当前位置:萝卜系统下载站 > 电脑学习教程 > 详细页面

电子游戏的“核心大战”(war)(图)_病毒安全_

电子游戏的“核心大战”(war)(图)_病毒安全_

更新时间:2023-07-19 文章作者:未知 信息来源:网络 阅读次数:

随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。

计算机病毒的历史计算机病毒的祖先-核心战争

早在1949年,即第一台商用计算机出现之前的几年,该计算机的先驱德国科学家约翰·冯·诺伊曼(John Von Neumann)在他的论文《复杂的自动设备的理论》中写道,组织”,概述了该病毒程序的蓝图。那时,大多数计算机专家都无法想象这样的自我复制程序是可行的。只有少数科学家默默研究冯·诺伊曼(von Neumann)提出的概念。直到十年后,在AT&T的贝尔实验室,三个年轻的程序员,道格拉斯·麦克罗伊(H,道格拉斯·麦克罗伊)和维克托·维索茨克(Victor Vysottsky)和罗伯特·莫里斯(Robert T. Morris),他们俩都只是他们当时二十多岁,下班后经常呆在实验室里玩自己的视频游戏。该视频游戏称为“核心战争”。

注意:罗伯特·T·莫里斯(Robert T. Morris)是罗伯特·T·莫里斯(Robert T. Morris Jr.)的父亲,后来他写了一种蠕虫病毒,使互联网彻底崩溃。当时,莫里斯(Morris)负责Arpanet网络安全。

核心战斗的游戏玩法如下:双方编译一组再生程序并将它们输入到同一台计算机中。两组程序在计算机的内存系统中互相追逐。有时他们会设置一些级别,有时会停下来进行维修。 (重写)被对手摧毁的几行指令,当被困时,您也可以复制一次以逃避危险。

该游戏的特点是,当双方的程序进入计算机内存后,玩游戏的玩家只能观看屏幕上显示的战斗状态,并且只有在一侧的程序被执行后才能进行任何更改。完全被另一端的程序取代。吃完吧。

核心战争是一个通用名称,实际上,它可以细分为几种类型。麦吉罗伊(McGillroy)称其为“达尔文(Darwin)”,其中包含“自然选择,适者生存”的含义。它的游戏规则与上述规则最接近。双方都使用汇编语言来编译一组称为生物的再生程序。这两个“有机体”在计算机中不断斗争,直到一侧转动另一侧将其杀死并更换,然后它就会成为赢家。莫里斯经常在比赛中击败对手。

还有另一个名为Creeper的程序,该程序在每次读取时都会复制自己。此外,它还将从一台计算机“爬网”到与其连接的另一台计算机。不久,这些爬虫将计算机中的原始数据挤出。爬虫的唯一目的是繁殖。

为了应对“爬行者”,有人写了“收割者”。它的唯一目的是找到爬行者并将其摧毁。当所有的爬行者都被收获后,收割者执行程序中的最后一条命令:摧毁自己并从计算机中消失。

电脑病毒大战阅读答案_埃博拉病毒阅读及答案_探索病毒阅读答案

“矮人”不如“达尔文”和其他程序那么聪明,但是它是一个非常危险的家伙。它在存储系统中前进,并每隔五个地址更改存储在其中的内容。零,使原始正常程序停止。

最奇特的是一个名为“ Imp”的战争程序。它只有一行命令,即MOV 0 1. MOV表示“ MOVE”,表示移动。它将包含的地址中的“ 0”写入(移动)到下一个地址。当Pimp开始操作时,计算机中的每一行指令都将更改为“ MOV 01”。换句话说,屏幕光幕上留下了很多“ MOV 01”。

“ Germini”也是一个有趣的家伙。它只有一个目的:将自己复制并发送到下一个一百个地址,然后丢弃“原始”地址。

从双子座派生出来的一系列程序“剑圣”将其自身复制并发送到下一个十个地址,而“大脚怪”则将原件和副本之间的地址固定下来。对于一定的质数,要抓住一个大雪人非常困难。另外,还有施乐佩鲁亚特研究中心的约翰·F·肖奇(John F. Shoch)编写的“蠕虫”,目的是控制入侵的计算机。

1975年,美国科学作家约翰·布鲁纳(John Brunner)写了一本书,名为《冲击波骑士》(Shock Wave Rider),该书首次描述了信息社会。计算机作为正义与邪恶之间斗争的工具的故事成为其中之一。年度最佳畅销书。

1977年夏天,托马斯·J·瑞安(Thomas J. Ryan)的科幻小说《 P- 1)的青春期》在美国畅销。作者在本书中描述了一种可以在计算机中相互感染的病毒该病毒最终控制了7,000台计算机,并造成了灾难。

1983年11月3日,弗雷德·科恩(Fred Cohen)博士开发了一种破坏性程序,可以在过程中自我复制。 Len Adleman将其命名为“计算机病毒”是在每周一次的计算机安全研讨会上正式提出的。 8小时后,专家们在VAX11 / 750计算机系统上运行。第一个病毒实验成功,一周后又进行了5个实验。演示,通过实验验证了计算机病毒的存在。

在那些日子里,由于计算机没有连接到Internet,因此没有Morris引起的病毒瘟疫。如果一台计算机受到“感染”而无法控制,那么工作人员只需要将其关闭即可。但是,当计算机网络逐渐成为社会结构的一部分时,一个自我复制的病毒程序可能会带来无穷无尽的危害。因此,很长一段时间以来,知道如何玩“核心战争”游戏的计算机工作者都严格遵守一条不成文的规则:不要向公众披露这些程序的内容。

埃博拉病毒阅读及答案_探索病毒阅读答案_电脑病毒大战阅读答案

1983年,这一规则被打破。肯·汤普森(Ken Thompson)是当年的杰出计算机奖的获得者。在颁奖典礼上,他发表演讲,不仅公开确认了计算机病毒的存在,而且还告诉所有听众如何编写自己的病毒程序。

1984年,《科学美国人》专栏作家AK杜德尼(AK Dewdney)在5月号上撰写了第一篇讨论“核心战争”的文章,只寄了两美元,任何读者都可以收到他写的写作程序的大纲,并打开他家用电脑中的一个战场。

在1985年3月的《科学美国人》中,达特尼再次讨论了“核心战争”和这种病毒。在文章的开头,他说:“去年5月发表有关“核心战争”的文章时,我从没想到我所说的是一个严肃的话题。”文章第一次提到“病毒”这个名字。他说,意大利的Roberto Cerruti和Marco Morocutti发明了一种销毁软件的方法。他们想用病毒代替蠕虫来制造2号苹果。计算机已被感染。

塞鲁蒂(Cerruti)写给杜特尼(Duttney)的一封信中说:“马可(Marco)希望编写一种类似病毒的程序,可以从一台苹果计算机感染另一台苹果计算机,但我们不能那样做。这种病毒必须首先感染磁盘。 ,而计算机只是一种介质,因此病毒可以从一个磁盘传播到另一个磁盘。”

1986年初,Basit和Amjad的两个兄弟在巴基斯坦拉合尔经营着一家小店,出售IBM-PC和兼容产品。他们写了巴基斯坦病毒,即Brain。它在一年之内传播到世界各地。

1988年3月2日,Mac病毒爆发。被感染的Mac在当天停止工作,仅显示“向所有Mac用户致以和平的讯息”。为了庆祝Mac的生日。

1988年11月2日,美国有6,000多台计算机被病毒感染,导致Internet无法正常运行。这是计算机病毒入侵计算机网络的非常典型的事件,迫使美国政府立即做出响应,国防部成立了计算机紧急响应小组。此事件中的攻击包括5个计算机中心和12个区域节点,它们与政府,大学,研究所和25万台具有政府合同的计算机相连。该病毒事件给计算机系统造成直接经济损失9600万美元。这个病毒程序的设计者是23岁的罗伯特·莫里斯(Robert T. Morris),他是在康奈尔大学攻读学位的。

罗伯特·莫里斯(Robert Morris)设计的病毒程序利用了该系统的弱点。由于罗伯特·莫里斯(Robert Morris)成为入侵ARPANET的最大电子入侵者,因此他被允许参加康奈尔大学的毕业项目,并获得了哈佛大学艾肯中心超级用户的特权。但是他也被判处三年缓刑,并为此10,000美元。他还被命令在新区执行400小时的服务。

探索病毒阅读答案_埃博拉病毒阅读及答案_电脑病毒大战阅读答案

1988年底,在国家统计部门发现的小球病毒是我国的第一种病毒经历。

网易电子杂志的计算机病毒的历史

“ Internet时代”总结了以下计算机病毒的出现(略作修改):

最早的计算机病毒是在1981年发现的。它是Mac病毒,但没有破坏数据。三年后,出现了第一个与IBM PC兼容的DOS病毒。它将在硬盘的引导扇区和文件分配表中写入大量垃圾,从而破坏了存储在硬盘中的数据。之后,出现了更多的病毒。

直到1987年至1988年,病毒仍然是一种罕见的事物,但是这种情况由于三种著名病毒的出现而改变,即耶路撒冷,米开朗基罗和扔石头。通过媒体的炒作,人们的心理充满了恐惧,他们开始在各处寻求帮助。在这种气氛下,开发防病毒软件的公司层出不穷,病毒确实成为计算机领域的关注点。

索非亚成为世界病毒的中心(1989-199 2)

“铁幕”倒台后,欧洲的前社会主义国家已成为病毒聚集的地方,特别是保加利亚。索非亚已成为创造新病毒的沃土。此处提供了更有效的病毒创建工具。

今天(Melissa,CIH,EVIL等)

用于创建病毒的新技术正在不断开发中,并且随着Internet和电子邮件的广泛使用,受病毒感染的事件数量正在增加。像Melissa,CIH等病毒是通过电子邮件附件传播的。如果您双击这些附件,它们将立即开始处于活动状态。像CIH一样,它将在爆发期间覆盖BIOS,使您的计算机完全瘫痪。


本文来自本站,转载请注明本文网址:
http://www.pc-fly.com/a/shouji/article-359765-1.html


上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。

温馨提示:喜欢本站的话,请收藏一下本站!

本类教程下载

系统下载排行

网站地图xml | 网站地图html