NPC奇闻录

网游之NPC奇闻录

酒后怪谭
网游之NPC奇闻录简介: 穿着长袍短打行礼作揖,拿着短刀木剑追狗撵鸡;见人就问求个任务,遇敌更是莫名欣喜。 你是下凡天人拯救苍生,我乃凡间俗子争夺名利; 你称自己游戏玩家,唤我游戏——恩匹希?
游戏 连载 27万字
英雄无敌之召唤千军

英雄无敌之召唤千军

游戏苦手
英雄无敌之召唤千军简介: 某宅男穿越到了剑魔大陆,生死关头开启了英雄无敌系统,拥有了召唤系统神赐兵种的能力.在这个剑与魔法的大地上,低调成长的爽文.不会出现太过变态的东西,即使是7阶兵种大天使,也只相当于本土的8级大剑师的程度,绝对不可能太过逆天. 若你玩过英雄无敌3或者5,你会感觉很熟悉,因为我会尽量保证原味,只有小规模的变化,影响不大。 若你没玩过英雄无敌系列,也完全不会影响到您的阅读,因为
游戏 完结 188万字
MMA断头台之王

MMA断头台之王

流浪人学长
MMA断头台之王简介: UFC,一个强者厮杀的战场 国服最强体育生林涛,凭借一双铁拳,打出一条属于自己的血路! 刺刀、君王、雄狮……一个又一个绰号,是敌人奉上的至高无上的勋章! 从昆仑决,到UFC的八角笼,林涛伤痕累累,却绝不后退,直到登上属于自己的王座!
游戏 连载 12万字