⑴ 有人盗取我的windows操作系统,并改密码,问我要钱 我怎么办
别人盗取了你的windows操作系统,而且更改密码,向你要钱的话,对方已经违法了,建议你直接报警,让警方处理。
windows操作系统可以说是目前使用最为广泛的操作系统了,虽然还存在linux、DOS、OS/2、UNIX、XENIX、Netware等操作系统,但是从市场占有率、用户数等数据来看,这些都无法与windows操作系统相比,可以说windows独领风骚。windows操作系统版本从win1.0到今天的win10版本,发展历经30余年,可以说是相当漫长。下面就让我们一起来看看windows历代操作系统版本的变化吧!
1985年11月20日,windows1.0版本正式亮相。1.0x版本从严格意义来说并不能称之为操作系统,只能算是运行在dos上的高级操作程序。windows1.0推荐的配置是512KB内存和硬盘驱动器,操作界面不能叠加,只能平铺显示,界面显示美观性并不是很好。
Windows2.0于1987年12月9日推出,windows2.0最值得夸耀的地方就是它增加了控制面板的功能,要知道这个功能延续至今。其次,相比windows1.0版本,它的整体性能有所提高,并且支持窗口叠加显示,极大的提高了屏幕使用性能。
1990年5月22日,Windows3.0版本推出,该版本最有突破性的创建就是引入了program icon,也就是我们常说的程序图标。程序图标的引进,让看似枯燥无味的程序变得更加具有观赏性。windows3.0对于游戏玩家来说可谓是称赞不已的,因为该版本首次增加了纸牌游戏。
windows3.0版本之后,又经过了几次小版本更新,如windows3.1版本,引入了开关机音效等。同时也出现了最早的Microsoft word、excel软件。当然后期的windows NT3.1、window NT3.5(1994年9月21日)、windows NT 3.51(1995年5月30日)版本,都相比3.0版本有所新增,设计也趋于成熟。
相信大多数人接触到windows操作系统的版本都是windows 95,windows 95操作系统版本与1995年8月24日推出。windows 95相比以往版本,引入了开始按钮、任务栏、通知、Windows 资源管理器,以及微软第一款网络浏览器 IE 和拨号网络。windows 95可以说是比较完整的操作系统了,可以说是windows7版本的最初模型了。
⑵ 英雄无敌1, 2, 3, 4的所有密码
英雄无敌 1
695100 强迫胜利
784510 强迫失败
876102 给正在行动的英雄所有法术(必须要有魔法书)
200978 提升正在行动的英雄经验值
528921 给目前正在行动的英雄10只师鹫
903376 得到1000黄金及一些资源
101495 显示所有地图
英雄无敌 2
32167 得到5条黑龙(点选英雄时)
911 战役获胜
1313 战役失败
8675309 显示全部战役地图
英雄无敌 3(原版)
游戏中按下TAB键后输入如下秘技:
nwconlyamodel=立刻建出城里所有建筑
nwcsirrobin=任务立即失败
nwctrojanrabbit=任务立即完成
nwcavertingoureyes=英雄部队里的每个空位都填上五个天使长
nwcantioch=英雄获得弩车、医疗车和弹药车
nwcigotbetter=英雄升一级
nwccastleanthrax=英雄获得最大幸运
nwccoconuts=英雄行动力无限
nwcmuchrejoicing=英雄获得最大士气
nwcalreadygotone=观看完全打开的藏宝图
nwcgeneraldirection=打开地图
nwcshrubbery=加各项资源
nwctim=英雄学会全部魔法,且魔法点(spell points)变成999
nwfleshwound=死亡骑士
nwcphisherprice=明亮颜色
用了密码后等级为cheater,得分为1,排在最后。
英雄无敌 3 (末日之刃)
游戏中按下TAB键后输入如下秘技:
nwcwatto 加10万金子,每项资源+100
nwcdarthmaul 在每个空的带兵格加10个黑骑士
nwcr2d2 给选中英雄所有战争机器
nwccoruscant 所有城镇升到顶级
nwcquigon 选中的英雄升一级
nwcpodracer 选中英雄无限移动点
nwcpadme 在每个空带兵格加5个大天使
nwcmidichlorians 全部魔法+999魔法值
nwcprophecy 开藏宝图
nwcrevealourselves 开全地图
英雄无敌 3 (死亡阴影、历代记各剧本)
游戏中按下TAB键后输入如下秘技:
nwctheconstruct 加10万金子,每项资源+100
nwcagents 在每个空的带兵格加10个black nights
nwclotsofguns 给选中英雄所有战争机器
nwczion 所有城镇升到顶级
nwcneo 选中的英雄升一级
nwctrinity 增加5个大天使
nwcnebuchadnezzar 选中英雄无限移动点
nwcthereisnospoon 全部魔法+999魔法值
nwcoracle 开藏宝图
nwcwhatisthematrix 开全地图
nwcignoranceisbliss 隐藏地图
nwcmorpheus 士气最高
nwcfollowthewhiterabbit 幸运最高
nwcredpill 直接胜利
nwcbluepill 游戏失败
英雄无敌 4
游戏中按下TAB键后输入如下秘技:
1。古希腊:
nwcAmbrosia - free_materials
(大概是)免费得到资源。Ambrosia是希腊罗马神话中神的美食。
nwcAres - win_combat
战斗胜利。Ares,古希腊战神阿瑞斯。
nwcAchilles - lose_combat
战斗失败。阿基里斯的脚踵,致命之处。
nwcHephaestus - elven_chainmail
(应该是)得到精灵链甲。赫菲斯托斯,火与锻冶之神。
nwcCronus - titans
泰坦。克罗诺斯,泰坦神中的天神,后来被儿子宙斯击败(他自己也做过同样的勾当)。
nwcHades - devils
恶魔。冥王哈迪斯。
nwcKingMinos - minotaur
牛头怪。KingMinos,米诺斯王。牛头怪米诺陶尔就在他家里养着...
nwcPoseidon - sea_monster
海怪。海王波赛冬。
nwcPrometheus - shroud_fow
作用不明。Prometheus,普罗米修斯,为人类盗火的泰坦神后裔。
nwcAthena - gain_skill
得到技能。雅典娜终于出现了。燃烧吧,我的小宇宙!
nwcHermes - unlimited_movement
无限移动力。赫尔墨斯。我记得最清楚的是这个倒霉蛋的雕像不值一文,只能当宙斯和赫拉的添头。
nwcSphinx - reveal_puzzle_map
展开藏宝图。斯芬克斯的谜题...
nwcAphrodite - tatooed_white_trash
这个作用是...禁止白色垃圾??(汗...这是什么东西...一定有误...)阿芙洛狄忒,美神与爱神。据说她是火神的妻子,却和阿瑞斯偷情,结果被丈夫捉...那个那个...算了,别人的家务事不要多嘴。
英雄无敌1∽4秘籍
nwcPan - max_morale
最高士气。潘,长得和半羊人萨堤一样的山林与农牧之神。不知道大家有没有听过德彪西的《牧神午后》。
nwcCityOfTroy - build_all_buildings
建造所有建筑。特洛伊城。
2。古埃及:
nwcRa - phoenix
凤凰。拉,古埃及太阳神,常被视作鹰或鹰头人身男子。(老实说,就算凤凰是从非洲来的也不至于烧成那个样子啊...)
nwcThoth - increase_level
升级。透特,古埃及月亮,智慧,学识之神。
nwcIsis - learn_spells
学习(可能是所有)魔法。伊西丝,古埃及生育女神,是冥神欧西里斯的妹妹和妻子。
3。北欧:
nwcNibelungenlied - sword_of_the_gods
众神之剑。Nibelungenlied,尼贝龙根之歌。
nwcFafnir - black_dragons
黑龙。Fafnir,法夫纳,为尼贝龙根护宝的龙形巨人,被Sigurd所杀。(是不是想起了那位Naga特技的塔族英雄?其实Naga在中国也翻译成'龙')
nwcFenrir - wolves
狼。芬利尔,为魔绳所缚的巨狼。
nwcValkyries - ogre_magi
食人魔法师。瓦尔基里,女武神,奥丁神的侍女,指引烈士的英灵前往瓦尔哈拉神殿。(看来食人魔法师果然是大妈...)
nwcRagnarok - lose_scenario
本场景失败。Ragnarok,诸神的黄昏。
nwcValhalla - win_scenario
本场景胜利。瓦尔哈拉神殿。(三代里野蛮人城攻击+1的建筑,呵呵...)
4。亚瑟王传奇和英伦史诗:
nwcExcalibur - ring_of_greater_negation
大否定指环。Excalibur是亚瑟王的神剑。其实我觉得这个密技应该和前面的Nibelungenlied(效果:众神之剑)换一下,不管怎么说这是指剑啊,而我却记得瓦格纳的歌剧《尼贝龙根的指环》。
nwcTristram - crusaders
十字军。Tristram,Tristan的变体,特里斯坦,亚瑟王传奇的骑士,爱上了和其叔康沃尔国王马克订婚的爱尔兰公主伊休尔特(说句题外话,玩过暗黑的朋友对这个Tristram,还有前面的Hephaestus也许有印象,暗黑1里的出发地,暗黑2中成为废墟的小镇,就叫Tristram,而在Act 4守卫地狱熔炉的铁匠叫Hephasto,显然是源自Hephaestus)。
nwcLancelot - champions
精英骑士。兰斯洛特,圆桌武士中最着名的一位,后来他不小心爱上了亚瑟王的王后,于是...
nwcMerlin - magi
法师。梅林,法师与预言家,亚瑟王的顾问。
nwcGrendel - behemoth
巨兽。格伦德尔,在盎格鲁-撒克逊古史诗《裴欧沃夫》中被裴欧沃夫杀死的雄性巨型怪物,是该隐的后代。
5。圣经,民间故事及其他:
nwcGoSolo - auto_play
自动。这个用不着做什么解释吧,字面意思而已。
nwcStMichael - angels
天使。如果光一个'Michael'还不能让我们弄清楚这到底是指乔丹,泰森还是舒马赫的话,那它的作用-得到天使,也说明了一切。米迦勒,最具盛名的大天使,率天军与反叛的路西法众恶战终于得胜,为炽天使中的一员。
nwcSevenLittleGuys - dwarves
矮人。呵呵,这个密技真可爱,白雪公主...
nwcFixMyShoes - elves
精灵。大家有没有读过那个修鞋小精灵的童话?每到夜深人静的时候,小精灵们就会出现,帮老鞋匠干活。我以前有这个故事的画册的说^_^
nwcEtTuBrute - dagger_of_despair
绝望匕首。让我们先从童话里走出来,这是历史事件。Et Tu Brute是一句拉丁语,游侠小卢一定很熟悉。凯撒遇刺的时候,曾愤怒地抵抗,然而当他发现在要刺杀他的人中,竟然有马可.布鲁图,他的私生子(传闻如此)时,他说了一句话:'Et tu Brute',然后用袍子盖住自己的脸,不再抵抗。
Et tu Brute,意思是:'还有你,布鲁图!'
nwcBlahBlah - vampires
吸血鬼。这是最搞笑的一个密技,虽然'Blah'在词典里的解释是'胡聊',我还是很肯定'BlahBlah'不是聊天的声音,而是蝙蝠拍翅膀的声音。
nwcUnderTheBridge - trolls
洞穴巨人。'在桥下',大家都还记得洞穴巨人又叫桥梁怪吧。
nwcXanthus - nightmares
梦魇兽。Xanthus,桑索斯,古利比亚城市,曾经先后被波斯和罗马占领,两次被占前居民都把城市毁掉。老实说,我实在看不出这和梦魇兽有什么联系,也许被毁掉的城中充满了梦魇?
nwcSacrificeToTheGods - max_luck
最高幸运。不知道这是向哪一位神献祭,不过'神'用了复数,所以大概不是基督教的神。
nwcImAGod - access_cheat_menu
使用作弊菜单。当然当然,都已经是神了还有什么不好说的?
nwcOldMan - old_man_jack
作用不明。这是最奇怪的一个密技,密技本身和它的作用都不知所云
⑶ 如何破解很长的rar文件解压密码
1.WINZIP压缩文件的破解
针对WINZIP压缩文件,黑客最常使用的工具就是Elcomsoft公司的“Advanced ZIP Password Recovery”(简称AZPR),AZPR提供了一个图形化的用户界面,黑客经过几个简单的步骤就可以破解ZIP压缩文件包的密码。
第一步:配置破解工具
首先在“ZIP password-encrypted file”打开被加密的ZIP压缩文件包,可以利用浏览按钮或者功能键F3来选择将要解密的压缩文件包;在“Type of attack”中选择攻击方式:包括“Brute-force”(强力攻击)、“mask”(掩码搜索)、“Dictionary”(字典攻击)等;在“Brute-force range options”设定强力攻击法的搜索范围,如果用户了解口令的组合特点,通过设定以下选择可以大大缩短搜索时间;在“Start from”中 ,当用户知道口令的起始字符序列时,可以设定该选项。例如,当用户知道口令全部使用小写字母,长度是5,并且以字母“k”开头,那么可以在该项填写“kaaaa”,AZPR将从这个口令开始依次向后搜索所有的可能密码;在“Password length”中可以设定口令长度,这也是一个决定搜索时间的重要选项; “Auto-save”:自动存储选项的功能是定期自动保存软件当前设置与当前工作状态,这些关键参数将会定期自动保存在一个名为“~azpr.ini”,用户可以自行指定保存参数的文件名、自动保存的时间间隔等等,该选项使得用户能够继续上次中断的解密进程。
第二步:开始破解
经过以上几个关键的选项的设置,黑客就可以开始破解你的ZIP文件了,点击“Start”按钮即可进行解密运算,由于AZPR有以上保存参数和状态的功能,用户随时可以中断或者继续运算过程。当密码找到后,用户会在结果窗口中看到密码内容、试探密码总数、破解消耗时间、平均运算速度等信息。如果没有找到密码,也会有相应的提示信息。
2.WINRAR压缩文件的破解
针对WINRAR压缩文件,Elcomsoft公司也推出了“Advanced RAR Password Recovery”,该软件解密速度很快,可以帮你找回RAR文件的密码,注册后可以解开多达128位密码。它提供有预估算出密码所需要的时间;可中断计算与恢复继续前次的计算。然而到黑客手里也就变成了一个破解的工具,其具体使用方法与“Advanced ZIP Password Recovery”大致相同,这里不多介绍了。
3. 当心“多功能密码破解软件”作祟
此外,目前还有一款名为“多功能密码破解软件”的工具值得大家注意,也是黑客经常使用的。该软件可以破解Access97/2000/xp密码,Word/Excel97/2000/xp、QQ(本地和在线)、SQLSERVER(本地和远程)、windows98登陆密码、ZIP/RAR文件密码,星号密码察看,可以察看任何显示为*的密码内容(网页除外)。ZIP/RAR文件密码也难逃该软件一“劫”!下面看看黑客到底是如何利用这个工具兴风作浪的。
黑客安装并运行该软件,切换到“ZIP/RAR”选项
点击“浏览”按钮找到本地硬盘上要破解的ZIP/RAR文件,然后需要进行以下的设置:
(1)“破解位数设置”:你可以设置好密码最小长度和密码最大长度。
(2)“破解字符设置”:你可以选择是用数字、小写字母、大写字母中一个或者多个,这需要根据设置的压缩包的密码来进行选择,当然,如果都选的话,那么破解的速度肯定更慢,花费的时间也更长。
设置完毕后,点击“开始”按钮即可进行破解,经过一段时间的破解后,最后在“进度”框中显示破解的密码,
三、巧妙设置,让压缩文件无懈可击
除了用来压缩文件,我们还常常把WinRAR、WINZIP当作一个加密软件来使用,在压缩文件的时候设置一个密码就可以达到保护数据的目的了。正因为如此,专门针对压缩文件密码的破解软件也是遍地开花。密码的长短对于现在的破解软件来说,已经不是最大的障碍了。那么,怎样才可以让压缩加密的文件牢不可破呢? 除了做好日常的安全防范工作外,我们还要巧妙进行以下设置:
现在的破解软件在破解加密文件密码的时候总要指定一个Encrypted File(目标文件),然后根据字典使用穷举法来破解密码。但是如果我们将多个需要加密的文件压缩在一起,然后为每一个文件设置不同的密码,那破解软件就无可奈何了,具体操作如下:
1.按照常规的方法把它压缩并且设置一个密码;
2.准备一个其他文件(当然这个文件小一点最好了,因为我们只是利用它来迷惑破解软件而已);
3.在WinRAR的工作窗口中打开我们第一步已经压缩好的加密文件,在“命令”菜单中选择“添加文件到压缩包”菜单选项
4.在弹出的“请选择要添加的文件”对话框中选择我们准备的“其他文件”,点击“确定”按钮后回到“压缩文件名字和参数”对话框;
5.在“高级”选项卡标签中点击“设置密码”按钮设置一个不同的密码,然后开始压缩即可
经过以上步骤,现在两个密码已经设置完成了(如果添加了多个文件,也可以给每个文件设置不同的密码,如果你担心自己会忘记,只设两个密码也可以达到目的)。打开压缩文件可以看到每一个文件名的右上角都有一个表示加密的星号,但是打开其中不同的文件都需要相对应的密码,使用破解软件是得不到正确密码的。这种方法对用WinZip加密的文件同样适用。
⑷ 为什么素数会用在密码学中
素数被利用在 密码学 上,所谓的 公钥 就是将想要传递的信息在编码时加入砠数,编码之后传送给收信人,任何人栶到此信息后,若没有此收信人所拥有砄 密钥 ,则解密的过程中(实为寻找素数的蠇程),将会因为找素数的过程( 分解质因数 )过久而无法解读信息。
哪些数是素数
人们很难捕捉到素数的分布规律。素数之间的间隔要多大有多大,对于无论多大的自然数n,总是存在两个素数,它们之间的距离大于n而且其间没有素数。理由很简单,对于n,以下n个整数是相继排列的,而且都是合数:(n+1)!+2,(n+1)!+3,…(n+1)!+(n+1)。可见在(n+1)!+1和(n+1)!+(n+2)之间没有素数。
几千年来,历代数学家都希望能找到一个数学公式,把全部素数都表示出来。欧拉找到公式N=n2+n+41,当n=-40,-39,…0,1,…39时,N都是素数,只有80个素数。后来有人证明,N=n2+n+72491,当n=0,1,2,…11000时都是素数,也只有一万多个。可以证明,整系数多项式是不可能用来表示全部的素数,而不表示合数的。
十七世纪费马猜测,2的2n次方+1,n=0,1,2…时是素数,这样的数叫费马素数,可惜当n=5时,232+1就不是素数,至今也没有找到第六个费马素数。
18世纪发现的最大素数是231-1,19世纪发现的最大素数是2127-1,20世纪末人类已知的最大素数是2859433-1,用十进制表示,这是一个258715位的数字。
素数与密码
本世纪七十年代,几位美国数学家提出一种编码方法,这种方法可以把通讯双方的约定公开,然而却无法破译密码,这种奇迹般的密码就与素数有关。
人们知道,任何一个自然数都可以分解为素数的乘积,如果不计因数的次序,分解形式是唯一的。这叫做算术基本定理,欧几里得早已证明了的。可是将一个大整数分解却没有一个简单通行的办法,只能用较小的素数一个一个去试除,耗时极大。如果用电子计算机来分解一个100位的数字,所花的时间要以万年计。可是将两个100位的数字相乘,对计算机却十分容易。美国数学家就利用了这一点发明了编制容易而破译难的密码方式。这种编码方式以三位发明者姓氏的首字母命名为RSA码。
例如,A、B两位通讯者约定两个数字N和e,A想要将数字M发给B,他不是直接将M发出,而是将M连乘e次,然后除以N,将余数K发给B。B有一个秘密的数字d,连A也不知道,他将K连乘d次,然后除以N,得到的余数就是原来的数M。
数字是这样选择的,N=p×q,p、q是选定的两个大的素数,选取e、d,使ed-1是(p-1)×(q-1)的倍数,而且使e和p-1、q-1没有公因数,这是容易做到的。根据这个方法,编码规则可以公开,可是由于N太大,分解得到p、q几乎是不可能的,他人也就无从知道d,不可能破译密码了。
RSA提出后,三位发明家曾经公布了一条密码,悬赏100美元破译,他们预言,人们至少需要20000年,才能破译,即使计算机性能提高百倍,也需要200年。但只过了不到18年,这个密码就被人破译,意思是:“The magic words are squeamish ossifrage”。这个密码如此快的破解,是因为全世界二十多个国家的六百多位工作者自发联合起来,利用计算机网络,同时进行因式分解,并不断交流信息,汇总计算结果,用了不到一年的时间,就将129位的N分解成64位和65位的两个素数的积。计算机网络将分解效率提高了近万倍,这是发明者当初没有预想到的。但是,如果提高位数到200或300位,工作量将会大的不可思议,即使计算机技术有重大突破,破译也几乎不可能。
祝你好运!
⑸ 历代计算机病毒
伴随型病毒,这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),例如:XCOPY.EXE的伴随体是XCOPY-COM。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。
“蠕虫”型病毒,通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。
寄生型病毒 除了伴随和“蠕虫”型,其它病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。
诡秘型病毒 它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。利用DOS空闲的数据区进行工作。
变型病毒(又称幽灵病毒) 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。
DOS引导阶段
1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;
1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”;
DOS可执行阶段
1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。
1990年,发展为复合型病毒,可感染COM和EXE文件。
伴随、批次型阶段
1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。
幽灵、多形阶段
1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
生成器,变体机阶段
1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
网络,蠕虫阶段
1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
视窗阶段
1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。
宏病毒阶段
1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难。
互联网阶段
1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;
邮件炸弹阶段
1997年,随着万维网(Wold Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。
编辑本段
行为
计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述,根据现有的病毒资料可以把病毒的破坏目标和攻击部位归纳如下: 攻击系统数据区,攻击部位包括:硬盘主引寻扇区、Boot扇区、FAT表、文件目录等。迫使计算机空转,计算机速度明显下降。攻击磁盘,攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 扰乱屏幕显示,病毒扰乱屏幕显示的方式很多,可列举如下:字符跌落、环绕、倒置、显示前一屏、光标下跌、滚屏、抖动、乱写、吃字符等。 键盘病毒,干扰键盘操作,已发现有下述方式:响铃、封锁键盘、换字、抹掉缓存区字符、重复、输入紊乱等。 喇叭病毒,许多病毒运行时,会使计算机的喇叭发出响声。有的病毒作者通过喇叭发出种种声音,有的病毒作者让病毒演奏旋律优美的世界名曲,在高雅的曲调中去杀戮人们的信息财富,已发现的喇叭发声有以下方式:演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声等。 攻击CMOS , 在机器的CMOS区中,保存着系统的重要数据,例如系统时钟、磁盘类型、内存容量等,并具有校验和。有的病毒激活时,能够对CMOS区进行写入动作,破坏系统CMOS中的数据。 干扰打印机,典型现象为:假报警、间断性打印、更换字符等。
编辑本段
危害
计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视和致力于计算机病毒研究。1988年下半年,我国在统计局系统首次发现了“小球”病毒,它对统计系统影响极大,此后由计算机病毒发作而引起的“病毒事件”接连不断,前一段时间发现的CIH、美丽莎等病毒更是给社会造成了很大损失。
编辑本段
症状
1.计算机系统运行速度减慢。
2.计算机系统经常无故发生死机。
3.计算机系统中的文件长度发生变化。
4.计算机存储的容量异常减少。
5.系统引导速度减慢。
6.丢失文件或文件损坏。
7.计算机屏幕上出现异常显示。
8.计算机系统的蜂鸣器出现异常声响。
9.磁盘卷标发生变化。
10.系统不识别硬盘。
11.对存储系统异常访问。
12.键盘输入异常。
13.文件的日期、时间、属性等发生变化。
14.文件无法正确读取、复制或打开。
15.命令执行出现错误。
16.虚假报警。
17.换当前盘。有些病毒会将当前盘切换到C盘。
18.时钟倒转。有些病毒会命名系统时间倒转,逆向计时。
19.WINDOWS操作系统无故频繁出现错误。
20.系统异常重新启动。
21.一些外部设备工作异常。
22.异常要求用户输入密码。
23.WORD或EXCEL提示执行“宏”。
24.使不应驻留内存的程序驻留内存。
编辑本段
出现
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:
(1)计算机病毒是计算机犯罪的一种新的衍化形式
计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现;
(2)计算机软硬件产品的脆弱性是根本的技术原因
计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。
⑹ 《揭秘历代悬案疑案:历史密码》txt下载在线阅读全文,求百度网盘云资源
《揭秘历代悬案疑案:历史密码》网络网盘txt最新全集下载:
链接:https://pan..com/s/1qVK6gj7PhajcIUP_t86tJw
简介:内容提要本书汇集了大量历史上悬而未决的悬疑谜案,在综合历史研究成果的基础上,还对诸多民间的秘闻传说进行了整理,试图将历史研究的科学性、知识性、探索性同民间传说的趣味性融为一体,充分汇集关于历史悬疑的各种说法,让你在前人众说纷纭的观点中拨开历史的迷雾,探究历史的真相。

