barriers / 阅读 / 详情

kad是什么?ed2k是什么?他们之间有什么关系?

2023-07-28 22:27:55
TAG: kad ad ed ka ed2k
共1条回复
meira
* 回复内容中包含的链接未经审核,可能存在风险,暂不予完整展示!
Kad是Kademlia的简称,eMule(电驴)的官方网站在2004年2月27日正式发布的 eMule v0.42b中,Kad开始正式内嵌成为eMule的一个功能模块,可以说从这个版本开始eMule便开始支持Kad网络了。
Kad的出现,结束了之前edonkey时代,在ed圈里只存在着ED2K一种网络的模式,它通过新的协议开创并形成了自己的kad网络,使之和ED2K网络并驾齐驱,而且它还完全支持两种网络,可以在两种网络之间通用。Kad同样也属于开源的自由软件。它的程序和源代码可以在官方网站http://www.e***********.net上下载。

Kad网络拓扑的最大特点在于它完全不需要服务器,我们都知道传统的ed2k网络需要服务器支持作为中转和存储hash列表信息,kad可以不通过服务器同样完成ed2k网络的一切功能,你唯一要做的就是连线上网,然后打开kad。Kad需要UDP端口的支持,之后Emule会自动按照客户端的要求,来判断它能否自由连线,然后同样也会分配给你一个id,这个过程和我们ed2k的高id和低id检查很像,不过这个id所代表的意义不同于ed2k网络,它代表一个是否“freely”的状态。

Kad和ed2k网络有着完全不同的观念但是相同的目的: 都是搜索和寻找文件的源。 Kad网络的主要的目标是做到不需要服务器和改善可量测性。相对于传统的ed2k服务器只能处理一定数量的使用者(我们在服务器列表也都看到了,每个服务器都有最大人数限制),而且如果服务器比较大连接人数过多,还会严重的的拖垮网络。而Kad能够自我组织,并且自我调节最佳的使用者数量以及他们的连接效果。因此, 它更能使网络的损失达到最小。由于具备了以上所叙述的功能,Kad也被称之为Serverless network(无服务器网络)。虽然目前一直处于开发阶段(alpha stage) 。但毫无疑问,它无可比拟的优势,将会使它成为p2p的明天。

可能很多朋友会关注, kad网络没有高低id的计算原则,是否对于低id来言就畅通无阻了呢?

我们大家知道在ed2k网络里面,我们的id是通过ip进行如下的算法计算得出的
设我们的IP = A.B.C.D
那么我们的ID number= A + 256*B + 256*256*C + 256*256*256*D
low ID的产生是由于我们的ID计算结果小于16777216.
即 ID number= A + 256*B + 256*256*C + 256*256*256*D < 16777216

Kad的 id计算原则并不是象上面那样,他更关注我们是否open和freely。
但是kad里面是如何计算我们的id呢?
事实上它的计算方法是这样
ID number=256*256*256*A+256*256*B+256*C+D
所以kad其实也有高低id的分别。所以内网用户在使用的时候依旧无法达到内网用户完全穿透网络的效果,而且目前来看,还存在着kad模块引入,导致占用系统资源会变大以及会突然产生Memory Leak的问题,对于内存的控制,目前emule做的效果还是不好。

其实kad本身有一个nodes.dat文件,也叫做节点文件,这里面存放了我们在Kad网络中的邻居节点,我们都是通过这些节点来进入Kad网络的。其实kad的网络倒更像是overnet和Kazaa网络,有兴趣的朋友大家可以对比看看。Kad网络提供了帮助寻找节点以及记录节点的机制。

下面我们来说说这个机制的原理:
Kad拥有一个160bit的ID,每一个节点送出的讯息都必须包含此ID。每一个节点都必须记录一个资料来保存已经存在的节点,资料的格式是 (IP address, UDP port, Node ID),节点所必须负责的范围是2的i次方及2的i+1次方,i的范围是0 < i <160,这个结构叫做k-bucket,该结构会形成一个tree的形状,每一次接收到新的信息时,各个节点都必须更新k-bucket内的资料,透过k-bucket结构我们可以保证所有的节点状态都是新的,而且一定会知道这个节点在哪里。

Kademlia网络提供四种Potocol(RPC)
(1)PING 测试是否节点存在
(2)STORE存储通知的资料
(3)FIND_NODE 通知其他节点帮助寻找node
(4)FIND_VALUE 通知其他节点帮助寻找Value
而当每一个指令被接受到后,每一个节点都会到k-bucket上搜寻,通过这样的结构,kad提供一个方便快速且可以被保证在logN次数下找到所需的节点。

通俗的来讲就是在kad网络中,我们每个emule用户端只负责处理一小部分搜索和查找源的工作。分配这些工作的时候,通过我们每个用户端的唯一的ID和搜索文件的hash值之间的匹配来决定。比如像我猜我猜我猜猜.rm这个文件由用户小王来负责(通过该文件的hash值来决定),那么任何其他用户在下载这个文件的时候都会告诉其他用户,小王有这个文件,其他用户去下载这个文件的时候也会询问小王,小王也会告诉他们谁正在共享这个文件,这样kad找源的工作就完成了。搜索时候的方法也差不多,只不过是每个人负责一个关键字。

整个过程有点像在照线索循序问路而找到正确方向,而不是路上随便到处抓人在问路。而每个地方里的网络相关信息,则会随着电脑及文件的加入而持续更新。好处在于让你可以搜索整个网络,而不只是在某一地区。目前来讲,这个机制和算法是绝对领先而且非常优秀的。

如何找到用户小王则是通过将用户id异或的方式,两个id的二进位异或值决定他们之间的逻辑距离,如1100距离1101要比距离1001近。那么当一个用户加入kad后,首先通过一个已知的用户找到一批用户的id和ip地址和端口。当该用户要寻找一个特定用户A的时候,该用户先询问几个已知的逻辑距离较A较近的用户,如B用户,C用户,D用户,B,C,D会告诉该用户他们知道的更加近的用户的id和ip地址和端口,同理类推,这个用户最终就能找到A。所以寻找的次数会在logN数量级,这里N代表询问的人数。

其实也就是一种分散式杂凑的方法,基本上是对网络上某一特定时刻的文件进行快照(snapshot),然后将这些信息分散到整个网络里。 为了找到特定的文件,搜索的要求先到达网络上的任何一台电脑上,然后这台电脑就会再将它转到另一台有更多文件信息的电脑。第三台电脑可能就拥有文件本身——或者也可能再继续转到其他有正确信息的电脑。采用这种方法,通常只需要跳转两到三次,便可以轻松查找到所需文件。

以上几个部分,便是对于kad作用原理以及算法的分析,可能好多人看了之后头大,那么我们普通用户到底该注意些什么呢?

很简单,你要作的就是再使用emule的时候打开kad,你会发现有两个明显的特点
(1)你的下载速度会加快
(2)你的下载文件的源会增加
以上两条对于lowid和经常下载源在国外的文件用户,效果就更为突出,特别对于在ed2k网络中只有几个源或者没有源的文件,在kad网络中,一般都能找到源,所以说你使用了emule下载文件,基本上不会出现没有源的请况,无论多长时间,差别只是源的多少个数问题,由于kad网络都是自动配置的,所以你丝毫不用分心,那么索性我们就打开它,何乐而不为呢?

另外对于我们搜索的时候,如果采用kad网络搜索,多数情况下找到的文件源会远远多于ed2k的全局搜索,对于大家都是一个明智的选择。

虽然,目前kad还处在试验阶段,但是他的崛起是迟早的事情,我从kad一开始推出就一直在使用,开始的时候用的人不多,效果不明显。但是目前来讲,再我发帖前,我还做过测试现在kad的使用人数已经突飞猛进,我随便找了一期我猜我猜我猜猜来做测试,发现kad找到源的比例已经占了总源比例的30%,甚至更多,时间越长效果越明显。所以,在这里呼吁大家都打开kad,让我们的速度再迈上一个台阶.早日迎接kad天下的到来!
Ps:文中部分技术资料,来自于国外的网站,原文是英文的,我翻译过来,然后引用,由于本人英文水平有限,出现的错误请大家多多包涵!
另外,文中也引述参考了一些国内外网站关于kad技术的文章,但是所引太杂,所以请恕这里不引出原文出处,请愿作者见谅!

相关推荐

请问谁知道skype总公司是哪国的

skype是美国的产品,在国外不错,但国内很不稳定,国内可用如云拨电话这样的APP,该软件可以灵活显示多个省份归属地号码,隐藏本机真实号码保护个人隐私!语音多层加密,资费国内至便宜,高清音质通话安全,防拉黑、防窃听、防骚扰,防真实手机号泄漏!
2023-07-27 09:52:582

skype是什么软件?

Skype是一款全球性的即时通讯软件,最大的特点能进行多人的语音会谈,以及各类文件的传输
2023-07-27 09:53:0710

Kazar手表是什么牌子

没有这个牌子,不是名牌
2023-07-27 09:53:3015

skype软件中国人用犯法吗

可能违法。在中国使用Skype可能违法。昨天我们刚刚报道Skype推出了新版iOS应用,开始让iphone4之外的其它iOS设备也能用上视频聊天功能。但仅仅过了一天就传来了噩耗...来自《人民日报》的消息称,此举将导致Skype等服务无法在中国使用。根据新规定,从电脑打给座机的Skype电话将被屏蔽,但电脑之间使用Skype可能并不违法。Skype(以国际音标标音为/sk__p/,与英文type同韵),是支持语音通讯的即时通讯软件,由KaZaA开发人员所研发,采用P2P(点对点技术)的技术与其他用户连接,可以进行高清晰语音聊天,连线双方网络顺畅时,音质可能超过普通电话。Skype软件会在电脑上开启一个网络连线端口来监听其他Skype用户的连线呼叫;当其他电脑能顺利连线到这部电脑,Skype称呼该用户为Supernode!SuperNode在该P2P环境中的脚色,即为提供其他无法被连线的用户的之间的中继站,借用诸多SuperNodes的些许网络带宽,协助其他的Skype使用者之间能够顺利的互相联系。这种行为,在P2P环境中,这算是相当常见的手法,也是点对点连线的精髓之一。Skype是第一个将此种做法运用到网络语音通话与即时讯息应用层面上。
2023-07-27 09:53:531

关于be served,请翻译

大约一个半小时后, Kazaa软件的律师称,告诉他们来了促成双方达成协议,保证他们不会担任会议期间.新年快乐!
2023-07-27 09:54:002

免费下载很多欧美MTV的网站哪里有?

恩,楼上推荐的找个软件好用!!我就是用它下载的。
2023-07-27 09:54:093

历史上最厉害电脑病毒

1.历史上最厉害的电脑病毒有哪些 1. CIH (1998年) 该计算机病毒属于W32家族,感染Window* 95/98中以**E为后缀的可行性文件。 它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。 CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Inter、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。 1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。 2.梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。 它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。 1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。 3. I love you (2000年) 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。 给全球带来100亿-150亿美元的损失。 4. 红色代码 (Code Red,2001年) 该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。 这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向 *** 网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。 2001年7月13日爆发,给全球带来26亿美元损失。 5. SQL Slammer (2003年) 该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。 2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。 6. 冲击波(Blaster,2003年) 该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。 另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。 7. 大无极.F(Sobig.F,2003年) Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。 此蠕虫病毒在被感染系统中的目录为C:WINNTWINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。 8. 贝革热(Bagle,2004年) 该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。 2004年1月18日爆发,给全球带来数千万美元损失。 9. MyDoom (2004年) MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127 到3198范围内)。 2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。 10. Sasser (2004年) 该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。 由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。 2.有史以来破坏力最强的计算机病毒是什么 一种危险的新病毒“新爱”(VBS。 NewLove。A)爆发了。 这是迄今为止发现的破坏力最强的病毒。它的传播方式和最初的爱虫病毒一样。 一旦传染了某台PC后,病毒会按Outlook通讯簿中的地址将自己发送出去。 可是这次“新爱”病毒的破坏力可比“我爱你”病毒的大多了。 这个新病毒会覆盖机器被传染时未被使用的所有文件。善变的特征和以前的病毒或蠕虫所不同的是,这个新病毒有多种形态,也就是说每次传染时都会有所不同。 由于爱虫病毒和其早期变种都有已知的标题和附件,很容易被识别。可这个新蠕虫每次随机的在被传染的机器的开始菜单里选择标题和附件,它查看系统开始菜单然后随机选择一个文件名(如果没有,就生成一个)。 一旦病毒开始复制,它会用按照用户Outlook通讯簿中的地址把标有随机选择的文件名和附件的病毒副本发送出去(如“转发:我的文档。doc”或“我的文档。 doc vbs”)。如果某人的Outlook中有六十个地址,就会发出六十个转发我的文档。 doc的信件。 然后,当新的系统传染上这个病毒以后,又以同样的方法产生新版本的病毒。 正因为每次病毒传染后都会添加新的命令句和注释,因此防病毒公司很难确定需侦测和删除文件的特点。巨大的危害新蠕虫覆盖所有系统被传染时没有使用的文件——基本上就毁了整个系统。 重新启动机器是无济于事的,唯一的恢复方法就是用干净的备份文件重建整个系统。 3.史上最厉害的电脑病毒是什么 据悉,从上周起,360安全中心、冠群金辰、趋势科技、以及赛门铁克等国内外安全厂商先后发布预警称,黑客将在愚人节发动一次“史上最强网络攻击”,包括雅虎、迪斯尼、Facebook、Youtube等国际知名网站以及百度、开心网等国内网站都可能受影响。这一事件立即引起了社会各界的关注。 Conficker蠕虫也被称为“史上最强病毒”,最早于去年11月20日被发现,迄今已出现了A、B、C三个版本,目前全球已有超过1500万台电脑受到感染。 Conficker主要利用Windows操作系统MS08-067漏洞来传播,同时也能借助任何有USB接口的硬件设备来感染。 安全人员在Conficker.C变种的反汇编代码中,发现了攻击全球上百家大网站的设置,并认为黑客很可能会采用向这些网站发送数据包的DDOS攻击方式发动网络攻击。由于该蠕虫曾一度让法国海军飞机停飞,近日还深度感染了英国议会的网络系统,因而很快受到公众关注。 不过,由于Conficker在此前四个多月内一直“按兵不动”,从未对中招电脑实施任何破坏行为,因而显得非常神秘。所以,赛门铁克安全响应中心研究人员虽然同样证实了Conficker.C中威胁代码的存在,但并不确信4月1日究竟会发生什么。 研究人员甚至猜测“这或许又是一次千年虫事件”。 冠群金辰公司预警称,从4月1日起,Conficker.C蠕虫病毒每天将试图访问上万个内置的URL,向全球的网络发起大规模攻击。 美国电脑安全公司F-Secure也预测,Conficker将从本周三开始,每天入侵5万个网站,以更好地隐藏发源地。 而趋势科技(Trend Micro)向用户紧急发布的预警邮件称,该蠕虫将在愚人节当天自我修改程序,并一次产生五万个恶意软件网址,试图在同一时间内随机连接其中500个恶意网站下载木马病毒,以此改变通过“肉鸡”扩大其“僵尸”网络(Bot )家族,以进行下一波的网络攻击。 国际网络安全研究机构MTC分析报告指出,Conficker蠕虫已渗透进全球各 *** 网站、军事网络、个人电脑、重要的基础架构、各种小网络以及大学中,中招电脑所占据的IP地址共计10512451个,其中包括1022062个局域网IP。Conficker蠕虫作者控制的“僵尸”电脑至少在1500万台以上——这个“僵尸”网络不仅可以作为网络诈骗和盗窃的长期获利平台,还可以作为信息战的超级武器,甚至能使整个民用互联网络瘫痪。 也正因为如此,微软今年2月,悬赏25万美元来缉拿Conflicker幕后作者。 “我们之所以说这次蠕虫攻击可能是史上最强的黑客攻击,原因在于它目前控制的僵尸电脑数量非常庞大,达到上千万台。” 安全专家石晓虹博士表示,2002年曾有黑客使用百万级的蠕虫发动DDOS攻击位于美国的DNS根服务器,就造成了Google、IBM等网站瘫痪。“如果这次上千万台电脑一起被用来攻击,那基本上没有哪个网站能防得住。” 目前流传着Conficker出自乌克兰、俄罗斯、东欧、中国等各地黑客的不同说法,石晓虹认为,Conficker作者的身份仍存在很大争议,网络安全研究人员也只是通过样本反汇编代码片段进行猜测而已,即便黑客启动大规模网络攻击,由于其采用了P2P技术,外界也很难定位到真正的控制服务器。 据悉,Conficker主要利用Windows操作系统MS08-067漏洞来传播,同时也能借助任何有USB接口的硬件设备来感染。 “因此,现在最重要的是,广大网民要及时修复自己电脑系统的漏洞,不要成为被黑客恶意利用的工具和帮凶,而各互联网站也要做好随时应对攻击挑战的准备。”石晓虹博士最后说。 附: 1、蠕虫病毒有哪些危害? 答:一般说来,电脑感染了蠕虫病毒后,会慢得跟蠕虫那样,可能被作为僵尸电脑,向外发送大量垃圾邮件或对其它网络计算机发送攻击。还有些蠕虫会在入侵用户电脑后,下载一些盗号木马,来窃取用户的网游、网银和个人隐私信息。 2004年“震荡波”蠕虫爆发时,侵袭了世界各地的银行、邮政、交通等部门电脑系统,让中招电脑不断崩溃、重启,造成德尔塔航空公司约40个航班被迫取消或延误,澳大利亚成千上万的旅客滞留看台,无数工作人员重回纸质办公。 但Conficker非常奇怪,因为到目前为止,它除了让用户网速变得有些慢之外,还没有实施任何危害性操作。 但这并不等于Conficker不会作恶,而这完全取决于Conficker幕后的控制者下一步如何动作。 2、普通网民和企业用户应该如何防范? 答:普通用户应强化网络安全意识,及时用360安全卫士这样的专业安全工具为电脑打补丁,修复系统漏洞,就能避免受到Conficker蠕虫的入侵,从而不会成为他们攻击别人网络的帮凶。 企业用户的局域网更是Conficker容易传播的场所,往往一台电脑‘中招"就会导致整个局域网出现大面积感染,企业员工除了用360尽快为电脑修复漏洞补丁外,建议用户在使用U盘前应尽量开启具有U盘防火墙功能的安全软件。从数据来看,在2亿360用户中只有。 4.历史上最厉害的电脑病毒有哪些 1. CIH(1998年)感染Win95/98中的可行性文件,这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,变种可以重写BIOS.大约在世界范围内造成了两千万到八千万美元的损失。 2. 梅利莎(Melissa,1999年)Melissa病毒是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,尽管Melissa病毒不会毁坏文件或其它资源,但是它可能会使企业或其它邮件服务端程序停止运行,因为它发出大量的邮件形成了极大的电子邮件信息流。1999年3月26日爆发,感染了 15%-20%的商业电脑,带来了三千万到六千万美元的损失。 3.爱虫(I love you,2000年)和Melissa一样通过电子邮件传播,而其破坏性要比Melissa强的多,可以删除本地部分图片和文本,大约造成了一千万到一千五百万美元的损失。4. 红色代码(Code Red,2001年)Code Red是一种蠕虫病毒,本质上是利用了缓存区溢出攻击方式,使用服务器的端口80进行传播,而这个端口正是Web服务器与浏览器进行信息交流的渠道。 与其它病毒不同的是,Code Red并不将病毒信息写入被攻击服务器的硬盘,它只是驻留在被攻击服务器的内存中。大约在世界范围内造成了二百八十万美元的损失。 5. SQL Slammer(2003年)Slammer是一款DDOS恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用SQL Server弱点采取阻断服务攻击1434端口并在内存中感染SQL Server,通过被感染的SQL Server再大量的散播阻断服务攻击与感染,造成SQL Server无法正常作业或宕机,使内部网络拥塞。和Code Red一样,它只是驻留在被攻击服务器的内存中。 大约在世界范围内造成了五十万台服务器当机,让韩国整个网络瘫痪了12个小时。6. 冲击波(Blaster,2003年)冲击波病毒是利用微软公司在当年7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。 这个病毒该是近期国内比较熟悉一个大范围影响的病毒了。大约造成了二百万到一千万美元的损失,而事实上受影响的电脑则是成千上万,不计其数。 7. 霸王虫(Sobig.F,2003年)这是Sobig蠕虫的第5个变种,具有非常强的感染能力,因此将会发生庞大的电子邮件传输,使全球各地的电子邮件服务器当机,由于其特性,还将会极其危险的泄漏本地数据。大约造成了五百万到一千万美元的损失,有超过一百万台电脑受感染。 8. 贝革热(Bagle,2004年)Bagle也被称为Beagle,是一种透过电子邮件散布的蠕虫病毒,它通过远程访问网站利用电子邮件系统进行散布,并在Windows系统建立backdoor,至今为止,这个蠕虫可能是程度最严重,传播范围最广泛的蠕虫病毒,其影响仍然处于上升趋势。目前已经造成了上千万美元的损失,而且仍然在继续。 9. MyDoom(2004年)该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业电子邮件系统中传播开来,导致邮件数量暴增,从而阻塞网络。不管是病毒还是垃圾邮件,无论哪一样在去年都给用户造成了足够多的烦恼,而如今这两者的结合更是来势凶猛,再加上大多数用户对此并不知情,使得这种病毒的传播速度突破了原来的各种病毒的传播速度。 根据MessageLabs调查公司的数据显示,在MyDoom病毒发作的高峰时刻,每10封邮件中就有一封被此种病毒感染,而对于前一年肆虐的Sobig病毒,每17封邮件中才会有一封邮件被感染。在其爆发最严重的时候,让全球的网络速度大幅度价低。 10. 震荡波(Sasser,2004年)震荡波病毒会在网络上自动搜索系统有漏洞的电脑,并直接引导这些电脑下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联网,就有可能被感染。 这样子的发作特点很像当年的冲击波,会让系统文件崩溃,造成电脑反复重启。目前已经造成了上千万美元的损失。 5.史上最强的电脑病毒 我认为是冲击波 导致了路由器在和交换机的竞争中获胜利 路由器可以在高级网络中做核心 而交换机不能 冲击波(Worm.Blaster)病毒介绍 病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。 冲击波(Worm.Blaster)病毒档案 警惕程度: 发作时间:随机 病毒类型:蠕虫病毒 传播途径:网络/PRC漏洞 依赖系统: WINDOWS 2000/XP 病毒介绍: 该病毒于8月12日被瑞星全球反病毒监测网率先截获。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。 病毒的发现与清除: 1. 病毒通过微软的最新RPC漏洞进行传播,因此用户应先给系统打上RPC补丁,补丁地址: /newSite/Channels/info/virus/TopicDatabasePackage/12-145900547. 2. 病毒运行时会建立一个名为:“BILLY”的互斥量,使病毒自身不重复进入内存,并且病毒在内存中建立一个名为:“m *** last”的进程,用户可以用任务管理器将该病毒进程终止。 3. 病毒运行时会将自身复制为:%systemdir%m *** last.exe,用户可以手动删除该病毒文件。 注意:%Windir%是一个变量,它指的是操作系统安装目录,默认是:“C:Windows”或:“c:Winnt”,也可以是用户在安装操作系统时指定的其它目录。%systemdir%是一个变量,它指的是操作系统安装目录中的系统目录,默认是:“C:Windowssystem”或:“c:Winntsystem32”。 4. 病毒会修改注册表的HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun项,在其中加入:"windows auto update"="m *** last.exe",进行自启动,用户可以手工清除该键值。 5. 病毒会用到135、4444、69等端口,用户可以使用防火墙软件将这些端口禁止或者使用“TCP/IP筛选” 功能,禁止这些端口 6.世界近十年来最厉害电脑病毒排名 近十年的没有相关资料,给你个有史以来的吧:据vnu网站报道,美国旧金山的专栏作家伊恩·汤姆森(IainThomson)和肖恩·尼古拉斯(ShaunNichols)发表了他们认为迄今为止最恶毒的10个计算机病毒排行榜。 1.CreeperCreeper可能是第一个计算机病毒,尽管这种说法还有争议。这个病毒是在1971年由BobThomas使用Tenex操作系统制作的。 2.BrainBrain是在1986年年中出现的第一个用微软DOS操作系统制作的病毒。这个病毒是巴基斯坦的两兄弟Basit和AmjadFarooq Alvi编写的,原来是用于阻止拷贝一个医药软件的。 3. MyDoomMyDoom是感染主机,然后重新发送整个地址簿的攻击方式。这种病毒使用经过检验而可靠的方法通过电子邮件和地址簿传播。 4. Nimda尼姆达(Nimda)是历史上传播速度最快的病毒之一,在上线之后的22分钟之后就成为传播最广的病毒。5. Melissa这是一个浪漫的爱情故事。 一个男孩遇到了一个女该。女孩靠跳舞赚钱,男孩回家为那个女孩编写计算机病毒。 这个计算机病毒后来流传了出去,造成了数百万美元的损失。这是我们这个时代的罗密欧与朱丽叶。 6. StormStorm是一个大型的恶意僵尸网络病毒,是在2007年年初以欧洲发洪水的假新闻的形式首先出现的。这个病毒给用户造成的威胁有一年多的时间。 7. ExploreZipExploreZip病毒是在10年前编写的,但是,这种病毒目前仍在传播。这是病毒如此顽强的一个很好的例子。 8. ConfickerConficker.C病毒原来要在今年3月进行大量传播,然后在4月1日实施全球性攻击,引起全球性灾难。不过,这种病毒实际上没有造成什么破坏。 9. KlezKlez也是一种非常顽强的病毒。在首次出现7年之后,这种病毒目前仍在传播。 10. Elk ClonerElk Cloner病毒是一个15岁的高中学生RichSkrenta为了开玩笑而编写的。遗憾的是他的玩笑很快就变成了坏事。 ElkCloner病毒通过启动扇区传播,成为了后来病毒传播的标准方式。
2023-07-27 09:54:171

现在最强的电脑病毒是什么????

近期没有什么很厉害的病毒啊~~~~~
2023-07-27 09:54:425

世界十大电脑病毒是什么 请认真回答

1. CIH (1998年) 该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。 CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。 2.梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。 3. I love you (2000年) 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。 4. 红色代码 (Code Red,2001年) 该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。 5. SQL Slammer (2003年) 该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。 6. 冲击波(Blaster,2003年) 该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。 7. 大无极.F(Sobig.F,2003年) Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:\WINNT\WINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。 8. 贝革热(Bagle,2004年) 该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。 9. MyDoom (2004年) MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127 到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。 10. Sasser (2004年) 该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。
2023-07-27 09:55:012

有谁知道这是什么病毒?要怎么才能清除呢?

你用什么杀毒软件查出来,就用它就能清除掉。
2023-07-27 09:55:219

Skype是什么?

一款网络电话
2023-07-27 09:55:4115

世界最强的十大电脑病毒是什么?

一、勒索病毒事件勒索病毒是一种源于美国国家安全局的计算机病毒。近100个国家已经招募,其中英国医疗系统瘫痪,大量患者无法就医。中国大学的内部网络也受到了感染。受影响机器的磁盘文件将被加密,只有在支付赎金后才能解密和恢复。勒索金额为5个比特币,分别相当于人民币5万元。根据最新报告,病毒勒索背后的黑客已经收到8.2个比特币。二、“CIH病毒”事件说到CIH病毒,它确实是中国人的一个荣誉,因为它是由一个叫陈盈豪的台湾大学生写的。与两大国际盗版集团一起销售的盗版光盘首先在欧洲和美国广泛传播,然后通过各种互联网网站相互转载,使其迅速传播。那时候这是一场大灾难。世界上无数的计算机硬盘上布满了垃圾数据。病毒甚至破坏了电脑的基本输入输出系统,最后连电脑都无法启动。在2001年和2002年,病毒复活了几次。它真的是一只不死蟑螂。三、“梅利莎病毒”事件1998年,大卫史密斯在Word软件中使用宏操作编写了一个计算机病毒。该病毒是通过微软Outlook传播的。史密斯把它命名为梅丽莎,一个舞者。一旦收件人打开邮件,病毒会自动复制并向50个朋友发送相同的邮件。史密斯把它放到互联网上后,病毒开始迅速传播。直到1999年3月,梅丽莎一直在世界各地报纸的头版。据当时统计,梅丽莎感染了世界上15%~20%的商用电脑。病毒的迅速传播使得美国联邦政府对此事非常重视。它还迫使Outlook暂停服务,直到病毒被清除。史密斯还被判入狱20个月,罚款5000美元。这也是第一个引起全世界关注的计算机病毒。四、“冲击波病毒”事件冲击波病毒是利用2003年7月21日宣布的RPC漏洞传播的。那年八月病毒爆发了。它会使系统运行异常,持续重启,甚至导致系统崩溃。此外,该病毒具有很强的自我防御能力。它还将对微软升级后的网站进行拒绝服务攻击,导致网站被封锁,用户无法通过网站升级系统。使计算机失去更新漏洞修补程序的能力。然而,病毒的制造者只是一个18岁的男孩,杰弗里李帕森,他最终被判处18个月的监禁。这种病毒的变种今天仍然存在。小心你做的事。五、“爱虫病毒”事件与梅丽莎相似,爱虫也通过Outlook电子邮件系统传播,但邮件主题已改为“我爱你”。打开病毒附件后,它会自动传播。这种病毒在很短的时间内攻击了世界上无数的计算机,而且它也是一种非常挑剔的病毒。它喜欢拥有高价值信息技术资源的计算机系统,如美国国家安全部、中央情报局、英国议会和其他政府机构、股票经纪人和著名的跨国公司。“爱虫”病毒是迄今发现的速度最快、传播最广的计算机病毒。六、“震荡波病毒”事件冲击波于2004年4月30日爆发,在短时间内给全世界造成了数千万美元的损失,并使每个人都记得2004年4月。一旦电脑被击中,它将莫名其妙地崩溃或重启。然而,在纯DOS环境下执行病毒文件会显示谴责美国士兵的英语句子。七、“MyDoom病毒”事件我的末日是一种通过电子邮件附件和P2P网络Kazaa传播的病毒。它于2004年1月28日爆发,导致网络负载时间在高峰期间慢了50%以上。它会自动生成病毒文件,修改注册表,并通过电子邮件传播。一家芬兰安全软件和服务公司甚至称其为病毒史上最糟糕的电子邮件蠕虫。据估计,病毒的传播占爆发当天全球电子邮件流量的20%至30%,全世界有40万至50万台计算机受到感染。八、美国1.3亿张信用卡信息被盗事件从2006年10月到2008年1月,28岁的美国迈阿密人冈萨雷斯(Gonzalez)利用黑客技术突破计算机防火墙,侵入五大公司的计算机系统,窃取了约1.3亿张信用卡和借记卡的账户信息。这导致了迄今为止美国司法部起诉的最大的身份盗窃案,并直接导致支付服务巨头哈特兰向维萨、万事达、美国运通和其他信用卡公司支付超过1.1亿美元的相关赔偿。2010年3月,冈萨雷斯被判处两项并行的20年刑期,这是美国历史上对计算机犯罪的最长刑期。因为这一事件,冈萨雷斯被称为美国历史上最大的黑客。九、索尼影业遭袭事件2014年11月24日,黑客组织“和平卫士”发布了索尼电影公司员工的电子邮件,内容包括公司高管薪酬和索尼不发布电影拷贝。据估计,这一行动与即将上映的电影《采访》有关。尽管索尼电影公司最终决定取消这部电影的发行。然而,在攻击发生几个月后,它的影响继续发酵,频繁的计算机故障和电子邮件冻结。艾米帕斯卡,该公司的联合主席,被迫辞职,因为许多电影明星和社会各界名人的参与。这不是索尼第一次被黑客攻击。2011年,索尼PSN网络上数百万用户的信息被盗。索尼影业经常受到黑客的攻击。除了树的受欢迎程度之外,据估计这与它的低劣质量有关。十、“熊猫烧香病毒”事件你为什么把熊猫烧香病毒放在最后?因为边肖最了解熊猫烧香病毒。我相信从2006年到2007年初,玩电脑的人会记得一种叫做“熊猫烧香”的病毒。2007年1月初,它开始在互联网上肆虐。它主要是通过下载的文件传输的。受感染的机器文件间接对其他计算机程序和系统造成严重损害,因为它们被错误地携带。在短短两个多月的时间里,病毒继续入侵个人电脑,给数百万个人用户、网吧和企业局域网用户造成了不可估量的损失,被《2006年度中国大陆地区电脑病毒疫情和互联网安全报告》评为“毒王”。然而,熊猫烧香只是为了炫耀他们的技能,而不是像bitvirus一样要钱。2007年9月24日,“烧香熊猫”案一审宣判,主犯李俊被判处有期徒刑4年。
2023-07-27 09:56:422

KAD 是什么意思

Kad是Kademlia的简称,eMule的官方网站在2004年2月27日正式发布的eMulev0.42b中,Kad开始正式内嵌成为eMule的一个功能模块,可以说从这个版本开始eMule便开始支持Kad网络了。Kad的出现,结束了之前edonkey时代,在ed圈里只存在着ED2K一种网络的模式,它通过新的协议开创并形成了自己的kad网络,使之和ED2K网络并驾齐驱,而且它还完全支持两种网络,可以在两种网络之间通用。Kad同样也属于开源的自由软件。它的程序和源代码可以在官方网站http://www.emule-project.net上下载。你要作的就是再使用emule的时候打开kad,你会发现有两个明显的特点(1)你的下载速度会加快(2)你的下载文件的源会增加以上两条对于lowid和经常下载源在国外的文件用户,效果就更为突出,特别对于在ed2k网络中只有几个源或者没有源的文件,在kad网络中,一般都能找到源,所以说你使用了emule下载文件,基本上不会出现没有源的请况,无论多长时间,差别只是源的多少个数问题,由于kad网络都是自动配置的,所以你丝毫不用分心,那么索性我们就打开它,何乐而不为呢?
2023-07-27 09:57:023

什么是P2P是下载器

你下载迅雷后,在网吧改一下程序名字。比如迅雷本来叫thunder.exe你给改成123.exe然后看是否可以运行。一般来说如果是在网络设备上封闭了相关端口,你是无法破解的,只能找其他不出名的软件,因为不出名,所以没封闭他们的端口。
2023-07-27 09:57:123

为什么p2p技术用于分发系统其可扩展性好

1 P2P技术原理 什么是对等网络(P2P)技术?P2P技术属于覆盖层网络(Overlay Network)的范畴,是相对于客户机/服务器(C/S)模式来说的一种网络信息交换方式。在C/S模式中,数据的分发采用专门的服务器,多个客户端都从此服务器获取数据。这种模式的优点是:数据的一致性容易控制,系统也容易管理。但是此种模式的缺点是:因为服务器的个数只有一个(即便有多个也非常有限),系统容易出现单一失效点;单一服务器面对众多的客户端,由于CPU能力、内存大小、网络带宽的限制,可同时服务的客户端非常有限,可扩展性差。P2P技术正是为了解决这些问题而提出来的一种对等网络结构。在P2P网络中,每个节点既可以从其他节点得到服务,也可以向其他节点提供服务。这样,庞大的终端资源被利用起来,一举解决了C/S模式中的两个弊端。 P2P网络有3种比较流行的组织结构,被应用在不同的P2P应用中。 (1)DHT结构 分布式哈希表(DHT)[1]是一种功能强大的工具,它的提出引起了学术界一股研究DHT的热潮。虽然DHT具有各种各样的实现方式,但是具有共同的特征,即都是一个环行拓扑结构,在这个结构里每个节点具有一个唯一的节点标识(ID),节点ID是一个128位的哈希值。每个节点都在路由表里保存了其他前驱、后继节点的ID。如图1(a)所示。通过这些路由信息,可以方便地找到其他节点。这种结构多用于文件共享和作为底层结构用于流媒体传输[2]。 (2)树形结构 P2P网络树形结构如图1(b)所示。在这种结构中,所有的节点都被组织在一棵树中,树根只有子节点,树叶只有父节点,其他节点既有子节点也有父节点。信息的流向沿着树枝流动。最初的树形结构多用于P2P流媒体直播[3-4]。 (3)网状结构 网状结构如图1(c)所示,又叫无结构。顾名思义,这种结构中,所有的节点无规则地连在一起,没有稳定的关系,没有父子关系。网状结构[5]为P2P提供了最大的容忍性、动态适应性,在流媒体直播和点播应用中取得了极大的成功。当网络变得很大时,常常会引入超级节点的概念,超级节点可以和任何一种以上结构结合起来组成新的结构,如KaZaA[6]。 2 P2P技术应用现状 由于能够极大缓解传统架构中服务器端的压力过大、单一失效点等问题,又能充分利用终端的丰富资源,所以P2P技术被广泛应用于计算机网络的各个应用领域,如分布式科学计算、文件共享、流媒体直播与点播、语音通信及在线游戏支撑平台等方面。 (1)分布式科学计算 我们知道,许多计算机的CPU资源并不是时刻保持峰值运转的,甚至很多时候计算机处于“空闲”状态,比如使用者暂时离开等情况。而P2P技术可以使得众多终端的CPU资源联合起来,服务于一个共同的计算。这种计算一般是计算量巨大、数据极多、耗时很长的科学计算。在每次计算过程中,任务(包括逻辑与数据等)被划分成多个片,被分配到参与科学计算的P2P节点机器上。在不影响原有计算机使用的前提下,人们利用分散的CPU资源完成计算任务,并将结果返回给一个或多个服务器,将众多结果进行整合,以得到最终结果。 世界最著名的P2P分布式科学计算系统非“SETI@home”项目莫属。SETI@home项目(简称为S@H或SETI),由美国加利福尼亚大学伯克利分校在1999年发起,是至今最成功的分布式计算项目。SETI@home通过分析从射电望远镜传来的数据来搜寻地外文明,这在不少科幻迷甚至是很多普通大众眼里都是一个“很酷”的应用。SETI的早期版本截至2005年已经吸引了543万用户,分析了大量积压数据。正如宇宙的浩瀚一般,需要计算的数据(即存在宇宙空间的无数无线电信号)也是海量的。可以说,这几百万台终端组成了一个目前最快的高性能计算机都望尘莫及的“超级计算机”。 (2)文件共享 要问一百个网友目前中国最流行的文件下载方式,恐怕99个都会回答是“BT”。“BT”是BitTorrent[7]的简称,是一种依赖P2P方式将文件在大量互联网用户之间进行共享与传输的协议,对应的客户端软件有BitTorrent、BitComet和BitSpirit等。由于其实现简单、使用方便,在中国用户之间被广泛使用。BitTorrent中的节点在共享一个文件时,首先将文件分片并将文件和分片信息保存在一个流(Torrent)类型文件中,这种节点被形象地称作“种子”节点。其他用户在下载该文件时根据Torrent文件的信息,将文件的部分分片下载下来,然后在其他下载该文件的节点之间共享自己已经下载的分片,互通有无,从而实现文件的快速分发。由于每个节点在下载文件的同时也在为其他用户上传该文件的分片,所以整体来看,不会随着用户数的增加而降低下载速度,反而下载的人越多,速度越快。 BitTorrent是一种无结构的网络协议。除了BitTorrent之外,还有不少著名的无结构化的P2P文件共享协议,典型的有Gnutella[8]和KaZaA[6]。 Gnutella协议是一种最典型的完全分布式、无等级结构的P2P网络模型。网络中的节点随机连接若干个其他节点,称之为“邻居”。这种结构能够很好地适应P2P网络中节点频繁加入与离开的动态特性,因为任意一个节点都可以被新加入的节点作为“邻居”而连接,任意一个“邻居”也可以随意地离开网络。同时,这种加入节点和离开节点的选择是节点间的独立行为,随机分布于网络之中。所以说Gnutella的网络具有健壮性、实时性、可靠性、负载平衡等优势。 在Gnutella网络中存在以下问题: 冗余消息多,对带宽的消耗存在一定的浪费。Gnutella网络协议采用泛洪式(Flooding)消息传播机制,这种消息传播机制产生了呈指数级增长的冗余消息。据统计,P2P软件白天占Internet上运行带宽的40%~70%,晚上有时能达到80%。 搜索效率低,可扩展性差。Gnutella网络的搜索协议将所有资源与节点统一对待,没有考虑节点的性能差异,也没有利用查询成功的历史经验,使得搜索效率低下。 KaZaA协议中节点大体上也是无结构连接的。但是在KaZaA协议中存在一种“超级节点”。这种“超级节点”其实是来源于各个普通的客户端节点,但它们一般具有计算能力强、接入带宽大、在线时间稳定等特点。在KaZaA协议中,超级节点承担着部分服务器的任务,如管理部分普通节点,负责搜索消息的转发等。每一个节点上线后会寻找一个超级节点挂靠,并和原先挂靠在该超级节点下的其他普通节点随机相连,组成一个小的无结构网络。普通节点的共享文件索引汇报给所挂靠的超级节点。因而,KaZaA网络大体上可以看作是两层的无结构网络,上层是超级节点组成的无结构网络;下层是普通节点组成的多个无结构网络,按所挂靠的超级节点分成多个簇。当普通节点发起文件搜索请求时,将请求消息发给所挂靠的超级节点,超级节点从自己存储的共享文件索引信息中查找区域内符合条件的文件,同时将搜索请求转发给若干个其他超级节点,由它们返回其区域内搜索结果。如果需要,这个转发过程可以执行多步以获得更大范围内的搜索结果。这样的混合式结构对异构的终端节点“分而治之”,可以充分利用一些能力较强的终端节点来担任“小”服务器的角色,可谓是“人尽其才,物尽其用”。 除了这些无结构的P2P文件共享协议之外,几乎所有的DHT网络都可以并已经用来实现文件共享的应用,如Chord、Pastry、KAD、CAN等应用。 (3)流媒体直播 曾经人们以为P2P做文件共享最合适,但现在大家发现P2P模式是如此适合于流媒体直播,以至于研究热点在很短的时间内迅速转移到P2P的流媒体上来。中国最早的P2P流媒体直播软件应该算香港科技大学计算机系研究的Coolstreaming[5]、华中科技大学集群与网格计算湖北省实验室研究的AnySee[9]以及清华大学的Gridmedia等系统。 Coolstreaming是一款基于网状无结构网络拓扑的流媒体直播软件,中文名叫做“酷流”。在Coolstreaming中,每个节点通过登录服务器(BS)进入网络,并得到一些邻居列表。每个节点和邻居之间共享媒体数据。Coolstreaming中节点共享媒体数据是基于一种称作“数据驱动”的机制。首先,对于节点缓冲区内所拥有的数据,使用一种“缓冲映射表”(Buffer Map)来进行标记:对于每一秒的媒体内容,如果节点已经从节目源或邻居处获取,则标记该秒数据为“1”,否则标记为“0”。这样,一个80秒长度的缓冲区就对应一个80位长度的缓冲映射表。其次,节点之间以“心跳”(Heartbeat)方式定期交换各自的缓冲映射表,通过比对得到自己没有而邻居拥有的数据位,然后根据数据调度算法,选择合适的邻居,请求得到相应的数据。Coolstreaming采取全网状结构组织网络中的节点,每个节点连接20个左右的邻居,在定期交换缓冲映射表的同时,还要交换自己的邻居列表。这样,在一个邻居离开时,可以从它最近提供的邻居列表中选择一个连接数没有达到上限的邻居作为“替补”邻居进行连接。最早期的Coolstreaming是采取随机选取邻居的策略,即从BS上随机返回一些当前在线的节点列表,然后随机从中选择一些节点进行连接,在选择“替补”邻居时也是随机的。这样做同时又可以达到一定程度的负载平衡效果,因为每个节点连接的邻居数基本是均匀的。但是这样做的缺点也是明显的,两个距离很远、连接很差的节点也可能被调度成为邻居,大大影响的系统的服务质量。 华中科技大学集群与网格计算湖北省重点实验室是中国最早研究P2P流媒体直播的小组之一,它所研发的AnySee软件期望能够使得用户在网上任何时候任何地点都能观看多媒体直播节目。 AnySee的第一个版本基于树状结构:节目源是一个多播树的根节点,之后的节点被调度为其“儿子”或子树。每个节点向其父节点索要数据,并将数据提供给多个子节点。这样的结构可以使得节点快速加入到网络中,并且可以根据IP邻近原则构建起一棵IP多播树,使得节点加入位置都是和自己IP邻近的节点,从而优化服务质量。之后AnySee推出第二个版本,结合了原有的树状结构和流行的网状结构,使得“控制数据走树,媒体数据走网”,既能帮助节点快速定位到加入点,又能实现一定程度的负载均衡,并缓解了原有纯树状结构中底层节点和顶层节点之间播放时差较大的问题。最近的AnySee版本已经取消了树的结构,演化成了优化的网状结构(如图2所示),即每个节点维护一定数量的邻居成员,并从中选出最合适的“伙伴”节点与之交换数据。伙伴的数量既有上限又有下限,在不满足下限时,节点会不断寻找新的合适节点加入伙伴列表;在达到下限时,节点停止主动寻找伙伴的过程,但可以接受其他节点将其加入伙伴列表的请求;在达到上限时,节点不再和新的节点建立伙伴关系。 除了学术界对P2P流媒体直播的研究外,中国还涌现了很多成功的P2P流媒体直播商业产品,如PPLive、PPStream、沸点和TVAnts等,其中以PPLive最为有名。PPLive目前拥有数百个频道,在2006年“超级女声”决赛期间,频道观看人数达到十万人,可以说是把P2P发挥到了极限。此外,国外也有不少对P2P流媒体直播的研究,如SplitStream[10]等。 (4)流媒体点播 由于观看直播节目时用户不能选择观看指定片段,所以在人们热烈研究P2P流媒体直播时,已有人开始将目光转向P2P流媒体点播服务。目前成功推出P2P流媒体点播的机构还不多,典型的有GridCast[11]系统、PPStream点播系统。GridCast也是一款由华中科技大学集群与网格计算湖北省重点实验室于2005年12月份成功研发并投入使用的对等视频点播系统,具有支持多人共享点播片段、跟踪(Tracker)服务器用户引导、环状结构内容组织等特点。由于一个点播频道的人数往往不会太多,所以在用户进行视频录放(VCR)操作时(即前后拖动播放点、暂停/继续播放等操作),能否快速将用户定位到观看该点节目的其他用户处就成了P2P点播技术的关键。为了实现快速定位,GridCast中采取了一种同心圆环的媒体内容组织结构。在每一个节目频道里,媒体内容按指数递增的区间进行划分,例如一个一个半小时的电影节目,可划分成[0, 5]、(5, 15]、(15, 35]、(35, 75]和(75, END=90]几段,其单位为分钟。每个节点记录几个正在观看各个段之间内容的节点。这样,在和AnySee类似的网状结构中,可以定期交换这种分段记录,从而,在某个用户拖动观看点时,可以快速定位到相应段的记录节点处,并从这些节点当时所观看的区间内得到大量备用记录以请求该区间媒体数据。此外,GridCast还根据用户习惯对数据调度策略进行优化。 (5)IP层语音通信 IP层语音通信(VoIP)是一种全新的网络电话通信业务,它和传统的PSTN电话业务相比有着扩展性好、部署方便、价格低廉等明显的优点。在全球范围内的VoIP应用中,由于通信各方可能处于不同的网络状况下,所以采取少数几个服务器来进行话音包中转不仅存在压力过大的问题,还可能无法为指定通信双方提供满意的通话质量保证。所以采取P2P技术动态自适应地根据通信双方网络进行链路控制与消息转发是可行的解决方案。 目前风靡全球的Skype[12]即是一款典型的P2P VoIP软件。Skype由于能够提供清晰的语音质量和免费的服务,使用起来又方便快捷,所以吸引了全球数千万的用户,每天在线用户达500万人,并且注册用户数每天增加15万。基本上,Skype采取类似KaZaA的拓扑结构,在网络中选取一些超级节点。在通信双方直连效果不好时,一些合适的超级节点则担当起其中转节点的角色,为通信双方创建中转连接,并转发相应的语音通信包。 (6)网络游戏平台 大型网络在线游戏和网络对战游戏是不少“网虫”的至爱。但由于服务器能力有限,大型网络在线游戏往往需要限制场景人数或者不断增加服务器,而网络对战游戏也必须局限在局域网内进行或者依赖独立的服务器端程序及机器实现Internet上的电子竞技。目前,已有研究人员将P2P技术引入网络游戏和网络游戏支撑平台中。 目前较为成功的P2P游戏平台是华中科技大学集群与网格计算湖北省重点实验室推出的PKTown[13]系统。PKTown系统是一个支持多种网络对战游戏的P2P平台。P2P网络对战游戏平台的难点在于将严格延时约束的节点聚集在一起,这由对战游戏本身要求所决定:延时是影响对战游戏用户体验的关键因素。在众多在线用户中,如何将新加入用户调度到周围都是延时邻近的环境中去呢?PKTown也是采取GridCast中出现过的指数增长的同心圆环方式,很好地解决了这个问题。 PKTown不需要改变游戏本身的代码,而是将用户和Internet邻居组建成一个虚拟局域网,将游戏发出的通信包截获后负载上虚拟局域网的地址,转发出去,游戏进程接收到之后认为是来自同一局域网的游戏包,则可以正常进行游戏。目前PKTown支持魔兽争霸、星际争霸和反恐精英几款游戏,已经在高校范围内进行公测,并成功举办华中科技大学第三届Race War游戏大赛,用户反应良好。 3 结束语 自P2P技术从1999年出现之后,现在已经发展繁荣起来。前文中提到的很多技术都已经趋近成熟,如拓扑构建和内容分发等相关技术。由于P2P架构灵活,适用面广阔,所以将P2P应用到新领域的现象层出不穷,P2P的软件产品也如雨后春笋一般爆炸性增长。 通过本文的描述可以看出,P2P蹬基本原理是容易实现的,人们的研究方向也由基础架构的构建和维护及优化算法等桎梏中摆脱出来,开始深入到P2P技术的根本性问题中去。最新的研究成果表明,不少研究人员已经开始将重心转入到覆盖层网络的节点延时聚集研究、覆盖网之间(Inter-Overlay)优化研究、P2P支撑平台研究以及P2P安全方面的研究等方面。相信随着对P2P技术研究的不断深入,人们能够对P2P计算有一个更深入的认识并解决目前P2P领域中大部分科学问题。可以预见,P2P所带来的技术创新和应用创新还将继续。
2023-07-27 09:57:291

skype中文是什么意思

网络电话啊,我是用kc网络电话的,真心不错哦
2023-07-27 09:57:386

Skype是什么意思

SKYPE 基本释义n. 1.Skype是一种简单的免费软件,使您能够在数分钟之内在世界上的任何角落拨打免费电话。 Skype 是 KaZaA 开发人员的又一杰作,它使用全新的 P2P(对等)技术将您与其他 Skype 用户相连接。 名词 n.1.Skype是一种简单的免费软件,使您能够在数分钟之内在世界上的任何角落拨打免费电话。 Skype 是 KaZaA 开发人员的又一杰作,它使用全新的 P2P(对等)技术将您与其他 Skype 用户相连接
2023-07-27 09:58:476

全球十大病毒是什么?

1.CIH:该病毒感染Windows95或98中以EXE为后缀的可行性文件;2.梅利莎:这个病毒通过电子邮件传播;3. LLY:2000年5月3日爆发于中国香港;4. 红色代码:该病毒能够迅速传播;5. SQLSlammer:该病毒利用SQL的解析端口1434的缓冲区溢出漏洞对其服务进行攻击;6.冲击波:该病毒运行时会攻击Win2K或XP的计算机漏洞;7.大无极:它会从被感染电脑中找到的所有邮件地址;8.贝革热:该病毒通过电子邮件进行传播;9.MyDoom:是一种通过电子邮件附件和P2P网络Kazaa传播的病毒;10.Sasser该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞进行传播的蠕虫。
2023-07-27 09:59:301

网络十大病毒 ?

(1)I-Worm/Blaster 冲击波 I-Worm/Blaster冲击波病毒(也称"暴风雨"病毒)是一种网络蠕虫,江民截获到的病毒样本大小为6176字节,感染的操作系统为Windows2000和WindowsXP系统。病毒会下载并运行病毒文件Msblast.exe,最终会导致机器停止响应并频繁重启。系统每次重新启动后,该蠕虫都会自动运行。然后,病毒通过DCOMRPC漏洞向网络上特定段的机器进行攻击。向该随机段IP段的机器的所有135端口发布攻击代码,成功后,在TCP的端口4444创建cmd.exe。"冲击波"病毒还能接受外界的指令,在UDP的端口69上接受指令,发送文件Msblast.exe网络蠕虫主体。在特定的时间内会对微软的windowsupdate.com补丁升级网站实行DoS(拒绝服务)攻击。 (2)I-Worm/Sobig.(x) 好大网络蠕虫系列 I-Worm/Sobig("好大"病毒)至今已出现五种以上的变种,I-Worm/Sobig系列的蠕虫病毒均可以自动搜索邮件地址,所有可能包含邮件地址的wab、dbx、htm和html、eml、txt格式的文件都在其搜索之列,然后疯狂向找到的Email地址发送含有该蠕虫的信件。邮件地址的发送人都是写假装的地址、不要真的以为是那些人发送给您的该网络蠕虫。发送邮件的地址有的甚至被设为雅虎的技术支持信箱support@yahoo.com。此外该病毒也可以搜索可写的网络邻居上的机器的目录,将自身拷贝到该目录下。 (3)I-Worm/Supkp.(x) 超级密码007系列 I-Worm/Supkp("超级密码杀手007"病毒)是一个集蠕虫程序、后门程序、黑客程序于一身的病毒。江民公司已截获该病毒的许多变种。该病毒利用ipc进行guest和Administrator帐号的简单密码探测,如果成功,将尝试将自己复制到远程系统并试图注册成服务。它会修改系统注册表的关联部分,使得系统对纯文本的操作就能激活该网络蠕虫。病毒可以释放出后门程序,还可以盗取用户密码,并发送到指个邮箱。 (4)I-Worm/Mimail.(x) 邮米网络蠕虫系列 I-Worm/Mimail(邮米病毒)是通过微软的电子邮件客户端程序来传播、感染的。邮件的主题是可能变化的字符串。附件是病毒体,是一个压缩文件,病毒的大小是:16KB。可以感染包括Windows9x,WindowsNT,Windows 2000,Windows XP以及WindowsME等流行的Windows平台。除了具备一些网络蠕虫的常规特性外,该病毒还有其自己的特色,该蠕虫是以ZIP压缩包的形式来传播,以前人们普遍的观念认为ZIP压缩中一般不会有病毒,从而受好奇心的驱使对压缩包。目前为止该病毒已经频繁出现多个变种,均被江民公司一一截获。 (5)I-Worm/Swen 四维网络蠕虫 I-Worm/Swen("四维"病毒)是用C++编写的.病毒长度:106,496字节。该病毒可以影响目前流行的所有Windows平台(包括:Win95/98/Me/NT/2000/XP以及WindowsServer2003)它的传播方式有很多种,包括:电子邮件,KaZaA,IRC,网络共享以及新闻组等。通过邮件发送传播时它的主题、内容、以及发送Mail的地址都是随机变化的。病毒一旦感染系统并运行时,会出现一个对话框,假装是"MicrosoftInternetUpdate Pack."(微软的升级包),并试图结束大部分安全软件进程,以躲避反病毒软件查杀。 (6)I-Worm/Chian 冲击波杀手网络蠕虫 I-Worm/Chian("冲击波杀手")病毒通过向网络发送大量的数据包,对特定IP段进行疯狂扫描,如果发现冲击波病毒,即将其删除,并立刻登录微软网站下载RPC漏洞补丁。该病毒是病毒炮制者利用一种黑客程序改编而成,虽然病毒炮制者的初衷是为了反"冲击波"病毒,但却造成了系统不稳定运行、重新启动、死机等,使网络流量剧增,最终导致许多网络瘫痪的后果。病毒长度是10240字节,截获的文件名称:dllhost.exe,感染系统:WindowsXP和Windows2000 ,传播途径:利用微软的多重漏洞 (7) I-Worm/Fizzer 嘶嘶声网络蠕虫 I-Worm/Fizzer蠕虫病毒可以修改系统的TXT文件的关联,在感染系统的机器中,只要用户打开纯文本文件即可激活该网络蠕虫程序。该病毒发作时不但可以通过邮件、IRC聊天工具进行传播,而且还会记录键盘敲击,自动升级自身代码,终止很多反病毒软件的运行、查杀,最狡猾之处就是该病毒会加密存放许多配置数据,以使得一般的用户很难以获得其资源信息。它隐藏自己的方法非常特别,当要隐藏自己的时候,它会自动在WINDOWS目录下寻找一个正常的文件,然后将自身的代码注入到该文件,但是该文件的属性、版权信息、文件右键信息文件等看起来都是正常的,而实际上该文件已经被该蠕虫替换了真正的代码。 (8) Worm.SQL.helkerm SQL杀手 "SQL杀手"病毒是一个罕见的病毒体极短小而传播性极强的蠕虫病毒。该蠕虫利用Microsoft SQLServer2000缓冲区溢出漏洞进行传播,在传播中进入一个死循环,在该循环中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发送至1434/UDP端口(MicrosoftSQLServer开放端口),该蠕虫传播速度极快,它使用广播数据包方式发送自身代码,每次均攻击子网中所有255台可能存在机器。易受攻击的机器类型为所有安装有MicrosoftSQLServer2000的NT系列服务器,包括WinNT/Win2000/WinXP等。该蠕虫并未感染或者传播文件形式病毒体,纯粹在内存中进行蔓延。 (9) Win32/FunLove.4099 Win32/FunLove.4099病毒是驻留内存的Win32病毒,它感染本地和网络中的PE-EXE文件。病毒本身就是只具有".code"部分PE格式的可执行文件。当染毒的文件被运行时,该病毒将在Windowssystem目录下创建FLCSS.EXE文件,并运行这个生成的文件。传染模块将扫描本地从C:toZ:的所有驱动器,然后搜索网络资源,扫描网络中的子目录树并感染具有.OCX,.SCR,or.EXE扩展名的PE文件。该病毒可以重复感染文件,在局域网中传播速度极快。 (10)PolyBoot(WYX.B) PolyBoot(也叫WYX.B)是一种典型的感染主引导扇区和第一硬盘DOS引导区的内存驻留型和加密引导型病毒。这种感染方式与一般的引导型病毒是不太一样的。它也能感染软盘的引导区。这种病毒会把最初的引导区储存在不同位置,这取决于它是DBR、MBR还是软盘的引导区。它不会感染和破坏任何文件,但一旦发作,将破坏硬盘的主引导区使所有的硬盘分区及用户数据丢失。感染对象可以是任何的平台包括:Windows,Unix,Linux,Macintosh等。
2023-07-27 09:59:391

现在最厉害的病毒是啥?

灰鸽子
2023-07-27 09:59:504

目前看来世界上最严重的网络病毒是哪一个?

目前看来是牛犇病毒…… 现象描述: 1 感染“猫癣下载器”的电脑速度会明显变慢,杀毒软件反复提示发现病毒不能完全清除 2 非系统盘的可执行文件文件目录发现“usp10.dll”文件 3 部分用户的电脑感染猫癣下载器会出现弹出大量广告页面、“QQ医生”扫描功能无法正常使用,迅雷不能正常使用等各种症状, 4 部分用户查毒以后将导致输入法无法正常使用 5 QQ,网游游戏账号被盗
2023-07-27 10:00:042

求《十二国记》里的偲方歌罗马音lrc歌词

网- 配词watashi no kawai ningyosuteki na kimono ki se ma shoukira kira kin no kan za shishiawase o a ge ruwatashi no kawai ningyokireina obi mo a ge ma shouakane no sango kazaatautsukushii obi yomegumi ooki yutakana kunihana ga afuremachi kado ni hora kikoeruyorokobi utau koe gawatashi no kawai ningyoyasashiku daite agemashoukurenai iro no kuchibiruase nai younimegumi ooki yutakana kunikaze wa soyogimachi kado ni kikoeru utatowani chikau shiawase otowani chikau shiawase ohttp://www.99lrc.net/lrc_lyrics/19/200710253xetxuky.htm
2023-07-27 10:00:122

改注造句 改注の例文

修 改注 册表项,实现开机自启。 要更 改注 册表,删除几个键值。 只能通过直接修 改注 册表来设置 修 改注 册表,实现rootkit的开机自启。 “恶邮差”病毒会修 改注 册表。 修 改注 册表,注册自带的SMTP引擎。 篡 改注 册表对策:不懂就别动! 修 改注 册表,实现开机自启动。 ?绿色的软件,不修 改注 册表。 并修 改注 册表以实现开机自启。 用 改注 造句挺难的,这是一个万能造句的方法 修 改注 册表:以随系统自启动。 修 改注 册表实现程序开机自启。 修 改注 册表,以实现开机自启。 可修 改注 册表,实现开机自启。 修 改注 册表,在KaZaA创建共享目录。 它修 改注 册表使自己能开机运行。 如今石河 改注 汉北河,再入汉水。 也是修 改注 册表、零资源消耗的。 修 改注 册表,躲避Windows防火墻的监视。 修 改注 册表文件,添加启动项目。 修 改注 册表,实现程序开机自启。 修 改注 册表,实现开机自启。 修 改注 册表,添加病毒驱动服务。 2.修 改注 册表,以创建服务ntkrnl。 此种退改制度称为“ 改注 ”。 那么我们怎么样来修 改注 册表呢? 修 改注 册表达到其自启动的目的。 3、修 改注 册表键值,将userinit.exe改为userinit.bat。 修 改注 册表,强行篡改IE默认主页。 侦听黑客指令,修 改注 册表。 用 改注 造句挺难的,这是一个万能造句的方法 修 改注 册表,试图实现开机自启。 指定此选项不更 改注 册表。 这些.reg文件运行后可修 改注 册表。 此时首选修 改注 册表为简体中文。 修 改注 册表,添加启动项目。 修 改注 册表,实现开机自动运行。 修 改注 册表,从而更改控制面板。 2.修 改注 册表,创建自启动服务mysvc。 更 改注 释或将其从任务列表中移除 Worm/Sasser.a修 改注 册表,实现开机自启。 修 改注 册表需要您自担风险。 其四,要以评促 改注 重实效。 更 改注 册药剂制品资料申请书 修 改注 册表,实现“自杀”。 目录中,修 改注 册表实现自启动。 ?绿色的软件--不修 改注 册表! 修 改注 册表,将自身注册为进程。 修 改注 册表,实现开机木马自启动。 修 改注 册表,实现随开机自动启动。 、regini.exe、来修 改注 册表键值。 用 改注 造句挺难的,这是一个万能造句的方法
2023-07-27 10:00:191

什么是P2P?

http://baike.baidu.com/lemma-php/dispose/view.php/3280.htm
2023-07-27 10:00:296

谁知道skype是中国的还是外国的

国外的.www.skype.com
2023-07-27 10:00:563

世界上第一个病毒和历史上最强的病毒是什么

第一个是蠕虫计算机病毒. 最厉害的是: 1. CIH (1998年) 该计算机病毒属于W32家族,感染Window* 95/98中以**E为后缀的可行性文件。 它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。 该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。 CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Inter、FTP下载、电子邮件等。 被公认为是有史以来最危险、破坏力最强的计算机病毒之一。 1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。 2.梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。 它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。 1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。 3. I love you (2000年) 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。 给全球带来100亿-150亿美元的损失。 4. 红色代码 (Code Red,2001年) 该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。 这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向 *** 网站发送大量数据,最终导致网站瘫痪。 其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。 2001年7月13日爆发,给全球带来26亿美元损失。 5. SQL Slammer (2003年) 该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。 2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。 6. 冲击波(Blaster,2003年) 该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。 另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。 2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。 7. 大无极.F(Sobig.F,2003年) Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。 在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。 此蠕虫病毒在被感染系统中的目录为C:\WINNT\WINPPR32.EXE。 2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。 8. 贝革热(Bagle,2004年) 该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。 病毒同时具有后门能力。 2004年1月18日爆发,给全球带来数千万美元损失。 9. MyDoom (2004年) MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127 到3198范围内)。 2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。 10. Sasser (2004年) 该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。 由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。 2004年4月30日爆发,给全球带来数千万美元损失。
2023-07-27 10:01:041

什么病毒最厉害

什么病毒最厉害 1. CIH (1998年) 该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。 CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Inter、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。 2.梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。 3. I love you (2000年) 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。 4. 红色代码 (Code Red,2001年) 该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向 *** 网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。 5. SQL Slammer (2003年) 该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。 6. 冲击波(Blaster,2003年) 该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。 7. 大无极.F(Sobig.F,2003年) Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:\WINNT\WINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。 8. 贝革热(Bagle,2004年) 该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。 9. MyDoom (2004年) MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127 到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。 10. Sasser (2004年) 该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。 利用x86处理器爆出安全漏洞的病毒最厉害",对BIOS发起攻击的方法,任何系统都无法幸免,它利用的并非安全漏洞,所以更加防不胜防。可以在(最核心的)Ring 0级别权限上执行32位代码,将一小段代码植入BIOS,轻松就获得了整台电脑的全部控制权,即使重启系统甚至刷新BIOS都无法排除,且与操作系统无关,不管是Windows、Mac OS X、FreeBSD抑或VMware Player虚拟机都难逃一劫。 新的BIOS漏洞有可能让您再次回归“肉鸡”的行列。那个时候,您就是格式化硬盘都无济于事了。 蠕虫病毒都不算厉害,有时中病毒后无法使用电脑的更厉害、 本人菜鸟,听说硬件病毒貌似很牛叉``` 目前,什么病毒最厉害? 确切地说没有最厉害的病毒,从种类上说最贱的是硬件病毒,导致硬盘瘫痪 电脑什么病毒最厉害? 磁碟机 你上百度搜索一下 百度百科上有 现在什么病毒最厉害?什么木马最厉害? 入式的相当安全。即使整点小的病毒对机器没有什么大的影响。 值得纠正的误解 病毒并不会直接摧毁硬件 病毒损坏硬件的方法是增加电脑的负荷知道把硬件烧毁 所以这问题是不存在,如果电脑满负荷你肯定就没法玩了。当发现是病毒造成的你肯定是关机,所以病毒没事。 怕病毒的地方主要是机关单位,企业等等 他们有需要保密的资料 普通用户没事 现在最厉害什么病毒? 没有最厉害的病毒,只有最厉害的杀毒软件。木马病毒最厉害。 记得采纳啊 请问什么病毒最厉害? 你最陌生的.因为不熟悉,所以认为厉害 求采纳 现在什么病毒最厉害 一个就是前年的机器狗病毒,原始一手文件为“AUTORUN”主要是自启动,而且大多针对网吧, 此病毒的特性是能够穿透网吧还原精灵,写入引导区.来进行感染, 清除方法:可以更新XP—SP3补丁修复这一问题,如果中了就在DOS下进行查杀, 2 AV终结者 此病毒比较有意思,它先不感染,先关闭你电脑上的所有杀软,也就是在注册表里对杀软的注册信息进行映像劫持。从而使杀软失效,然后进行破坏, 清理办法,360AV终结者专杀可以杀掉,. 3 鬼影病毒。 前几天刚刚上市,此病毒的危害极大. 一般杀软检测不到,病毒会写入到硬盘的引导区而且进行重新写入MBR,即使做完系统此病毒依然存在.目前尚不清楚病毒库里是否已经更新此病毒样本, 方法:先换个硬盘!
2023-07-27 10:01:121

世界电脑十大病毒是什么?

分类: 电脑/网络 解析: 1. CIH (1998年) ue5e5ue5e5该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。 CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Inter、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。 2.梅利莎(Melissa,1999年) ue5e5ue5e5这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。 3. I love you (2000年) ue5e5ue5e52000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。 4. 红色代码 (Code Red,2001年) ue5e5ue5e5该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向 *** 网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。 5. SQL Slammer (2003年) ue5e5ue5e5该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。 6. 冲击波(Blaster,2003年) ue5e5ue5e5该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。 7. 大无极.F(Sobig.F,2003年) ue5e5ue5e5Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:\WINNT\WINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。 8. 贝革热(Bagle,2004年) ue5e5ue5e5该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。 9. MyDoom (2004年) ue5e5ue5e5MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127 到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。 10. Sasser (2004年) ue5e5ue5e5该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。
2023-07-27 10:01:211

世界十大电脑病毒是什么 请认真回答

1. CIH (1998年) 该计算机病毒属于W32家族,感染Windows 95/98中以EXE为后缀的可行性文件。它具有极大的破坏性,可以重写BIOS使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决方法是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所有信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT操作系统。 CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。 2.梅利莎(Melissa,1999年) 这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。 在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。 3. I love you (2000年) 2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。 4. 红色代码 (Code Red,2001年) 该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。 5. SQL Slammer (2003年) 该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。 6. 冲击波(Blaster,2003年) 该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。 7. 大无极.F(Sobig.F,2003年) Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:\WINNT\WINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。 8. 贝革热(Bagle,2004年) 该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。 9. MyDoom (2004年) MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127 到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。 10. Sasser (2004年) 该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。
2023-07-27 10:01:302

世界十大传染性病毒,是哪十大病毒?大神们帮帮忙

1: CIH CIH病毒1998年6月爆发于中国台湾,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。 CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。 CIH的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。由于能够感 染可执行文件,CIH更是借众多软件分销商之力大行其道,其中就包括Activision游戏公司一款名为“原罪”(Sin)游戏的演示版。 CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。但它不会感染Windows 2000/XP/NT等操作系统,如今,CIH已经不是什么严重威胁了。 2: 梅利莎(Melissa) 1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用 PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,为 了防止损害,他们被迫关闭整个电子邮件系统。 梅利莎通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。 该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件(成千上万毫无疑虑的用户都是这么做的),就会使病毒感染主机并且重复自我复制。 更加令人恼火的事情还在后头——一旦被激活,病毒就用动画片《辛普森一家》(The Simpsons)的台词修改用户的Word文档。 3: 我爱你(ILOVEYOU) 又称情书或爱虫。它是一个Visual Basic脚本,设计精妙,还有令人难以抗拒的诱饵——爱的诺言。 2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。 “我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。和梅利莎类似,病毒也向Microsoft Outlook通讯簿中的联系人发送自身。 它还大肆复制自身覆盖音乐和图片文件。更可气的是,它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。 由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。 4: 红色代码(Code Red) “红色代码”是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软 互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。 “红色代码”还被称为Bady,设计者蓄意进行最大程度的破坏。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临 www.worm.com !”。随后,病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务 (DoS)攻击。在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。 5: SQL Slammer SQL Slammer也被称为“蓝宝石”(Sapphire),2003年1月25日首次出现。它是一个非同寻常的蠕虫病毒,给互联网的流量造成了显而易见的负 面影响。有意思的是,它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为376字节的蠕虫病毒,它随机产生IP地址,并向这些IP地址发送 自身。如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎(SQL Server Desktop Engine)软件的计算机,它也会迅速开始向随机IP地址的主机开火,发射病毒。 正是运用这种效果显著的传播方式,SQL Slammer在十分钟之内感染了7.5万台计算机。庞大的数据流量令全球的路由器不堪重负,如此循环往复,更高的请求被发往更多的路由器,导致它们一个个被关闭。 6: 冲击波(Blaster) 对于依赖计算机运行的商业领域而言,2003年夏天是一个艰难的时期。一波未平,一波又起。IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹 击。“冲击波”(又称“Lovsan”或“MSBlast”)首先发起攻击。病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。 病毒通过网络连接和网络流量传播,利用了Windows 2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件MSBLAST.EXE代码中 隐藏着这些信息:“桑(San),我只想说爱你!”以及“比尔?盖茨(Bill Gates)你为什么让这种事情发生?别再敛财了,修补你的软件吧!” 病毒还包含了可于4月15日向Windows升级网站(Windowsupdate.com)发起分布式DoS攻击的代码。但那时,“冲击波”造成的损害已经过了高峰期,基本上得到了控制。 7: 霸王虫(Sobig.F) “冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003年8月可谓悲惨的一月。最具破坏力的变种是Sobig.F,它8月 19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件 之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。 2003年9月10日,病毒禁用了自身,从此不再成为威胁。为得到线索,找出Sobig.F病毒的始作俑者,微软宣布悬赏25万美元,但至今为止,这个作恶者也没有被抓到。 8: Bagle Bagle是一个经典而复杂的蠕虫病毒,2004年1月18日首次露面。这个恶意代码采取传统的机制——电子邮件附件感染用户系统,然后彻查视窗(Windows)文件,寻找到电子邮件地址发送以复制自身。 Bagle(又称Beagle)及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利 用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。据2005年4月,TechWeb.com的一篇文章称,这种蠕虫 “通常被那帮为了扬名而不惜一切手段的黑客们称为‘通过恶意软件获利运动"的始作俑者”。 Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。 9: MyDoom 2004年1月26日几个小时之间,MyDoom通过电子邮件在互联网上以史无前例的速度迅速传播,顷刻之间全球都能感受到它所带来的冲击波。它还有一个 名称叫做Norvarg,它传播自身的方式极为迂回曲折:它把自己伪装成一封包含错误信息“邮件处理失败”、看似电子邮件错误信息邮件的附件,单击这个附 件,它就被传播到了地址簿中的其他地址。MyDoom还试图通过P2P软件Kazaa用户网络账户的共享文件夹来进行传播。 这个复制进程相当成功,计算机安全专家估计,在受到感染的最初一个小时,每十封电子邮件就有一封携带病毒。MyDoom病毒程序自身设计成2004年2月12日以后停止传播。 10: 震荡波(Sasser) “震荡波”自2004年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。它还导致德尔塔航空公司(Delta)取消了数个航班,全球范围内的许多公司不得不关闭了系统。 与先前多数病毒不同的是,“震荡波”的传播并非通过电子邮件,也不需要用户的交互动作。 “震荡波”病毒是利用了未升级的Windows 2000/XP系统的一个安全漏洞。一旦成功复制,蠕虫便主动扫描其他未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。 “震荡波”是德国一名17岁的高中生编写的,他在18岁生日那天释放了这个病毒。由于编写这些代码的时候他还是个未成年人,德国一家法庭认定他从事计算机破坏活动,仅判了缓刑。 十种杀毒软件 金奖: BitDefender 银奖: Kaspersky 铜奖: F-Secure Anti-Virus 第四名: PC-cillin 第五名: ESET Nod32 第六名: McAfee VirusScan 第七名: Norton AntiVirus 第八名: AVG Anti-Virus 第九名: eTrust EZ Antivirus 第十名: Norman Virus Control
2023-07-27 10:01:382

Skype是什么啊

说那么多干嘛 直接告诉他 就是一个网络电话!!不就得啦!简单明了!
2023-07-27 10:01:461

目前最厉害的计算机病毒是什么?

你说的是食猫鼠病毒吧.听朋友说好厉害的样子,隐藏的好,不容易被发现,传播效率高!还听朋友说腾讯电脑管家可以查杀出这种病毒,我上网搜索了下,腾讯电脑管家是唯一一款没被食猫鼠攻破的杀软.我果断的安装了腾讯电脑管家.建议楼主也安装一款.腾讯电脑管家占用内存小,使用方便,杀毒引擎多.希望能够帮到你~
2023-07-27 10:01:552

电脑病毒是什么

是一种恶意破坏程序
2023-07-27 10:02:063

世界上最毒十大病毒是哪些

  你知道世界上最毒的十大电脑病是什么吗?跟着我去了解了解吧!下面由我给你做出详细的世界上最毒十大病毒介绍!希望对你有帮助!    世界上最毒十大病毒1 . CIH (1998年)   该计算机病毒属于W32家族,感染Window* 95/98中以**E为后缀的可行性文件。它具有极大的破坏性,可以重写 BIOS 使之无用(只要计算机的微处理器是Pentium Intel 430TX),其后果是使用户的计算机无法启动,唯一的解决 方法 是替换系统原有的芯片(chip),该计算机病毒于4月26日发作,它还会破坏计算机硬盘中的所以信息。该计算机病毒不会影响MS/DOS、Windows 3.x和Windows NT 操作系统 。   CIH可利用所有可能的途径进行传播:软盘、CD-ROM、Internet、FTP下载、电子邮件等。被公认为是有史以来最危险、破坏力最强的计算机病毒之一。1998年6月爆发于中国台湾,在全球范围内造成了2000万-8000万美元的损失。    世界上最毒十大病毒2. 梅利莎(Melissa,1999年)   这个病毒专门针对微软的电子邮件服务器和电子邮件收发软件,它隐藏在一个Word97格式的文件里,以附件的方式通过电子邮件传播,善于侵袭装有Word97或Word2000的计算机。它可以攻击Word97的注册器并修改其预防宏病毒的安全设置,使它感染的文件所具有的宏病毒预警功能丧失作用。   在发现Melissa病毒后短短的数小时内,该病毒即通过因特网在全球传染数百万台计算机和数万台服务器, 因特网在许多地方瘫痪。1999年3月26日爆发,感染了15%-20%的商业PC,给全球带来了3亿-6亿美元的损失。    世界上最毒十大病毒3 . I love you (2000年)   2000年5月3日爆发于中国香港,是一个用VBScript编写,可通过E-Mail散布的病毒,而受感染的电脑平台以Win95/98/2000为主。给全球带来100亿-150亿美元的损失。    世界上最毒十大病毒4. 红色代码 (Code Red,2001年)   该病毒能够迅速传播,并造成大范围的访问速度下降甚至阻断。这种病毒一般首先攻击计算机网络的服务器,遭到攻击的服务器会按照病毒的指令向政府网站发送大量数据,最终导致网站瘫痪。其造成的破坏主要是涂改网页,有迹象表明,这种蠕虫有修改文件的能力。2001年7月13日爆发,给全球带来26亿美元损失。    世界上最毒十大病毒5. SQL Slammer (2003年)   该病毒利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。2003年1月25日爆发,全球共有50万台服务器被攻击,但造成但经济损失较小。    世界上最毒十大病毒6. 冲击波(Blaster,2003年)   该病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。2003年夏爆发,数十万台计算机被感染,给全球造成20亿-100亿美元损失。    世界上最毒十大病毒7. 大无极.F(Sobig.F,2003年)   Sobig.f是一个利用互联网进行传播的病毒,当其程序被执行时,它会将自己以电子邮件的形式发给它从被感染电脑中找到的所有邮件地址。在被执行后,Sobig.f病毒将自己以附件的方式通过电子邮件发给它从被感染电脑中找到的所有邮件地址,它使用自身的SMTP引擎来设置所发出的信息。此蠕虫病毒在被感染系统中的目录为C:WINNTWINPPR32.EXE。2003年8月19日爆发,为此前Sobig变种,给全球带来50亿-100亿美元损失。    世界上最毒十大病毒8. 贝革热(Bagle,2004年)   该病毒通过电子邮件进行传播,运行后,在系统目录下生成自身的拷贝,修改注册表键值。病毒同时具有后门能力。2004年1月18日爆发,给全球带来数千万美元损失。    世界上最毒十大病毒9. MyDoom (2004年)   MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门(TCP 3127   到3198范围内)。2004年1月26日爆发,在高峰时期,导致网络加载时间慢50%以上。   世界上最毒十大病毒10. Sasser (2004年)   该病毒是一个利用微软操作系统的Lsass缓冲区溢出漏洞( MS04-011漏洞信息)进行传播的蠕虫。由于该蠕虫在传播过程中会发起大量的扫描,因此对个人用户使用和网络运行都会造成很大的冲击。2004年4月30日爆发,给全球带来数千万美元损失。
2023-07-27 10:02:131

世界上最厉害的病毒是什么

红色代码 (Code Red,2001年)
2023-07-27 10:02:346

什么病毒最厉害?大神们帮帮忙

根据历史,CIH最厉害,详情请访问 百度百科
2023-07-27 10:02:514

世界十大传染性病毒,是哪十大病毒?如题 谢谢了

1: CIH CIH病毒1998年6月爆发于中国台湾,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。 CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。 CIH的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。由于能够感 染可执行文件,CIH更是借众多软件分销商之力大行其道,其中就包括Activision游戏公司一款名为“原罪”(Sin)游戏的演示版。 CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。但它不会感染Windows 2000/XP/NT等操作系统,如今,CIH已经不是什么严重威胁了。 2: 梅利莎(Melissa) 1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用 PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,为 了防止损害,他们被迫关闭整个电子邮件系统。 梅利莎通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。 该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件(成千上万毫无疑虑的用户都是这么做的),就会使病毒感染主机并且重复自我复制。 更加令人恼火的事情还在后头——一旦被激活,病毒就用动画片《辛普森一家》(The Simpsons)的台词修改用户的Word文档。 3: 我爱你(ILOVEYOU) 又称情书或爱虫。它是一个Visual Basic脚本,设计精妙,还有令人难以抗拒的诱饵——爱的诺言。 2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。 “我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。和梅利莎类似,病毒也向Microsoft Outlook通讯簿中的联系人发送自身。 它还大肆复制自身覆盖音乐和图片文件。更可气的是,它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。 由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。 4: 红色代码(Code Red) “红色代码”是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软 互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。 “红色代码”还被称为Bady,设计者蓄意进行最大程度的破坏。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临 www.worm.com !”。随后,病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务 (DoS)攻击。在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。 5: SQL Slammer SQL Slammer也被称为“蓝宝石”(Sapphire),2003年1月25日首次出现。它是一个非同寻常的蠕虫病毒,给互联网的流量造成了显而易见的负 面影响。有意思的是,它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为376字节的蠕虫病毒,它随机产生IP地址,并向这些IP地址发送 自身。如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎(SQL Server Desktop Engine)软件的计算机,它也会迅速开始向随机IP地址的主机开火,发射病毒。 正是运用这种效果显著的传播方式,SQL Slammer在十分钟之内感染了7.5万台计算机。庞大的数据流量令全球的路由器不堪重负,如此循环往复,更高的请求被发往更多的路由器,导致它们一个个被关闭。 6: 冲击波(Blaster) 对于依赖计算机运行的商业领域而言,2003年夏天是一个艰难的时期。一波未平,一波又起。IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹 击。“冲击波”(又称“Lovsan”或“MSBlast”)首先发起攻击。病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。 病毒通过网络连接和网络流量传播,利用了Windows 2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件MSBLAST.EXE代码中 隐藏着这些信息:“桑(San),我只想说爱你!”以及“比尔?盖茨(Bill Gates)你为什么让这种事情发生?别再敛财了,修补你的软件吧!” 病毒还包含了可于4月15日向Windows升级网站(Windowsupdate.com)发起分布式DoS攻击的代码。但那时,“冲击波”造成的损害已经过了高峰期,基本上得到了控制。 7: 霸王虫(Sobig.F) “冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003年8月可谓悲惨的一月。最具破坏力的变种是Sobig.F,它8月 19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件 之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。 2003年9月10日,病毒禁用了自身,从此不再成为威胁。为得到线索,找出Sobig.F病毒的始作俑者,微软宣布悬赏25万美元,但至今为止,这个作恶者也没有被抓到。 8: Bagle Bagle是一个经典而复杂的蠕虫病毒,2004年1月18日首次露面。这个恶意代码采取传统的机制——电子邮件附件感染用户系统,然后彻查视窗(Windows)文件,寻找到电子邮件地址发送以复制自身。 Bagle(又称Beagle)及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利 用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。据2005年4月,TechWeb.com的一篇文章称,这种蠕虫 “通常被那帮为了扬名而不惜一切手段的黑客们称为‘通过恶意软件获利运动"的始作俑者”。 Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。 9: MyDoom 2004年1月26日几个小时之间,MyDoom通过电子邮件在互联网上以史无前例的速度迅速传播,顷刻之间全球都能感受到它所带来的冲击波。它还有一个 名称叫做Norvarg,它传播自身的方式极为迂回曲折:它把自己伪装成一封包含错误信息“邮件处理失败”、看似电子邮件错误信息邮件的附件,单击这个附 件,它就被传播到了地址簿中的其他地址。MyDoom还试图通过P2P软件Kazaa用户网络账户的共享文件夹来进行传播。 这个复制进程相当成功,计算机安全专家估计,在受到感染的最初一个小时,每十封电子邮件就有一封携带病毒。MyDoom病毒程序自身设计成2004年2月12日以后停止传播。 10: 震荡波(Sasser) “震荡波”自2004年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。它还导致德尔塔航空公司(Delta)取消了数个航班,全球范围内的许多公司不得不关闭了系统。 与先前多数病毒不同的是,“震荡波”的传播并非通过电子邮件,也不需要用户的交互动作。 “震荡波”病毒是利用了未升级的Windows 2000/XP系统的一个安全漏洞。一旦成功复制,蠕虫便主动扫描其他未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。 “震荡波”是德国一名17岁的高中生编写的,他在18岁生日那天释放了这个病毒。由于编写这些代码的时候他还是个未成年人,德国一家法庭认定他从事计算机破坏活动,仅判了缓刑。
2023-07-27 10:02:592

什么是skyle?

你找的是不是skype还是style XP?你说的那个肯定是错了http://skype.tom.com/http://tech.tom.com/Archive/1380/1383/2003/3/26-51045.html不知道你要找哪个所以两个网址都给你了,你自己去看看吧
2023-07-27 10:03:073

有关P2P技术问题

好多费话..说白了就是一边下载一边上传...这样达到提速
2023-07-27 10:03:182

世界最牛逼的病毒是???

世界上没有最牛逼的病毒,即使再牛逼也会被杀毒软件杀掉,楼主如果电脑中毒的话建议楼主下载安装腾讯电脑管家来进行杀毒,重启电脑按F8进入安全模式--打开腾讯电脑管家--杀毒--全盘扫描--完成后打开工具箱--顽固木马克星--深化扫描--完成重启电脑就可以了,希望这样能够帮到楼主
2023-07-27 10:03:293

中国最厉害的病毒是什么

木马病毒.momo......
2023-07-27 10:03:5910

谁知道世界十大计算机病毒是什么?

hic(最具有破坏性) 熊猫烧香(也很调) i love you (调) 冲击波病毒(比i love you要调) (av)终结者 (本人电脑就中过一次 -_-||它把360都无视了) 灰鸽子病毒(也算是十大病毒之一) →_→ 。。。。。。具体点的你可以上网搜就有了
2023-07-27 10:04:404

世界最厉害的病毒是?

CIH应该是最厉害的病毒,不过现在来看也是可以杀掉的啦你可以下载一款杀毒软件杀毒,比如腾讯电脑管家打开腾讯电脑管家--闪电杀毒--全盘扫描--完成腾讯电脑管家应用了具有“自学习能力”的自研第二代“鹰眼”引擎,业界首创将CPU虚拟执行技术运用到杀毒软件中,能够根除顽固病毒、大幅度提升深度查杀能力,并且大大降低了杀毒软件对用户电脑系统资源的占用率。同时,沿用“4+1”多引擎架构保证了腾讯电脑管家病毒查杀的稳定性。误杀率也极低,深受广大用户的认可。
2023-07-27 10:04:512

电骡中的KAD选项中什么意思

留个印记等高人解答 Kad是Kademlia的简称,eMule的官方网站在2004年2月27日正式发布的 eMule v0.42b中,Kad开始正式内嵌成为eMule的一个功能模块,可以说从这个版本开始eMule便开始支持Kad网络了。Kad的出现,结束了之前edonkey一家独大的时代,在ed圈里只存在着ED2K一种网络的模式,它通过新的协议开创并形成了自己的kad网络,使之和ED2K网络并驾齐驱,而且它还完全支持两种网络,可以在两种网络之间通用。Kad同样也属于开源的自由软件。它的程序和源代码可以在官方网站http://www.emule-project.net上下载。 Kad网络拓扑的最大特点在于它完全不需要服务器,我们都知道传统的ed2k网络需要服务器支持作为中转和存储hash列表信息,kad可以不通过服务器同样完成ed2k网络的一切功能,你唯一要做的就是连线上网,然后打开kad。Kad需要UDP端口的支持,之后Emule会自动按照客户端的要求,来判断它能否自由连线,然后同样也会分配给你一个id,这个过程和我们ed2k的高id和低id检查很像,不过这个id所代表的意义不同于ed2k网络,它代表一个是否“freely”的状态。Kad和ed2k网络有着完全不同的观念但是相同的目的: 都是搜索和寻找文件的源。 Kad网络的主要的目标是做到不需要服务器和改善可量测性。相对于传统的ed2k服务器只能处理一定数量的使用者(我们在服务器列表也都看到了,每个服务器都有最大人数限制),而且如果服务器比较大连接人数过多,还会严重的的拖垮网络。而Kad能够自我组织,并且自我调节最佳的使用者数量以及他们的连接效果。因此, 它更能使网络的损失达到最小。由于具备了以上所叙述的功能,Kad也被称之为Serverless network(无服务器网络)。虽然目前一直处于开发阶段(alpha stage) 。但毫无疑问,它无可比拟的优势,将会使它成为p2p的明天。可能很多朋友会关注, kad网络没有高低id的计算原则,是否对于低id来言就畅通无阻了呢?我们大家知道在ed2k网络里面,我们的id是通过ip进行如下的算法计算得出的设我们的IP = A.B.C.D那么我们的ID number= A + 256*B + 256*256*C + 256*256*256*Dlow ID的产生是由于我们的ID计算结果小于16777216.即 ID number= A + 256*B + 256*256*C + 256*256*256*D < 16777216 Kad的 id计算原则并不是象上面那样,他更关注我们是否open和freely。但是kad里面是如何计算我们的id呢?事实上它的计算方法是这样ID number=256*256*256*A+256*256*B+256*C+D 所以kad其实也有高低id的分别。所以内网用户在使用的时候依旧无法达到内网用户完全穿透网络的效果,但是自从0.47开始引入KAD2代至今,KAD已经为LOW ID用户做了大量的优化,所以KAD也是内网用户的福音。kad本身有一个nodes.dat文件,也叫做节点文件,这里面存放了我们在Kad网络中的邻居节点,我们都是通过这些节点来进入Kad网络的。其实kad的网络倒更像是overnet和Kazaa网络,有兴趣的朋友大家可以对比看看。Kad网络提供了帮助寻找节点以及记录节点的机制。 下面我们来说说这个机制的原理:Kad拥有一个160bit的ID,每一个节点送出的讯息都必须包含此ID。每一个节点都必须记录一个资料来保存已经存在的节点,资料的格式是 (IP address, UDP port, Node ID),节点所必须负责的范围是2的i次方及2的i+1次方,i的范围是0 < i <160,这个结构叫做k-bucket,该结构会形成一个tree的形状,每一次接收到新的信息时,各个节点都必须更新k-bucket内的资料,透过k-bucket结构我们可以保证所有的节点状态都是新的,而且一定会知道这个节点在哪里。Kademlia网络提供四种Potocol(RPC) (1)PING 测试是否节点存在(2)STORE存储通知的资料(3)FIND_NODE 通知其他节点帮助寻找node(4)FIND_VALUE 通知其他节点帮助寻找Value而当每一个指令被接受到后,每一个节点都会到k-bucket上搜寻,通过这样的结构,kad提供一个方便快速且可以被保证在logN次数下找到所需的节点。通俗的来讲就是在kad网络中,我们每个emule用户端只负责处理一小部分搜索和查找源的工作。分配这些工作的时候,通过我们每个用户端的唯一的ID和搜索文件的hash值之间的匹配来决定。比如像我猜我猜我猜猜.rm这个文件由用户小王来负责(通过该文件的hash值来决定),那么任何其他用户在下载这个文件的时候都会告诉其他用户,小王有这个文件,其他用户去下载这个文件的时候也会询问小王,小王也会告诉他们谁正在共享这个文件,这样kad找源的工作就完成了。搜索时候的方法也差不多,只不过是每个人负责一个关键字。整个过程有点像在照线索循序问路而找到正确方向,而不是路上随便到处抓人在问路。而每个地方里的网络相关信息,则会随着电脑及文件的加入而持续更新。好处在于让你可以搜索整个网络,而不只是在某一地区。目前来讲,这个机制和算法是绝对领先而且非常优秀的。如何找到用户小王则是通过将用户id异或的方式,两个id的二进位异或值决定他们之间的逻辑距离,如1100距离1101要比距离1001近。那么当一个用户加入kad后,首先通过一个已知的用户找到一批用户的id和ip地址和端口。当该用户要寻找一个特定用户A的时候,该用户先询问几个已知的逻辑距离较A较近的用户,如B用户,C用户,D用户,B,C,D会告诉该用户他们知道的更加近的用户的id和ip地址和端口,同理类推,这个用户最终就能找到A。所以寻找的次数会在logN数量级,这里N代表询问的人数。其实也就是一种分散式杂凑的方法,基本上是对网络上某一特定时刻的文件进行快照(snapshot),然后将这些信息分散到整个网络里。 为了找到特定的文件,搜索的要求先到达网络上的任何一台电脑上,然后这台电脑就会再将它转到另一台有更多文件信息的电脑。第三台电脑可能就拥有文件本身——或者也可能再继续转到其他有正确信息的电脑。采用这种方法,通常只需要跳转两到三次,便可以轻松查找到所需文件。以上几个部分,便是对于kad作用原理以及算法的分析,可能好多人看了之后头大,那么我们普通用户到底该注意些什么呢?很简单,你要作的就是使用emule的时候打开kad,你会发现有两个明显的特点(1)你的下载速度会加快(2)你的下载文件的源会增加以上两条对于lowid和经常下载源在国外的文件用户,效果就更为突出,特别对于在ed2k网络中只有几个源或者没有源的文件,在kad网络中,一般都能找到源,所以说你使用了emule下载文件,基本上不会出现没有源的请况,无论多长时间,差别只是源的多少个数问题,由于kad网络都是自动配置的,所以你丝毫不用分心。另外对于我们搜索的时候,尽量使用ED2K服务器搜索,因为鉴于KAD的运作模式,目前KAD搜索的结果往往是无用的或虚假的。
2023-07-27 10:04:591

ksld.sys是什么病毒?

问题现象:瑞星扫描病毒时会报C:WINDOWSsystem32driversksld.sys为病毒,病毒名是:Rootkit.CallGate.a ,提示重启电脑后删除该文件,重新启动后病毒仍然无法清除。 使用瑞星听诊器检测时,发现用户计算机启动项中有可疑文件HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionpoliciesExplorerRunKernelFaultCheck = C:WINDOWSSYSTEM32WDM.EXEwdm.exe可能释放的文件如下:C:WINDOWSsystem32wdm.exeC:WINDOWSsystem32driversksld.sysC:Program FilesTencentQQTIMPlatfrom.exeC:Program FilesTencentQQTIMPlatform.exe解决方案:1、卸载腾讯QQ软件;2、删除以下文件(如果存在的话),如果不存在这些文件,请直接进行第3步操作:C:WINDOWSsystem32wdm.exeC:WINDOWSsystem32mswdm.exeC:Program FilesTencentQQTIMPlatfrom.exeC:Program FilesTencentQQTIMPlatform.exe3、使用最新版的瑞星杀毒软件进行全盘查杀4、重新启动计算机。
2023-07-27 10:05:062

怎么样给网络加速阿?

1. 3721上网助手之网络加速专家 V4.2 Build 01.18 网络加速专家是3721上网助手为广大用户推出的又一款免 www.skycn.com/soft/244.html 2. 万用网络加速器 2.0 采用最新的压缩技术,可自行调节图片质量,不论是窄带拨号上网,还是宽带上网都能使你 www.onlinedown.net/soft/32853.htm 3. 环球卫星网络电视(网络加速版) V9.79 可以收看国内外上百个精彩电视频道(包括中央电视台所有频道、内地省市优秀电视台? download.21cn.com/list.php?id=46540 4. 3721上网助手之网络加速专家 4.2 Build 01.15 3721网络加速专家能够最大限度的优化您的网络传输速度 download.pchome.net/internet/ispeed/15686.html 5. 3721上网助手之网络加速专家 V4.2 中文版 3721网络加速专家能够最大限度的优化您的网络传输速度,它支持几乎所有的主流上网 download.21cn.com/list.php?id=37619 6. NetSonic 网络加速浏览器 3.0 build 2231 浏览器加速的最好一帖良药 download.pchome.net/internet/ispeed/35.html 7. 网络加速 DSL Speed 2.09 在线自动检测获得最佳优化参数从而使DSL(e.g.,ADSL,G.lite,IDSL,SDSL)连接速度达到最 www.onlinedown.net/soft/38450.htm 8. 移软网络加速器 2.0 移软网络加速器是由用户终端软件以及加速服务器构成,移软网络加速器具有高性能的网络 www.onlinedown.net/soft/44270.htm 9. ADSL网络加速工具 0.2 本软件为ADSL加速软件,通过修改PC系统注册表中原来专为“低速”接入而设置的TCP/IP默 dl.pconline.com.cn/html/1/2/dlid=5832&dltypeid=1&pn=0&.html 10. 3721上网助手之网络加速专家 4.2 网络加速专家是3721上网助手为广大用户推出的又一款免费软件,它能够自动优化网络参数 dl.pconline.com.cn/html/1/2/dlid=12062&dltypeid=1&pn=0&.html 11. 3721上网助手之网络加速专家 V4.2 Build 01.18 www.ddooo.com/softdown/7247.htm 12. 魅影传说(网络加速版) v5.5.8 www.crsky.com/soft/3952.html 13. 3721上网助手之网络加速专家 V4.2 Build 01.18 download.winzheng.com/SoftView/SoftView_244.htm 14. 魅影传说(网络加速版) V5.5.8 Build 20050111 download.winzheng.com/softview/SoftView_27500.htm 15. 3721上网助手 网络加速专家 V4.2 download.winzheng.com/softview/SoftView_15871.htm 16. Throttle网络加速〖绿色汉化版〗 6.1.2.2006 soft.mumayi.net/Software/Catalog25/2729.html 17. 魅影传说(网络加速版) V5.5.88 Build 1128 www.pcdog.com/soft/30451.htm 18. ADSL网络加速工具 v0.2 www.pcdog.com/soft/31366.htm 19. 001 魅影传说(网络加速版) 5.58 Build 20050408 www.shareware.cn/pub/6428.html 20. 万用网络加速器 2.0 www.shareware.cn/pub/5972.html 21. 001 魅影传说(网络加速版) V5.5.88 Build 1108 www.pcdog.com/soft/33558.htm 22. 3721上网助手之网络加速专家 V4.2 Build 01.18 中文版 www.pcdog.com/soft/23097.htm 23. 网络加速工具 xdowns.com/view_soft/2/18/wangluojiasugongju.html 24. 001 魅影传说(网络加速版) V5.58 build 20051101 www.78soft.com/soft/11404.htm 25. 3721上网助手之网络加速专家 V4.2 Build 01.18 www.78soft.com/soft/3469.htm 26. 3721上网助手之网络加速专家 4.2 Build 01.15 www.05sun.com/Software/Catalog23/9673.html 27. NetSonic 网络加速浏览器 3.0 build 2231 www.05sun.com/Software/Catalog23/23.html 28. 魅影传说(网络加速版) 5.1.88 Build 0925 www.ovo.com.cn/soft/4320.htm 29. 魅影传说(网络加速版) V5.2.88 Build 1015 www.ovo.com.cn/soft/4465.htm 30. ADSL网络加速工具 0.2 soft.fjzz.com/opensoft.asp?id=474 31. 魅影传说(网络加速版) 5.58 Build 20050422 www.ttud.com/soft/1503.htm 32. 网络加速 DSL Speed V2.09 注册版 www.pcsos.com.cn/article/article.php?aid=28214 33. 001 魅影传说(网络加速版) V5.58 Build 20050408 / 破解版 www.pcsos.com.cn/article/article.php?aid=30538 34. SG TCP Optimizer (网络加速) v2.03 绿色版 www.softhy.net/soft/2094.htm 35. 魅影传说(网络加速版) 5.5.8 Build 20050126 注册版 www.okget.com/Soft/Soft_1706.htm 36. NetSonic 网络加速浏览器 3.0 build 2231 www.fixdown.com/soft/3870.htm 37. 网络加速王 3.0 www.sanhaoonline.com/Download/html/2003/200302/20030208-2414.html 38. WebSpeedReader V6.28破解版-网络加速软件 www.tiansha.net/down/soft/518.htm 39. 系统网络加速补丁 www.okget.com/Soft/Soft_739.htm 40. 带宽卫士 2005 v1.0 绿色特别版(网络加速、网络优化、加速下载速度) www.51ct.cn/downinfo/725.html 41. 移软网络加速器 2.0 www.pay500.com/s7/71169.htm 42. 3721上网助手之网络加速专家 4.2 Build 01.18 中文版 www.pay500.com/s4/45420.htm 43. 网络加速DSL Speed 2.09 www.pay500.com/s5/58212.htm 44. 万用网络加速器 2.0 www.pay500.com/s6/65423.htm 45. 001魅影传说(网络加速版) 5.58 Build 20050408 www.pay500.com/s5/54861.htm 46. ADSL网络加速工具 V0.2 为ADSL加速软件。 download.enet.com.cn/html/010052001102601.html 47. 3721上网助手之网络加速专家 V4.2 中文版 自动优化网络参数,加快网页浏览速度。 download.enet.com.cn/html/010052003112101.html 48. 移软网络加速器 V2.0 大幅改善网页浏览速度和访问速度。 download.enet.com.cn/html/010052005111701.html 49. 网络加速:PGWARE Throttle 调整 Modem 的相关设定,让你的网络冲浪速度提升200%,支持4.4/28.8/33.6/56 kb,Cabl www.mydown.com/soft/179/179535.html 50. 魅影传说(网络加速版) 最好用的网络电视,最精彩的电影、电视剧,增加自动更新功能,更新版本后不需再次下载。 www.mydown.com/soft/199/199790.html 51. 魅影传说(网络加速版) 最好用的网络电视,最精彩的电影、电视剧,增加自动更新功能,更新版本后不需再次下载。 www.mydown.com/soft/198/198091.html 52. 网络加速:WebSpeedReader For Win2000/XP WebSpeedReader网络加速软件。不管你是不是宽带,都让你更快速地在网络上浏览、阅读、 www.mydown.com/soft/195/195505.html 53. 网络加速:WebSpeedReader WebSpeedReader网络加速软件。不管你是不是宽带,都让你更快速地在网络上浏览、阅读、 www.mydown.com/soft/96/96203.html 54. 网络加速:OptiNet OptiNet 优化你的网络连接速度,使其达到最优化的效果。 www.mydown.com/soft/190/190673.html 55. 网络加速:TweakMASTER TweakMASTER的是修改Windows操作系统中的一些设定值来提升网络效能,但这些设定值的虹 www.mydown.com/soft/188/188171.html 56. 网络加速:TCP Optimizer 一款小巧、强大、绿色的软件,不用安装,操作界面也十分简单。能有效的检测网络速度。 www.mydown.com/soft/187/187559.html 57. 网络加速:Kazaa Download Accelerator Kazaa Download Accelerator(KDA) 是专为 KaZaA Media Desktop 所设计的自动加速外挂 www.mydown.com/soft/182/182754.html 58. 3721上网助手之网络加速专家 网络加速专家是3721上网助手为广大用户推出的又一款免费软件,它能够自动优化网络参数 www.mydown.com/soft/102/102489.html参考资料:http://www.soft8.net/soft8.php?page=3&word=网络加速&site=all&by=name&num=58
2023-07-27 10:05:151

什么是对等网?

网络架构分为两种。一种是CS架构的网络。比如无盘系统。整个网络都依赖于服务器。角色定位十分明确。二者不能互相转换。另一种就是所谓的对等网。对等网的意思是说网络中服务器和客户端地位是平等的。二者可以互相转换。服务器既可以作为客户端,客户端也可以作为服务器。两种网络架构方向各有利弊。不过现在用得最多的是对等网。因为简单,可靠,适应性广。而且对等网不依赖服务器,即使服务器嗝屁了,也只能算个节点故障,影响不到全局。换言之,整个网络依然正常运转。但CS架构的网络就不同了,一旦身为核心的服务器嗝屁了,即可宣告整个网络嗝屁。虽然客户端和各个网络设备依然正常,但没有服务器的引导,如同一堆破铜烂铁。但C/S架构的网络有一个显著优点,就是管理方便。网络管理员平时只需要关注服务器即可。也就是说,平时对等网上操作系统那些乱七八糟的问题在C/S上完全不存在。所以,网吧用得比较多。
2023-07-27 10:05:374

世界十大传染性病毒,是哪十大病毒?拜托各位大神

1: CIH CIH病毒1998年6月爆发于中国台湾,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。 CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。 CIH的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。由于能够感 染可执行文件,CIH更是借众多软件分销商之力大行其道,其中就包括Activision游戏公司一款名为“原罪”(Sin)游戏的演示版。 CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。但它不会感染Windows 2000/XP/NT等操作系统,如今,CIH已经不是什么严重威胁了。 2: 梅利莎(Melissa) 1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用 PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,为 了防止损害,他们被迫关闭整个电子邮件系统。 梅利莎通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。 该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件(成千上万毫无疑虑的用户都是这么做的),就会使病毒感染主机并且重复自我复制。 更加令人恼火的事情还在后头——一旦被激活,病毒就用动画片《辛普森一家》(The Simpsons)的台词修改用户的Word文档。 3: 我爱你(ILOVEYOU) 又称情书或爱虫。它是一个Visual Basic脚本,设计精妙,还有令人难以抗拒的诱饵——爱的诺言。 2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。 “我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。和梅利莎类似,病毒也向Microsoft Outlook通讯簿中的联系人发送自身。 它还大肆复制自身覆盖音乐和图片文件。更可气的是,它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。 由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。 4: 红色代码(Code Red) “红色代码”是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软 互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。 “红色代码”还被称为Bady,设计者蓄意进行最大程度的破坏。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临 www.worm.com !”。随后,病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务 (DoS)攻击。在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。 5: SQL Slammer SQL Slammer也被称为“蓝宝石”(Sapphire),2003年1月25日首次出现。它是一个非同寻常的蠕虫病毒,给互联网的流量造成了显而易见的负 面影响。有意思的是,它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为376字节的蠕虫病毒,它随机产生IP地址,并向这些IP地址发送 自身。如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎(SQL Server Desktop Engine)软件的计算机,它也会迅速开始向随机IP地址的主机开火,发射病毒。 正是运用这种效果显著的传播方式,SQL Slammer在十分钟之内感染了7.5万台计算机。庞大的数据流量令全球的路由器不堪重负,如此循环往复,更高的请求被发往更多的路由器,导致它们一个个被关闭。 6: 冲击波(Blaster) 对于依赖计算机运行的商业领域而言,2003年夏天是一个艰难的时期。一波未平,一波又起。IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹 击。“冲击波”(又称“Lovsan”或“MSBlast”)首先发起攻击。病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。 病毒通过网络连接和网络流量传播,利用了Windows 2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件MSBLAST.EXE代码中 隐藏着这些信息:“桑(San),我只想说爱你!”以及“比尔?盖茨(Bill Gates)你为什么让这种事情发生?别再敛财了,修补你的软件吧!” 病毒还包含了可于4月15日向Windows升级网站(Windowsupdate.com)发起分布式DoS攻击的代码。但那时,“冲击波”造成的损害已经过了高峰期,基本上得到了控制。 7: 霸王虫(Sobig.F) “冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003年8月可谓悲惨的一月。最具破坏力的变种是Sobig.F,它8月 19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件 之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。 2003年9月10日,病毒禁用了自身,从此不再成为威胁。为得到线索,找出Sobig.F病毒的始作俑者,微软宣布悬赏25万美元,但至今为止,这个作恶者也没有被抓到。 8: Bagle Bagle是一个经典而复杂的蠕虫病毒,2004年1月18日首次露面。这个恶意代码采取传统的机制——电子邮件附件感染用户系统,然后彻查视窗(Windows)文件,寻找到电子邮件地址发送以复制自身。 Bagle(又称Beagle)及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利 用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。据2005年4月,TechWeb.com的一篇文章称,这种蠕虫 “通常被那帮为了扬名而不惜一切手段的黑客们称为‘通过恶意软件获利运动"的始作俑者”。 Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。 9: MyDoom 2004年1月26日几个小时之间,MyDoom通过电子邮件在互联网上以史无前例的速度迅速传播,顷刻之间全球都能感受到它所带来的冲击波。它还有一个 名称叫做Norvarg,它传播自身的方式极为迂回曲折:它把自己伪装成一封包含错误信息“邮件处理失败”、看似电子邮件错误信息邮件的附件,单击这个附 件,它就被传播到了地址簿中的其他地址。MyDoom还试图通过P2P软件Kazaa用户网络账户的共享文件夹来进行传播。 这个复制进程相当成功,计算机安全专家估计,在受到感染的最初一个小时,每十封电子邮件就有一封携带病毒。MyDoom病毒程序自身设计成2004年2月12日以后停止传播。 10: 震荡波(Sasser) “震荡波”自2004年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。它还导致德尔塔航空公司(Delta)取消了数个航班,全球范围内的许多公司不得不关闭了系统。 与先前多数病毒不同的是,“震荡波”的传播并非通过电子邮件,也不需要用户的交互动作。 “震荡波”病毒是利用了未升级的Windows 2000/XP系统的一个安全漏洞。一旦成功复制,蠕虫便主动扫描其他未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。 “震荡波”是德国一名17岁的高中生编写的,他在18岁生日那天释放了这个病毒。由于编写这些代码的时候他还是个未成年人,德国一家法庭认定他从事计算机破坏活动,仅判了缓刑。
2023-07-27 10:06:102

最厉害的电脑病毒

cih
2023-07-27 10:06:2313

怎么防范计算机病毒?

  计算机病毒puter Virus是编制者在计算机程式中插入的破坏计算机功能或者资料的程式码,能影响计算机使用,能自我复制的一组计算机指令或者程式程式码。下面是我收集整理的,希望对大家有帮助~~   防范计算机病毒的方法   计算机病毒的起源   1计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的   2有的则是软体公司为保护自己的产品被非法拷贝而制造的报复性惩罚      计算机病毒的历史   11977年 由美国著名科普作家“雷恩”在一部科幻小说《P1的青春》中提出“计算机病毒”这一概念   21983年 美国电脑保安专家“考因”首次通过实验证明了病毒的可实现性。   31987年 世界各地的计算机使用者几乎同时发现了形形 *** 的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等   4 全世界的计算机病毒攻击十分猖獗,其中"米开朗基罗"病毒给许多计算机使用者造成极大损失。   51991年 在“海湾战争”中,美军第一次将计算机病毒用于实战。   61992年 出现针对防毒软体的"幽灵"病毒,如One-half。   71996年 首次出现针对微软公司Office的"巨集病毒"。   81997年 1997年被公认为计算机反病毒界的“巨集病毒”年。   91998年 出现针对Windows95/98系统的病毒,如CIH1998年被公认为计算机反病毒界的CIH病毒年。   101999年 Happy99等完全通过Internet传播的病毒的出现标志著Internet病毒将成为病毒新的增长点。      计算机病毒的发展   1DOS引导阶段   1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。   当时的计算机硬体较少,功能简单,一般需要通过软盘启动后使用。引导型病毒利用软盘得启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统记忆体,修改磁碟读写中断,影响系统工作效率,在系统存取磁碟时进行传播。,引导型病毒发展为可以感染硬碟,典型的代表有"石头2"。   2DOS可执行阶段   ,可执行档案型病毒出现,它们利用DOS系统载入执行档案的机制工作,代表为"耶路撒冷","星期天"病毒,病毒程式码在系统执行档案时取得控制权,修改DOS中断,在系统呼叫时进行传染,并将自己附加在可执行档案中,使档案长度增加。1990年,发展为复合型病毒,可感染和EXE档案。   3批处理型阶段   1992年,伴随型病毒出现,它们利用DOS载入档案的优先顺序进行工作。它感染EXE档案时生成一个和EXE同名的副档名为伴随体;它感染档案时,改为原来的档案为同名的EXE档案,在产生一个原名的伴随体,副档名为。这样,在DOS载入档案时,病毒就取得控制权。   4幽灵、多形阶段   1994年,随着组合语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的程式码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的程式码。   5生成器阶段   1995年,在组合语言中,一些资料的运算放在不同的通用暂存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码演算法就可以由生成器生成。当生成的是病毒时,这种复杂的称之为病毒生成器和变体机就产生了。具有典型代表的是"病毒制造机"VCL   6网路、蠕虫阶段   1995年,随着网路的普及,病毒开始利用网路进行传播,它们只是以上几代病毒的改进。在非DOS作业系统中,"蠕虫"是典型的代表,它不占用除记忆体以外的任何资源,不修改磁碟档案,利用网路功能搜寻网路地址,将自身向下一地址进行传播,有时也在网路伺服器和启动档案中存在。   7Windows病毒阶段   1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改NE,PE档案,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API呼叫介面工作,清除方法也比较复杂。   8巨集病毒阶段   1996年,随着Windows Word功能的增强,使用Word巨集语言也可以编制病毒,这种病毒使用类Basic语言,编写容易,感染Word文件档案。在Excel和AmiPro出现的相同工作机制的病毒也归为此类。   9互连网阶段   1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的资料包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒。   10      重大计算机病毒事件   11988年11月2日, Internet前身Arpanet网路遭到蠕虫的攻击,导致瘫痪,其始作俑者为康奈尔大学计算机科学系研究生罗伯特·莫里斯   21998年 出现的CIH病毒是一个全新的新型病毒。这种病毒与DOS下的传统病毒有很大不同,它使用面向Windows的VXD技术编制。该病毒是第一个直接攻击,导致硬体不能正常工作的计算机病毒。它主要感染Windows95/98的可执行程式,发作时破坏计算机Flash BIOS晶片中的系统程式,导致主机板损坏,同时破坏硬碟中的资料。   31999年4月 出现的梅丽莎病毒,是第一个通过电子邮件传播的病毒,短短24小时之内就使美国数万台伺服器、数十万台工作站瘫痪,造成损失高达10亿美元。   42001年 出现的Codered“红色程式码”病毒是一种新型网路病毒,其传播所使用的技术可以充分体现网路时代网路安全与病毒的巧妙结合,将网路蠕虫、计算机病毒、木马程式合为一体,开创了网路病毒传播的新路,可称之为划时代的病毒。出现当时导致了大量基于IIS的Web伺服器瘫痪。   52001年9月 出现的尼姆达病毒则利用了诸多Windows系统漏洞,其传播速度更快,感染能力更强      传统计算机病毒型别介绍   1病毒的不同型别   2引导型病毒   3DOS病毒   4Windows病毒   5巨集病毒   被感染的档案的大小会增加   当你关闭档案时程式会问你是否要储存所做的更改,而实际上你并没有对档案做任何改动。   普通的档案被当作模板储存起来针对Word巨集病毒   6指令码病毒   当接收到一封带有指令码的邮件时,会有以下的资讯显示   点选 Yes 会执行该指令码,有可能含有恶意程式码;而点选 No则会显示下面的资讯      现代计算机病毒型别介绍   1特洛伊木马程式特洛伊木马程式往往表面上看起来无害,但是会执行一些未预料或未经授权,通常是恶意的操作。   2蠕虫计算机蠕虫是指一个程式或一组程式,它会自我复制、传播到别的计算机系统中去。   3后门程式后门程式是一种会在系统中开启一个秘密访问方式的程式,经常被用来饶过系统安全策略   4DDos 攻击程式DDos攻击程式用于攻击并禁用目标伺服器的web服务,导致合法使用者无法获得正常服务   5玩笑程式玩笑程式是普通的可执行程式,这些程式建立的目的是用于和计算机使用者开玩笑。这些玩笑程式设计时不是致力于破坏使用者的资料,但是某些不知情的使用者可能会引发不正当的操作,从而导致档案的损坏和资料的丢失。常见表现特征:1.类似常见的普通可执行程式2.不会感染其它程式3.不会造成直接破坏4.可能给使用者带来烦恼和困惑5.可能不容易中断和停止6.某些装置例如滑鼠或键盘可能会暂时工作反常   6恶意程式Droppers恶意程式Droppers用于生成病毒或恶意程式的计算机程式。病毒或恶意程式Droppers被执行后,会在被感染系统中植入病毒或是恶意程式。在病毒或恶意程式植入后,可以感染档案和对系统造成破坏。      网路病毒   用网路协议及网路的体系结构作为传播的途径或传播机制,并对网路或联网计算机造成破坏的计算机病毒称为网路病毒。   病毒的常见症状及传播途径   1病毒的常见症状:   2电脑执行比平常迟钝   3程式载入时间比平常久   4对一个简单的工作,磁碟似乎花了比预期长的时间   5不寻常的错误资讯出现   6硬碟的指示灯无缘无故的亮了   7系统记忆体容量忽然大量减少   8可执行程式的大小改变了   9记忆体内增加来路不明的常驻程式   10档案奇怪的消失   11档案的内容被加上一些奇怪的资料   12档名称,副档名,日期,属性被更改过   病毒的常见传播途径:   13档案传输介质 例如CIH病毒,通过复制感染程式传播   14电子邮件 例如梅丽莎病毒,第一个通过电子邮件传播的病毒   15网路共享 例如WORM_OPASERV.F病毒可以通过网路中的可写共享传播   16档案共享软体 例如WORM_LIRVA.C病毒可以通过Kazaa点对点档案共享软体传播      常见问题   1Q :为什么有些病毒清除不了非执行中,只能隔离而不能清除?   2A :所谓的杀病毒,就防毒软体而言有两种情况:   3一种是将病毒程式程式码由感染的档案中移除例如一个10K的档案感染了2K的病毒变成了12K,经过防毒之后,恢复成10K的正常档案,这就是所谓的清除。   一种是将整个病毒档案删除这是因为该档案全都是病毒程式程式码这种情况特别容易发生在特洛依木马,蠕虫之类的病毒,这种状况就是采取的隔离措施。   Q :发现病毒时,普通安全软体是怎么处理的?   A :发现病毒时,普通安全软体通常可以采取的措施有:   4清除   5隔离   6删除   7重新命名   8通过即不做处置   Q :对于隔离区的清除不了病毒的档案,是否可以等到新的解药出来后,清除档案中的病毒就可以了?   A :清除不了病毒的档案可能有以下两种情况:   9该档案本身即是病毒档案而非病毒感染其他档案后生成。这种情况下只能采取隔离或是删除的措施,因为档案中包含的只有病毒程式码,不存在清除的问题。   10病毒在感染档案时采取了一些特殊的方法,对被感染的档案进行了一些特殊的处理。使得防病毒软体不能有效的还原原档案。但是,并不排除随着防病毒软体的改进而可以清除的可能。      防病毒软体的作用是什么   1清除 从被感染档案中清除病毒程式码。   2隔离 加密无法清除的档案并将它存放到某个特定的位置,以避免该档案中的病毒程式码的执行。   3删除 直接删除被感染的档案。      如何设定防病毒软体中的处理方式   1当载体档案被PE病毒、巨集病毒或指令码病毒感染时,清除功能可以将病毒从被感染档案中除去。   2如果恶意程式的型别是蠕虫、特洛伊木马或后门程式时,由于这一型别的病毒本身就是一个病毒程式,不会感染其他档案,因此需要备份的情况下,请采取隔离的方式,否则直接删除即可。      病毒会感染哪些档案   病毒只会感染程式档案或带有可执行程式码的档案,任何支援可执行命令的档案格式都有可能被病毒感染。   2病毒不会感染纯粹的资料档案——只会破坏它们。尽管病毒能够成功的将指令插入这些档案中,它们相应的检视器或播放器只会将它们显示出来,而不会执行这些指令。
2023-07-27 10:06:542