文章插图
编程离不开数学原理的支持, 没有良好的数学思维就很难编写出高质量的程序. 每一个优秀软件产品背后都需要很深的数学算法为基础, "成功"的恶性程序也不例外. 一般而言, 这些恶性程序分为: 病毒(Virus), 蠕虫(Worm), 特洛伊木马(Trojan House). 下面为各位读者关于三者及最有影响的一些类型做个简单的介绍:
病毒
【计算机病毒发展史】1能自我复制或运行的电脑程序;
2将自身附加至主程序来在计算机之间进行传播;
3盗窃数据等用户非自发引导的行为;
木马
1一种表面有用,但实际有破坏作用的计算机程序
蠕虫
1可自动完成复制过程, 并独自传播;
2消耗内存或网络带宽;
1982 年: Elk Cloner 病毒
第一个电脑病毒
由里奇·斯克伦塔(Rich Skrenta)在一台苹果计算机上编写, 通过软盘传播的. 仅在屏幕显示如下的两句话:
文章插图
1986 年: (c)Brain开机扇区病毒
第一个个人电脑病毒
由两名年仅 19 岁的巴基斯坦程序员编写. 该病毒感染 MS-DOS 操作系统中的 FAT 格式磁盘引导扇区.
1988 年: 莫里斯蠕虫
第一只荒野诞生(非实验室制造)的蠕虫
且是第一个利用缓存溢出漏洞的恶意程序, 可感染DEC VAX与SUN以BSD UNIX运行的网络机器.
文章插图
波士顿科学博物馆保存的存有莫里斯蠕虫源代码的磁盘.
1998 年:
最有害的广泛传播的病毒之一
名称源于作者台湾大同工学院学生陈盈豪的名字拼音(Chen Ing-hau)缩写. CIH病毒可能篡改主版BIOS, 破坏系统全部信息.
文章插图
1999 年: Melissa
一种可以迅速传播的宏病毒
通过电子邮件的附件进行传播,1999年3月26日爆发,感染了15%-20%的商业计算机.
文章插图
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见” 。一旦收件人打开邮件,病毒就会自动向用户通讯录的前50位好友复制发送同样的邮件.
2000 年: I love you 爱虫病毒
是一个独立 vb 脚本程序
其破坏性要比梅丽莎强的多 。标题通常会说明,这是一封来自您的暗恋者的表白信,而恶性程序就隐藏在邮件附件内.
文章插图
据估计,爱虫病毒造成大约100亿美元的损失.
2001 年: Klez 求职信病毒
病毒传播的里程碑
发作后产生了很多变种,在互联网上不断传播. 最早求职信病毒通过邮件传播, 然后自我复制, 同时也向通讯录里的联系人发送感染病毒的邮件.
文章插图
后期变种的求职信病毒则破坏性更大, 有些甚至会强行关闭你的杀毒软件或者伪装成病毒清除工具
2001 年: 红色警戒蠕虫
是最早期的DDoS攻击
利用了在windows 2000和Windows NT中存在的一个系统漏洞(缓存区溢出)进行攻击, 使得系统崩溃.
文章插图
2001 年:灰鸽子
著名的国产木马病毒
在合法使用时候是一款优秀的远程控制软件, 有时也被视为一种木马程序. 如被黑客恶意使用下, 用户的一举一动都在监控之下,窃取账号、密码、照片、重要文件易如反掌.
文章插图
2004 年: Sasser
造成损失最大的蠕虫病毒
与其他蠕虫不同的是,它不通过邮件传播, 而是利用微软作业系统的Lsass缓衝区溢出漏洞进行传播. 一旦进入计算机,会自动寻找系统漏洞,然后直接引导这些计算机下载并执行病毒文件. 病毒会修改用户的操作系统,不强行关机的话便无法正常关机
文章插图
2006 年: 熊猫烧香
中国警方破获的首例计算机病毒大案
国人最熟悉的病毒了, 使用Windows系统的用户中毒后,后缀名为.exe的文件无法执行,并且文件的图标会变成熊猫举着三根烧着的香的图案.
推荐阅读
- go语言中关于字符串使用的总结
- 防止网页被别人的iframe嵌套
- 袁启国_为汉家刘氏茶六大业绩点赞
- 汉家刘氏茶坊_老字号茶企的故事
- 护肤|40岁去皱紧致护肤品
- 护肤品|美白祛黄护肤品排行榜
- 古典梳妆台的选购技巧
- 阴宅风水实例解读如何看阴宅风水
- 九牧龙头怎么样
- 梳妆台台面高度一般是多少