导航:首页 > 源码编译 > 海湾源码

海湾源码

发布时间:2023-05-29 09:06:46

1. 有没有有关计算机病毒的知识呢

计算机病毒知识大全

提起计算机病毒,相信绝大多数用户都不会陌生(即使那些没有接触过计算机的人大多也听说过),有些用户甚至还对计算机病毒有着切肤之痛,不过要问起计算机病毒是如何产生的、病毒到底有些什么特征,能够回答生来的用户可能并不多。为此,本人特将有关计算机病毒的定义、起源、历史、特征、传播途径、分类、最新动态、错误认识、防毒原则、解决病毒的办法等内容汇集成文,希望能对广大用户日常的反病毒操作有所帮助:
一、病毒定义
计算机病毒使指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
二、病毒起源
计算机病毒的来源多种多样,有的是计算机工作人员或业余爱好者为了纯粹寻开心而制造出来的,有的则是软件公司为保护自己的产品被非法拷贝而制造的报复性惩罚,因为他们发现病毒比加密对付非法拷贝更有效且更有威胁,这种情况助长了病毒的传播。还有一种情况就是蓄意破坏,它分为个人行为和政府行为两种。个人行为多为雇员对雇主的报复行为,而政府行为则是有组织的战略战术手段(据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪)。另外有的病毒还是用于研究或实验而设计的"有用"程序,由于某种原因失去控制扩散出实验室或研究所,从而成为危害四方的计算机病毒。
三、病仔租毒历史
病毒是如何一步步的从无到有、从小到大的发展到今天的地步的呢?下面的介绍可以解除你的这一疑问:

概念的提出 "计算机病毒"这一概念是1977年由美国着名科普作家"雷恩"在一部科幻册卜小说《P1的青春》中提出
1983年 美国计算机安全专家"考因"首次通过实验证明了病毒的可实现性。
1987年 世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等,面对计算机病毒的 突然袭击,众多计算机用户甚至专业人员都惊慌失措。
1989年 全世界的计算机病毒攻击十分猖獗,我国也为幸免。其中"米开朗基罗"病毒给许多计算机用户造成极大损失。
1991年 在"海湾战争"中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。
1992年 出现针对杀毒软件的"幽灵"病毒,如One-half。
1996年 首次出现针对微软公司Office的"宏病毒"。
1997年 1997年被公认为计算机反病毒界的"宏病毒"年。"宏病毒"主要感染WORD、EXCEL等文件。如Word宏病毒,早期是用一种专门的Basic语言即WordBasic所编写的程序,州戚穗后来使用Visual Basic。与其它计算机病毒一样,它能对用户系统中的可执行文件和数据文本类文件造成破坏。常见的如:Tw no.1(台湾一号)、Setmd、Consept、Mdma等。
1998年 出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。CIH病毒是继DOS病毒、Windows病毒、宏病毒后的第四类新型病毒。这种病毒与DOS下的传统病毒有很大不同,它使用面向Windows的VXD技术编制。1998年8月份从台湾传入国内,共有三个版本:1.2版/1.3版/1.4版,发作时间分别是4月26日/6月26日/每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。它主要感染Windows95/98的可执行程序,发作时破坏计算机Flash BIOS芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。病毒发作时,硬盘驱动器不停旋转转,硬盘上所有数据(包括分区表)被破坏,必须重新FDISK方才有可能挽救硬盘;同时,对于部分厂牌的主板(如技嘉和微星等),会将Flash BIOS中的系统程序破坏,造成开机后系统无反应。
1999年 Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。

四、病毒的特征
提起病毒,大家都很熟悉,可说到病毒到底有哪些特征,能有说出个所以然的用户却不多,许多用户甚至根本搞不清到底什么是病毒,这就严重影响了对病毒的防治工作。有鉴于此,特将常见病毒的特征简要介绍如下,希望广大用户能借以对病毒有一个较完善的灵性认识。
1. 传染性
传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
2. 未经授权而执行
一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。
3. 隐蔽性
病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。
大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。
4. 潜伏性
大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如"PETER-2"在每年2月27日会提三个问题,答错后会将硬盘加密。着名的"黑色星期五"在逢13号的星期五发作。国内的"上海一号"会在每年三、六、九月的13日发作。当然,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。
5. 破坏性
任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心(最着名的恐怕就是CIH病毒了)。
6. 不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。
看了上面的介绍,你是不是对计算机病毒有了一个初步的了解?
五、病毒的传播途径
1. 通过不可移动的计算机硬件设备进行传播(即利用专用ASIC芯片和硬盘进行传播)。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。
2. 通过移动存储设备来传播(包括软盘、磁带等)。其中软盘是使用最广泛移动最频繁的存储介质,因此也成了计算机病毒寄生的"温床"。
3. 通过计算机网络进行传播。随着Internet的高速发展,计算机病毒也走上了高速传播之路,现在通过网络传播已经成为计算机病毒的第一传播途径。
4. 通过点对点通信系统和无线通道传播。
六、病毒的分类
各种不同种类的病毒有着各自不同的特征,它们有的以感染文件为主、有的以感染系统引导区为主、大多数病毒只是开个小小的玩笑、但少数病毒则危害极大(如臭名昭着CIH病毒),这就要求我们采用适当的方法对病毒进行分类,以进一步满足日常操作的需要:
1. 按传染方式分类
病毒按传染方式可分为引导型病毒、文件型病毒和混合型病毒三种。其中引导型病毒主要是感染磁盘的引导区,我们在使用受感染的磁盘(无论是软盘还是硬盘)启动计算机时它们就会首先取得系统控制权,驻留内存之后再引导系统,并伺机传染其它软盘或硬盘的引导区,它一般不对磁盘文件进行感染;文件型病毒一般只传染磁盘上的可执行文件(COM,EXE),在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件,其特点是附着于正常程序文件,成为程序文件的一个外壳或部件;混合型病毒则兼有以上两种病毒的特点,既染引导区又染文件,因此扩大了这种病毒的传染途径。
2. 按连接方式分类
病毒按连接方式分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒等四种。其中源码病毒主要攻击高级语言编写的源程序,它会将自己插入到系统的源程序中,并随源程序一起编译、连接成可执行文件,从而导致刚刚生成的可执行文件直接带毒,不过该病毒较为少见,亦难以编写;入侵型病毒则是那些用自身代替正常程序中的部分模块或堆栈区的病毒,它只攻击某些特定程序,针对性强,一般情况下也难以被发现,清除起来也较困难;操作系统病毒则是用其自身部分加入或替代操作系统的部分功能,危害性较大;外壳病毒主要是将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳,大部份的文件型病毒都属于这一类。
3. 按破坏性分类
病毒按破坏性可分为良性病毒和恶性病毒。顾名思义,良性病毒当然是指对系统的危害不太大的病毒,它一般只是作个小小的恶作剧罢了,如破坏屏幕显示、播放音乐等(需要注意的是,即使某些病毒不对系统造成任何直接损害,但它总会影响系统性能,从而造成了一定的间接危害);恶性病毒则是指那些对系统进行恶意攻击的病毒,它往往会给用户造成较大危害,如最近十分流行的CIH病毒就就属此类,它不仅删除用户的硬盘数据,而且还破坏硬件(主板),实可谓"十恶不赦"!
4. 按程序运行平台分类
病毒按程序运行平台分类可分为DOS病毒、Windows病毒、Windows NT病毒、OS/2病毒等,它们分别发作于DOS、Windows 9X、Windows NT、OS/2等操作系统平台上的病毒。
5. 新型病毒
部分新型病毒由于其独特性而暂时无法按照前面的类型进行分类,如宏病毒、黑客软件、电子邮件病毒等。
宏病毒主要是使用某个应用程序自带的宏编程语言编写的病毒,如感染WORD系统的WORD宏病毒、感染EXCEL系统的EXCEL宏病毒和感染Lotus Ami Pro的宏病毒等。宏病毒与以往的病毒有着截然不同的特点,如它感染数据文件,彻底改变了人们的"数据文件不会传播病毒"的错误认识;宏病毒冲破了以往病毒在单一平台上传播的局限,当WORD、EXCEL这类软件在不同平台(如WINDOWS、WINDOWS NT、OS/2和MACINTOSH等)上运行时,就可能会被宏病毒交叉感染;以往病毒是以二进制的计算机机器码形式出现,而宏病毒则是以人们容易阅读的源代码形式出现,所以编写和修改宏病毒比以往病毒更容易;另外宏病毒还具有容易传播、隐蔽性强、危害巨大等特点。最终来说,宏病毒应该算是一种特殊的文件型病毒,同时它应该也可以算是"按程序运行平台分类"中的一种特例。
黑客软件本身并不是一种病毒,它实质是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全。正是由于黑客软件直接威胁各个广大网民的数据安全,况且用户手工很难对其进行防范的独特特点,因此各大反病毒厂商纷纷将黑客软件纳入病毒范围,利用杀毒软件将黑客从用户的计算机中驱逐出境,从而保护了用户的网络安全。
电子邮件病毒实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这些病毒采用了独特的电子邮件传播方式(其中不少种类还专门针对电子邮件的传播方式进行了优化),因此我们习惯于将它们定义为电子邮件病毒。
七、最新动态
近一段时间以来,计算机病毒不但没有象人们想象的那样随着Internet的流行而趋于消亡,而是进一步的爆发流行,如CIH、Happy99等,它们与以往的病毒相比具有一些新的特点,如传染性、隐蔽性、破坏性等,给广大计算机用户带来了极大的经济损失。为方便用户的使用,现将计算机病毒的最新动态向大家做一个简要介绍:

多形性病毒 多形性病毒又名"幽灵"病毒,是指采用特殊加密技术编写的病毒,这种病毒在每感染一个对象时采用随机方法对病毒主体进行加密,因而完全多形性病毒的主要不同样本中甚至不存在连续两个相同的字节。这种病毒主要是针对查毒软件而设计的,所以使得查毒软件的编写更困难,并且还会带来许多误报。
轻微破坏病毒 文件备份是人们用于对抗病毒的一种常用的方法,轻微破坏病毒就是针对备份而设计的。它每次只破坏一点点数据,用户难以察觉,这就导致用户每次备份的数据均是已被破坏的内容。当用户发觉到数据被彻底破坏时,可能所有备份中的数据均是被破坏的,这时的损失是难以估计的。
宏病毒 宏病毒是使用某种应用程序自带的宏编程语言编写的病毒,目前国际上已发现五类:Word宏病毒、Excel宏病毒、Access宏病毒、Ami Pro宏病毒、Word Perfect宏病毒。其中Word宏病毒最多,流行最范围最广,96年下半年开始在我国出现,97年在全国各地广泛流行,成为目前最主要的病毒,如Tw No.1(台湾一号)、Concept(概念)、SetMd、Cap、MdMa(无政府一号)等。
病毒生成工具 病毒生成工具通常是以菜单形式驱动,只要是具备一点计算机知识的人,利用病毒生成工具就可以象点菜一样轻易地制造出计算机病毒,而且可以设计出非常复杂的具有偷盗和多形性特征的病毒。如:G2、VCL、MTE、TPE等。
黑客软件 黑客软件本身并不是一种病毒,它实际上是一种通讯软件,而不少别有用心的人却利用它的独特特点来通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全。正是由于黑客软件直接威胁各个广大网民的数据安全,况且用户手工很难对其进行防范,因此各大反病毒厂商纷纷将黑客软件纳入病毒范围,利用杀毒软件将黑客从用户的计算机中驱逐出境(黑客软件对既没有上Internet、又没有连局域网纯粹的单机没有危害)。
电子邮件病毒 电子邮件病毒实际上并不是一类单独的病毒,它严格来说应该划入到文件型病毒及宏病毒中去,只不过由于这些病毒采用了独特的电子邮件传播方式(其中不少种类还专门针对电子邮件的传播方式进行了优化,如前一段时间曾爆发流行的Happy99),因此我们习惯于将它们定义为电子邮件病毒。

八、病毒的破坏行为
不同病毒有不同的破坏行为,其中有代表性的行为如下:

攻击系统数据区 即攻击计算机硬盘的主引寻扇区、boot扇区、fat表、文件目录等内容(一般来说,攻击系统数据区的病毒是恶性病毒,受损的数据不易恢复)。
攻击文件 是删除文件、修改文件名称、替换文件内容、删除部分程序代码等等。
攻击内存 内存是计算机的重要资源,也是病毒的攻击目标。其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等。
干扰系统运行 不执行用户指令、干扰指令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机等。
速度下降 不少病毒在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。
攻击磁盘 攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。
扰乱屏幕显示 字符显示错乱、跌落、环绕、倒置、光标下跌、滚屏、抖动、吃字符等。
攻击键盘 响铃、封锁键盘、换字、抹掉缓存区字符、重复输入。
攻击喇叭 发出各种不同的声音,如演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声
攻击cmos 对cmos区进行写入动作,破坏系统cmos中的数据。
干扰打印机 间断性打印、更换字符等。

九、防毒原则
1. 不使用盗版或来历不明的软件,特别不能使用盗版的杀毒软件。
2. 写保护所有系统盘,绝不把用户数据写到系统盘上。
3. 安装真正有效的防毒软件,并经常进行升级。
4. 新购买的电脑要在使用之前首先要进行病毒检查,以免机器带毒。
5. 准备一张干净的系统引导盘,并将常用的工具软件拷贝到该软盘上,然后加以保存。此后一旦系统受"病毒"侵犯,我们就可以使用该盘引导系统,然后进行检查、杀毒等操作。
6. 对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、internet、email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用。
7. 尽量不要使用软盘启动计算机。
8. 一定要将硬盘引导区和主引导扇区备份下来,并经常对重要数据进行备份,防患于未然。
9. 随时注意计算机的各种异常现象(如速度变慢、出现奇怪的文件、文件尺寸发生变化、内存减少等),一旦发现,应立即用杀毒软件仔细检查。
十、碰到病毒之后的解决办法
1. 在解毒之前,要先备份重要的数据文件。
2. 启动反病毒软件,并对整个硬盘进行扫描。
3. 发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。同时,我们还应将病毒样本送交反病毒软件厂商的研究中心,以供详细分析。
4. 某些病毒在windows 98状态下无法完全清除(如cih病毒就是如此),此时我们应采用事先准备的干净的系统引导盘引导系统,然后在dos下运行相关杀毒软件进行清除。
十一、对计算机病毒的错误认识
随着计算机反病毒技术的不断发展,广大用户对计算机病毒的了解也是越来越深,以前那种"谈毒色变"的情况再也不会出现了!不过本人在日常错作过程中发现,许多用户对病毒的认识还存在着一定的误区,如"认为自己已经购买了正版的杀毒软件,因而再也不会受到病毒的困扰了"、"病毒不感染数据文件"等,这些错误认识在一定程度上影响了用户对病毒的正确处理(如前段时间不少被cih病毒感染的计算机中都安装有反病毒软件,只不过由于用户没有及时升级杀毒软件的病毒代码才导致了这一悲剧)!为此,特将用户的这些错误认识列举如下,希望对大家今后的操作有所帮助。

错误认识一"对感染病毒的软盘进行浏览就会导致硬盘被感染"。我们在使用资源管理器或dir命令浏览软盘时,系统不会执行任何额外的程序,我们只要保证操作系统本身干净无毒,那么无论是使用windows 98的资源管理器还是使用dos的dir命令浏览软盘都不会引起任何病毒感染的问题。
错误认识二"将文件改为只读方式可免受病毒的感染"。某些人认为通过将文件的属性设置为只读会十分有效的抵御病毒,其实修改一个文件的属性只需要调用几个dos中断就可以了,这对病毒来说绝对是"小菜一碟"。我们甚至可以说,通过将文件设置为只读属性对于阻止病毒的感染及传播几乎是无能为力。
错误认识三"病毒能感染处于写保护状态的磁盘"。前面我们谈到,病毒可感染只读文件,不少人由此认为病毒也能修改那些提供了写保护功能的磁盘上的文件,而事实却并非如此。一般来说,磁盘驱动器可以判断磁盘是否写保护、是否应该对其进行写操作等,这一切都是由硬件来控制的,用户虽然能物理地解除磁盘驱动器的写保护传感器,却不能通过软件来达到这一目的。
错误认识四"反病毒软件能够清除所有已知病毒"。由于病毒的感染方式很多,其中有些病毒会强行利用自身代码覆盖源程序中的部分内容(以达到不改变被感染文件长度的目的)。当应用程序被这样的病毒感染之后,程序中被覆盖的代码是无法复原的,因此这种病毒是无法安全杀除的(病毒虽然可以杀除,但用户原有的应用程序却不能恢复)。
错误认识五"使用杀毒软件可以免受病毒的侵扰"。目前市场上出售的杀毒软件,都只能在病毒传播之后才"一展身手",但在杀毒之前病毒已经造成了工作的延误、数据的破坏或其它更为严重的后果。因此广大用户应该选择一套完善的反毒系统,它不仅应包括常见的查、杀病毒功能,还应该同时包括有实时防毒功能,能实时地监测、跟踪对文件的各种操作,一旦发现病毒,立即报警,只有这样才能最大程度地减少被病毒感染的机会。
错误认识六"磁盘文件损坏多为病毒所为"。磁盘文件的损坏有多种原因,如电源电压波动、掉电、磁化、磁盘质量低劣、硬件错误、其它软件中的错误、灰尘、烟灰、茶水、甚至一个喷嚏都可能导致数据丢失(对保存在软盘上的数据而言)。这些所作所为对文件造成的损坏会比病毒造成的损失更常见、更严重,这点务必引起广大用户的注意。
错误认识七"如果做备份的时候系统就已经感染了病毒,那么这些含有病毒的备份将是无用的"。尽管用户所作的备份也感染了病毒的确会带来很多麻烦,但这绝对不至于导致备份失效,我们可根据备份感染病毒的情况分别加以处理--若备份的软盘中含有引导型病毒,那么只要不用这张盘启动计算机就不会传染病读;如果备份的可执行文件中传染了病毒,那么可执行文件就算白备份了,但是备份的数据文件一般都是可用的(除word之类的文件外,其它数据文件一般不会感染病毒)。

错误认识八"反病毒软件可以随时随地防护任何病毒"。很显然,这种反病毒软件是不存在的!随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的。具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病毒系统,用备份作为防病毒的第一道防线,将反病毒软件作为第二道防线。而及时升级反病毒软件的病毒代码则是加固第二道防线的唯一方法。
错误认识九"病毒不能从一种类型计算机向另一种类型计算机蔓延"。目前的宏病毒能够传染运行word或excel的多种平台,如windows 9x、windows nt、macintosh等。
错误认识十"病毒不感染数据文件"。尽管多数病毒都不感染数据文件,但宏病毒却可感染包含可执行代码的ms-office数据文件(如word、excel等),这点务必引起广大用户的注意。
错误认识十一"病毒能隐藏在电脑的cmos存储器里"。不能!因为cmos中的数据不是可执行的,尽管某些病毒可以改变cmos数据的数值(结果就是致使系统不能引导),但病毒本身并不能在cmos中蔓延或藏身于其中。
错误认识十二"cache中能隐藏病毒"。不能!cache种的数据在关机后会消失,病毒无法长期置身其中。
怎么样?还不对照看看自己是不是陷入了某个认识上的误区中?若真要是这样,那可一定要小心噢!

自己找五条把!!!

2. 请问CTM是什么

A.4 使用 CTM
CTM 是保持远程目录树和中央服务器目录树同步的一种方法。它被开发用于 FreeBSD 的源代码树,虽然其他人随着时间推移会发现它可以用于其他目的。当前几乎没有,也或者只有很少的文档讲述创建 deltas 的步骤, 所以如果您希望使用 CTM 去做其它事情, 请联系 ctm-users 邮件列表了解更多信息。

A.4.1 为什么我该使用 CTM?
CTM 会给您一份 FreeBSD 源代码树的本地拷贝。代码树有很多的 “flavors” 可用。不管您是希望跟踪完整的 CVS 树还是只是一个分支, CTM 都会给您提供信息。 如果您是 FreeBSD 上的一个活跃的开发者,但是缺乏或者不存在 TCP/IP 连接,或者只是希望把变化自动发送给您, CTM 就是适合您的。对于最积极的分支 您将会每天获得三个以上的 deltas。 然而,您应该考虑通过邮件来自动发送。 升级的大小总是保证尽可能的小。 通常小于 5K,也偶然(十野基分之一可能)会有 10-50K,也不时地有个大的 100K+ 甚至更大的。

您也需要让自己了解直接和开发代码而不是预发行版本打交道的各种警告。这种情况会很显着,如果您选择了 “current” 代码的话。强烈建议您阅读和 FreeBSD 保持同步。

A.4.2 使用 CTM 我需要做什么?
您需要两样东西:CTM 程序,还有初始的 deltas 来 feed it(达到 “current” 级别)。

CTM 程序从版本 2.0 发布以来 已经是 FreeBSD 的一部分了,如果您有一份源代码拷贝的话它位于 /usr/src/usr.sbin/ctm。

您喂给竖老 CTM 的 “deltas” 可以有两种方式,FTP 或者 email。 如果您有普通的访问 Internet 的 FTP 权限, 那么下面的 FTP 站点支持访问 CTM:

ftp://ftp.FreeBSD.org/pub/FreeBSD/CTM/

或者看看这一小节镜像。

FTP 访问相关的目录并取得 README 文件,从那里开始。

如果您希望通过 email 得到您的 deltas:

订阅一个 CTM 分发列表。 ctm-cvs-cur 支持完整的 CVS 树。 ctm-src-cur 支持最新的开发分支。 ctm-src-4 支持 4.X 发行分支, 等等。。(如果您不知道如何订阅邮件列表, 点击上面的列表名或者到 http://lists.FreeBSD.org/mailman/listinfo 点击您希望订阅的列表。列表页包含了所有必要的订阅指导。)

当您开始接收到您邮件中的 CTM 升级时,您可以使用 ctm_rmail 程序来解压并应用它们。事实上如果您想要让进程以全自动的形式运行的话,您可以通过在 /etc/aliases 中设置直接使用 ctm_rmail 程序。 查看 ctm_rmail 手册页了解更多细节。

注意: 不管您使用什么方法得到 CTM deltas,您都应该订阅 ctm-announce 邮件列表。 以后会有单独的地方提交有关 CTM 系统的操作的公告。点击上面的邮件列表名并按照指示订阅邮件颂纤谨列表。

A.4.3 第一次使用 CTM
在您开始使用 CTM delta 之前,您需要获得一个起始点。

首先您应该确定您已经有了什么。每个人都可以从一个“空”目录开始。您必须用一个初始的 “空的” delta 来开始您的 CTM 支持树。曾经为了您的便利这些 “起始” deltas 被有意的通过 CD 来发行,然而现在已经不这样做了。

因为代码树有数十兆字节,您应该更喜欢从手头上已经有的东西开始。如果您有一张 -RELEASE CD 光盘,您可以从里面拷贝或者解压缩一份初始代码出来。这会节省非常多的数据传输量。

您会发现这些“初始的” deltas 名字的数字后面都有个 X (比如 src-cur.3210XEmpty.gz)。 后面加一个 X 的设计符合您的初始 “seed” 的由来。 Empty 是一个空目录。通常一个基本的从 Empty 开始的转换由 100 个 deltas 构成。顺便说一下,他们都很大!70 到 80 兆字节的 gzip 压缩的数据对于 XEmpty deltas 是很平常的。

一旦您已经选定了一个基本的 delta 开始,您就需要比这个数高的所有的 delta。

A.4.4 在您的日常生活中使用 CTM
要应用 deltas,简单的键入:

# cd /where/ever/you/want/the/stuff
# ctm -v -v /where/you/store/your/deltas/src-xxx.*
CTM 能够理解被 gzip 压缩的 deltas,所以您不需要先 gunzip 他们,这可以节省磁盘空间。

除非觉得整个过程非常可靠, CTM 不会涉及到您的代码树的。您也可以使用 -c 标记来校验 delta,这样 CTM 就不会涉及代码树; 它会只校验 delta 的完整性看看是否可以安全的用于您的当前代码树。

CTM 还有其他的一些参数,查看手册页或者源代码了解更多信息。

这真的就是全部的事情了。每次得到一个新的 delta,就通过 CTM 运行它来保证您的代码是最新的。

如果这些 deltas 很难重新下载的话不要删除它们。有些东西坏掉的时候您会想到保留它们的。 即使您只有软盘,也请考虑使用 fdwrite 来做一份拷贝。

A.4.5 维持您本地的变动
作为一名开发者喜欢实验,改动代码树中的文件。 CTM 用一种受限的方式支持本地修改:再检查文件 foo 存在之前,首先查找 foo.ctm。如果这个文件存在, CTM 会对它操作而不是 foo。

这种行为给我们提供了一种简单的方式来维持本地的改动: 只要复制您计划修改的文件并用 .ctm 的后缀重新命名。 然后就可以自由的修改代码了,CTM 会更新 .ctm 文件到最新版本。

A.4.6 其他有趣的 CTM 选项
A.4.6.1 正确的找出哪些将被更新
您可以确定变动列表, CTM 可以做到,在您的代码库上使用 CTM 的 -l 选项。

这很有用如果您想要保存改动的日志, pre- 或者 post- 用各种风格处理修改的文件的纪录, 或者仅仅是想感受一下孩子般的疯狂。

A.4.6.2 在升级前制作备份
有时您可能想备份将要被 CTM 升级所改动的所有文件。

指定 -B backup-file 选项会导致 CTM 备份将要被给定的 CTM delta 改动的所有文件到 backup-file。

A.4.6.3 限定受升级影响的文件
有时您可能对限定一个给定的 CTM 升级的范围感兴趣,也有可能想知道怎样从一列 deltas 中解压缩一部分文件。

您可以通过使用 -e 和 -x 选项指定过滤规则表达式来控制 CTM 即将对之操作的文件列表。

例如,要从您保存的CTM deltas 集里解压缩出一个最新的 lib/libc/Makefile 文件,运行这个命令:

# cd /where/ever/you/want/to/extract/it/
# ctm -e '^lib/libc/Makefile' ~ctm/src-xxx.*
对于每一个在 CTM delta 中指定的文件,-e 和 -x 选项按照命令行给定的顺序应用。文件只有在所有的 -e 和 -x 被应用之后标记为合格之后 才能被 CTM 操作。

A.4.7 CTM 未来的计划
其中几项:

在 CTM 中使用一些认证方式, 这样来允许察觉冒充的 CTM 补丁。

整理 CTM 的选项, 它们变得杂乱而违反直觉了。

A.4.8 杂项
也有一系列的 ports collection 的 deltas,但是人们对它的兴致还没有那么高。

A.4.9 CTM 镜像
CTM/FreeBSD 可以在下面的镜像站点通过匿名 FTP 下载。如果您选择通过匿名 FTP 获取 CTM,请试着使用一个离您较近的站点。

如果有问题,请联系 ctm-users 邮件列表。

加利福尼亚州,海湾地区,官方源代码
ftp://ftp.FreeBSD.org/pub/FreeBSD/development/CTM/

南非,旧的 deltas 的备份服务器
ftp://ftp.za.FreeBSD.org/pub/FreeBSD/CTM/

中国台湾
ftp://ctm.tw.FreeBSD.org/pub/FreeBSD/development/CTM/

ftp://ctm2.tw.FreeBSD.org/pub/FreeBSD/development/CTM/

ftp://ctm3.tw.FreeBSD.org/pub/FreeBSD/development/CTM/

如果您在您附近找不到镜像或者镜像不完整, 试着使用搜索引擎比如 alltheweb.

3. 源代码是什么啊

1:所谓源代码就是电脑软件的基础代码。如果把软件工程比作建筑大楼,那么软件本身则是建成后的大楼,源代码就是大楼的设计图纸。因此有了源代码就等于得到了完整的大楼设计,你就可以知道哪里是不可修改破坏的承重墙,哪里是可以拆除的普通墙。有了源代码,你还可以根据自己的需要修改大楼的设计,同时也可以修改原有设计中不合理的地方。源代码之所以重要,就是因为如果你没有掌握一个软件的源代码,你就无法知道软件控制计算机具体做了些什么事,这就带来了很多信息安全方面的问题。
从技术角度讲,操作系统软件属于电脑软件领域里非常尖端的技术,目前这项技术基本上掌握在美国人手中。对于国内的一些重要政府部门、军队、金融系统来说,如果不知道操作系统的源代码,那你就无法提升软件本身的安全性,只能使用安装防火墙等方法进行加固。然而这种做法等于是在沙滩上建城堡。如果把自己的信息基础设施建立在别人的系统平台之上,那将是非常危险的,因为里面很可能埋藏有“遥控炸弹”,而遥控器则掌握在别人手中。1990年的海湾战争中,伊拉克的法制导弹在面对多国部队时突然失效便是其软件中的“遥控炸弹”被对手激活导致的。拥有一个自己掌握源代码的操作系统才能从根本上保证国家的信息安全。 2: 网页其实本身就是一个文本文件,只不过扩展名为htm或者html,经过IE解释成我们看到的样子,你点查看-源文件就可以看到当前这个页面的源代码了。
或者你打开附件里的记事本,输入以下代码:
<html>
<head>
</head>
<body>
<a href="http://www.sina.com.cn">点这里访问新浪网</a>
<body>
</html>
然后点文件-保存,文件类型选所有文件,文件名写成 "sina.htm" (包括两边的英文双引号),然后你会发现这个文件的图标就是网页文件图标,双击它就会打开IE窗口,点文字就跳转到新浪主页了。
这就是HTML语言,超文本标识语言。对它了解了,有助于你编写网页。

4. 代码是什么意思啊

代码就是程序员用开发工具所支持的语言写出来的源文件,是一组由字符、符号或信号码元以离散形式表示信息的明确的规则体系。代码设计的原则包括唯一确定性、标准化和通用性、可扩充性与稳定性、便于识别与记忆、力求短小与格行帆式统一以及容手带郑易修改等。
源代码是代码的分支,某种意义上来说,源代码相当于代码。现代程序语言中,源代码可以书籍或磁带形式出现,但最为常用格式是文毕颂本文件,这种典型格式的目的是为了编译出计算机程序。计算机源代码最终目的是将人类可读文本翻译成为计算机可执行的二进制指令,这种过程叫编译,它由通过编译器完成。

5. 病毒是如何进化的

一 病毒是生命的早期形态

1
宇宙的起源
宇宙起源于原始物质的大爆炸。原始宇宙物质处于无限高密度的状态,发生大爆炸后,原始宇宙物质向宇宙空间扩散并形成不均匀的宇宙星云。这些星云在万有引力作用下收缩形成宇宙的不同结果,如:星系、恒星、行星、卫星等。在星云物质收缩的过程中,物质的密度和形态也在不断地发生变化。在压力和密度的不同位置,星云物质可表现为气体、液体和固体等不同形态。如太阳这个恒星是气体的,地球这个行星是固体的(外面有气体、液体,里面有液体)。

2
生命起源的自然条件
生命起源的问题是一个很复杂的问题,由于科学水平的限制,致今还没有明确的结论。所以,我们这里所说的生命起源也只是一个理论上的推论。首先,生命起源应该是一个客观的物质过程,不论我们是否认识到这个过程,这个过程都是存在的。这个唯物主义的结论的内涵是说生命起源问题其实是自然而简单的,没有什么神秘,在宇宙形成的过程中一定会出现生命产生的条件,而在这个条件小生命也就产生了。其次是生命产生的具体条件。这个条件应该包括两个因素,一个是高密度,另一个是流动性。这两个条件都是保证物质之间的化学反应能够充分进行。能够满足这两个条件的物质形态就是液体状态。也就是星球形枯薯成过程中出现的液态层圈中。说到液体,人们就会想到水,但是,这里要明确的是,在宇宙星球形成过程中出现的这个液体层圈不是水而是“星云物质”,即形成星球的那些物质。这些物质的种类很多,并处在高温、高压、高密度的状态,正是这个状态才使各种物质的各种化学反应能够充分进行并最终产生生命。
现在人们有一个认识已经比较确定,即生命是产生于原始的海洋中,即产生于水中。这可能是不对的。我们也可以说生命是产生于原始的海洋中,但是,这个海洋不是由水组成的,而是由液态的宇宙物质组成的。有的科学家形容这个原始海洋很可能就像现在看到的“鸡旦清”一样。天文学和地质学的研究告诉我们,现在地球上的海水是固体地球形成后开始的火山爆发喷出的水蒸气遇冷凝结而成的。也就是说生命的产生比水产生得早。再有,由于产生生命的液体圈的高密度,阳光是照不进来的,所以,生命是产生于无光的情况下。天文学、地质学和生物学的研究告诉我们,地球上的氧气是产氧生物产生的,所以,生命产生时地球上还没有氧气。这样,我们就知道生命产生的基本状态是三高三无,即:高温、高压、高密度,无光、无水、无氧。这些可能与我们关于生命起源的条件的一般想法相差很远,也正是由于这个原因,我们才没有找到研究生命起源的突破口。

3
生命产生的时间
科学家在研究岩石中的细菌化石的时候推断,
这些细菌产生于35亿年前,再以此为根据推断,最早期生命产生的时间可能是38-40亿年前。现在科学界公认地球的年龄是46亿年。所以,可以说生命是产生于地球诞生的早期阶段。甚至可以说是在硬质地壳形成之前生命就已经产生了。从那时到现在地球的自然条件发生了很大的变化,无论是地质结构还是地球表面的气候,都发生了巨大的变化。按着现在的条件去研究生命的起源肯定是不行的,而我们许多研究者却正是这样做的。他们设想在宁静的海湾中前誉会产生生命,在暴风雨的雷电中会产生生命,等等。其实在什么产生的时候,地球是既没有海也没有雷电,甚至可能连硬质的地壳都没有。在我们知道了这个信息以后,我们不仅会看到生命的复杂神秘,还会体会的生命的顽强并使人敬畏。可以说生命确实是在地球诞生的烈火中诞生的。

4
病毒是生命的早期形态
前面说了生命产生的条件和时间,现在要说生命产生时的最早形态。最新的研究提示,生命的最早期形态可能就是核酸。这是研究者的一般推论,本文现在不做具体论证,只是想补充一点:在生命产生的那个时候,核酸周围有足够的物质和足够的能量保证核酸的合成。也就是说,核酸就产生并生存在能产生核酸的那些物质原料中。这样我们就可没悔者以知道,当时的核酸一定是裸露在这些原料中的。核酸的修复和复制都不需要什么复杂的结构就可以与原料之间直接进行。现在我们知道,核酸是在细胞核里面,核酸复制的原料要由细胞质来提供。那么,我们可以设想在生命产生的时候,整个自然界就是核酸的细胞质。
后来,硬质地壳形成,地心的热量与地表的气态物质之间不能进行交流,地表的气态物质热量不断向宇宙空间散失,地表温度下降。这时火山喷发出的水蒸气凝结成雨水降到地面,形成海洋。这时早期生命物质也随着雨水落到海洋中。这样,核酸生命不仅存在的位置发生了变化,更重要的是周围的物质密度变得稀薄了。为了保持核酸周围的物质密度,生命进化出一层膜,把原料物质仍旧积聚在核酸周围,这样就形成了细胞结构的生命形态。这是生命的一个进步。这时,一部分核酸生命进化成细胞生命,但是也有一部分核酸生命没有进化成细胞生命,而是继续保持自己的单纯的核酸形态。当然,由于环境的恶化,它还是弄了一个蛋白质膜把自己包了起来。因为没有原料的供应,这样的核酸生命已经不可能进行复制。为了复制,它不得不进入新形成的细胞生命中利用细胞生命的原料。这样一个新的寄生方式的生命也诞生了,这就是现在我们说的病毒。从以上叙述可知,病毒生命可以说是早期裸露的核酸生命的直系后裔,也是比细胞生命更早的生命形态。


“共生”是生命进化的主要方式

现代生物学研究揭示,核酸可能是生命的早期形式。如病毒这种生命形式,就是在
DNA或RNA外面包一层蛋白质膜。而细胞生命则是较晚期的生命形式。细胞中的细胞核很可能是核酸进入细胞寄生的表现。如道金斯在《自私的基因》书中所说,细胞,乃至人体只不过是基因的生存机器。是基因住的房子。如果我们仍把细胞看作是一个完整的生命,那幺,这个生命其实是两种不同时期,不同形式生命共生的形式。即“细胞”与“核酸”共生。生物学还指出,在现代细胞形成的过程中,除了核酸是外来户外,还有许多细胞器也是外来户。最典型并为大家公认的如线粒体、鞭毛等。这样看来,我们现在所说的单细胞生命,就已经是一个几种原始生命的共生体了。对于多细胞高等有机体来讲,共生的成分就更多了。干细胞是最原始的单细胞生物,白细胞是比干细胞高级的变形虫一类的单细胞生物。像红细胞等专职细胞、大脑皮层神经细胞等,则属于最新时期的“最高级”的细胞了。正是所有这些不同时代、不同水平的生命体有机的共生在一起,才形成了复杂的高等有机体。除了这种共生外,还有另外一种共生。在复杂高等有机体中寄生着各种各样的微生物。如在人的肠道中细菌的总数就超过人体机体细胞的总数。这些寄生的细菌,大部分通过自己的代谢与寄主在某种生理功能上有协作关系。这些细菌被称作有益细菌。另一部分细菌是无明显有益作用的,但也无明显有害作用的细菌。它们是单纯的住客。真正有害的细菌只是少数,或者是一些无害细菌在特殊条件下转变成有害细菌。现代医学将外来细菌视为至病菌,治疗的目的就是消灭外来菌。认为“无菌”便是健康的概念是片面的。后现代医学认为共生是生命的基本存在方式。疾病是因为不同生命形式之间关系发生了改变造成的。因此,治疗的目的主要应放在改变关系,而不是消灭对方。这是两种医学在思维方法方面的重要差别。共生有三个方面。一个是机体内部不同组织、细胞之间的共生。第二个是机体与寄生的其它微生物的共生。第三个是机体于自然界其它生命的共生。如何协调这些关系都是后现代医学的内容。
美国着名科学家马古利斯是共生理论的研究者。她提出的连续内共生理论在科学界有着广泛的影响。该理论认为,现在生物细胞中的一些组分在历史上曾经是营自由生活的细菌,比细菌大的生物都是通过细菌菌体合并而共生起源产生的超级生物体。具体地说,所有具核细胞都是由至少四种不同细菌合并构成的复合体。第一种细菌是接纳其他细菌的宿主细胞,它可能与热源体菌——一种耐热、耐酸、无细胞壁的古细菌有亲缘关系。第二种细菌演化为作为生物的能量工厂的线粒体,这种细菌可能是原细菌,一种在各种水环境中非常常见的进行有氧呼吸的有壁细胞。另一种细菌变为叶绿体,这种细菌可能是一类生活在微生物席垫、泥沼、池塘、河流和海洋表层中的身体发出蓝绿光的光合细菌。第四种细菌变为中心粒-毛基体,这种细菌可能是螺旋体,一种经常与其他生物共生生活的、动作敏捷的蛇形细菌。(见《倾斜的真理》第479页)


共生概念的最高表现——盖娅

当我国科学界对共生概念还没有充分消化和吸收的时候,国外又提出一个更新的概念是“盖娅”。“盖娅”是古希腊神话中的大地女神。70年代初英国大气科学家詹姆斯•拉夫洛克接受了他的一个艺术家朋友的建议,用“盖娅”来命名他所提出的关于地球的一个新观点:即地球类似于一个生命有机体,其表面的沉积物和大气层的温度、反应气体化学、氧化还原状态以及PH值等,是由生命有机体的代谢、行为、生长和繁殖保持动态平衡的。(见《倾斜的真理》第479页)这样,共生的概念被无限地扩大了。从一个生命体扩大到整个地球;从生命范围扩大到无生命的范围。如果说共生概念还是可以接受的话,那么盖娅的概念就实在令人难以接受,不不断受到各方面的怀疑和攻击。争论正在进行,还不能下什么结论。但是,我这里可以提供一个判断的思路。争论的关键其实是生命的定义是什么。在形而上学的机械论的范围内是无法得到一致的答案的。系统论的研究提示,生命是复杂物质、是系统现象,所谓系统,就是相互作用的网络,你所要研究的物质的范围是你自己主观决定的。复杂物质之间的界限是相对的。因此,所谓“生命是什么”,完全由我们所研究的范围决定。如,当我们把研究的范围定在整体水平时,我们说一个动物是生命;当我们把研究的范围定在细胞水平时,我们说细胞是生命;当我们把研究的范围定在分子水平时,我们说DNA是生命。那么如果我们将研究的范围扩大到整个自然界,当我们发现我们离开自然界就不能生存的时候,我们把个体生命与整个自然界融合在一起,看作是一个统一的大生命,就这就是可以理解的。

6. 历史计算机病毒事件

1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了"磁芯大战"游戏。
3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了"大脑(Brain)"病毒,又被称为"巴基斯坦"病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。
6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。
7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。
CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是"电脑鬼才"。
8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为"I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出"I LOVE YOU"电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。
与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。
9、着名的"黑色星期五"病毒在逢13号的星期五发作。
10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。
尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封"来历不明"的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。
11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。
12、"附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。"如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。
13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。
14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。
15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。
特洛伊木马,一经潜入,后患无穷
据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。
1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒
2、Word文档杀手:破坏文档数据,记录管理员密码。
3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。
4、好大(Sobig):1分钟300封病毒邮件
5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页
6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪
7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。
8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。
9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器
10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。
11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。
2008年度十大病毒/木马
根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出以下十大病毒/木马为2008年最具影响的十大病毒/木马。
1、 机器狗系列病毒
关键词:底层穿磁盘 感染系统文件
机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为"机器狗",该病毒变种繁多,多表现为杀毒软件无法正常运行。该病毒的主要危害是充当病毒木马下载器,通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的网络虚拟财产造成巨大威胁。
机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、进程操作等方法使得大量的安全软件失去作用;联网下载大量的盗号木马。部分机器狗变种还会下载ARP恶意攻击程序对所在局域网(或者服务器)进行ARP欺骗影响网络安全。
2、AV终结者病毒系列
关键词:杀毒软件无法打开 反复感染
AV终结者最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重装系统以后也可能反复感染。
2008年年末出现的"超级AV终结者"结合了AV终结者、机器狗、扫荡波、autorun病毒的特点,是金山毒霸"云安全"中心捕获的新型计算机病毒。它对用户具有非常大的威胁。它通过微软特大漏洞MS08067在局域网传播,并带有机器狗的穿还原功能,下载大量的木马,对网吧和局域网用户影响极大。
3、onlinegames系列
关键词:网游 盗号
这是一类盗号木马系列的统称,这类木马最大的特点就是通过ShellExecuteHooks启动,盗取流行的各大网络游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗杀毒软件,但经常伴随着超级Av终结者、机器狗等病毒出现。
4 、HB蝗虫系列木马
关键词:网游盗号
HB蝗虫病毒新型变种是金山毒霸"云安全"中心截获的年末最"牛"的盗号木马病毒。该系列盗号木马技术成熟,传播途径广泛,目标游戏非常的多(存在专门的生成器),基本囊括了市面上大多数的游戏,例如魔兽世界、大话西游onlineII、剑侠世界、封神榜II、完美系列游戏、梦幻西游、魔域等等。
该类木马主要通过网页挂马、流行病毒下载器传播。而传播此盗号木马的的下载器一般会对抗杀毒软件,造成杀毒软件不能打开、电脑反映速度变慢。
5 、扫荡波病毒
关键词:新型蠕虫 漏洞
这是一个新型蠕虫病毒。是微软"黑屏"事件后,出现的最具攻击性的病毒之一。"扫荡波"运行后遍历局域网的计算机并发起攻击,攻击成功后,被攻击的计算机会下载并执行一个下载者病毒,而下载者病毒还会下载"扫荡波",同时再下载一批游戏盗号木马。被攻击的计算机中"扫荡波"而后再向其他计算机发起攻击,如此向互联网中蔓延开来。据了解,之前发现的蠕虫病毒一般通过自身传播,而扫荡波则通过下载器病毒进行下载传播,由于其已经具备了自传播特性,因此,被金山毒霸反病毒工程师确认为新型蠕虫。
微软宣布"黑屏"后的第3天,紧急发布了MS08-067安全公告,提示用户注意一个非常危险的漏洞,而后利用该漏洞发动攻击的恶意程序不断涌现;10月24日晚,金山发布红色安全预警,通过对微软MS08-067漏洞进行详细的攻击原型模拟演示,证实了黑客完全有机会利用微软MS08-067漏洞发起远程攻击,微软操作系统面临大面积崩溃威胁;11月7日,金山再次发布预警,"扫荡波"病毒正在利用该漏洞进行大面积攻击;11月7日晚,金山已证实"扫荡波"实为一个新型蠕虫病毒,并发布周末红色病毒预警。
6、QQ盗圣
关键词:QQ盗号
这是QQ盗号木马系列病毒,病毒通常释放病毒体(类似于UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安装目录(C:Program FilesInternet Explore),通过注册表Browser Helper Objects实现开机自启动。当它成功运行后,就把之前生成的文件注入进程,查找QQ登陆窗口,监视用户输入盗取的帐号和密码,并发送到木马种植者指定的网址。
7、RPC盗号者
关键词:不能复制粘贴
该系列木马采用替换系统文件,达到开机启动的目的,由于替换的是RPC服务文件rpcss.dll ,修复不当,会影响系统的剪切板、上网等功能。部分版本加入了反调试功能,导致开机的时候系统加载缓慢。
8、伪QQ系统消息
关键词:QQ系统消息,杀毒软件不能使用
经金山毒霸"云安全"检测为钓鱼程序,病毒最大的特点是伪装QQ系统消息,用户一旦点击,钱财及电脑安全将面临巨大威胁。
该病毒的综合破坏能力比较强,它利用AUTO技术自动传播,当进入电脑后就运行自带的对抗模块,尝试映像劫持或直接关闭用户系统中的安全软件。病毒还带有下载器的功能,可下载其它木马到电脑中运行。
9、QQ幽灵
关键词:QQ 木马下载器
此病毒查找QQ安装目录,并在其目录释放一个精心修改psapi.dll,当QQ启动的时候将会将这个dll文件加载(程序加载dll文件的顺序1:应用程序的安装目录2:当前的工作目录3:系统目录4:路径变量),从而执行恶意代码下载大量病毒到用户电脑。
10、磁盘机
关键词:无法彻底清除 隐蔽
磁盘机与AV终结者、机器狗极为相似。最大特点是导致大量用户杀毒软件和安全工具无法运行,进入安全模式后出现蓝屏现象;而且更为严重的是,由于Exe文件被感染,重装系统仍无法彻底清除。
磁盘机病毒主要通过网站挂马、U盘、局域网内的ARP传播等方式进行传播,而且非常隐蔽,病毒在传播过程中,所利用的技术手段都是用户甚至杀毒软件无法截获的。病毒一旦在用户电脑内成功运行后,会自动下载自己的最新版本以及大量的其他一些木马到本地运行,盗取用户虚拟资产和其他机密信息;同时该病毒会感染用户机器上的exe文件,包括压缩包内的exe文件,并会通过UPX加壳,导致用户很难彻底清除。
二、2008年计算机病毒、木马的特点分析
2008年是病毒、木马异常活跃的一年。从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播,主要利用的是realplay,adobe flash和IE漏洞进行传播。从病毒的运作模式看2008年大量病毒采用的方式是下载器对抗安全软件,关闭安全软件然后下载大量盗号木马到用户电脑--盗取用户网游的账号发送到黑客的数据库。从病毒的危害来看2008年绝大多数流行的病毒都为网游盗号类木马,其次是远程控制类木马。
1、病毒制造进入"机械化"时代
由于各种病毒制作工具的泛滥和病毒制作的分工更加明细和程式化,病毒作者开始按照既定的病毒制作流程制作病毒。病毒制造进入了"机械化"时代。
这种"机械化"很大程度上得益于病毒制作门槛的降低和各种制作工具的流行。"病毒制造机"是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒。金山毒霸全球反病毒监测中心通过监测发现网络上有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的制作工具中定制和勾选病毒功能。病毒傻瓜式制作导致病毒进入"机械化"时代。
病毒的机械化生产导致病毒数量的爆炸式增长。反病毒厂商传统的人工收集以及鉴定方法已经无法应对迅猛增长的病毒。金山毒霸2009依托于"云安全"技术,一举实现了病毒库病毒样本数量增加5倍、日最大病毒处理能力提高100倍 、紧急病毒响应时间缩短到1小时以内,给用户带来了更好的安全体验。
2、病毒制造的模块化、专业化特征明显
病毒团伙按功能模块发外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越"专业",病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。例如年底出现的"超级AV终结者"集病毒技术之大成,是模块化生产的典型代表。
在专业化方面,病毒制造业被自然的分割成以下几个环节:病毒制作者、病毒批发商、病毒传播者、"箱子"批发商、"信封"批发商、"信封"零售终端。病毒作者包括有"资深程序员",甚至可能有逆向工程师。病毒批发商购买病毒源码,并进行销售和生成木马。病毒传播者负责将病毒通过各种渠道传播出去,以盗取有价值的QQ号码、游戏帐号、装备等。"箱子"批发商通过出租或者销售"箱子"(即可以盗取虚拟资产的木马,可以将盗取的号码收集起来)牟利,他们往往拥有自己的木马或者木马生成器。"信封"批发商通过购买或者租用"箱子",通过出售收获的信封牟利。"信封"零售终端负责过滤"信封"中收集到的有价值的虚拟资产并进行销售。每个环节各司其职,专业化趋势明显。
3、病毒"运营"模式互联网化
病毒团伙经过2008一年的运营已经完全转向互联网,攻击的方式一般为:通过网站入侵->写入恶意攻击代码->利用成为新型网络病毒传播的主要方式,网民访问带有挂马代码的‘正常网站'时,会受到漏洞攻击而‘不知不觉'中毒。这种传播方式的特点是快速、隐敝性强、适合商业化运营(可像互联网厂商一样精确统计收益,进行销售分成)。
例如 "机器狗"病毒,"商人"购买之后,就可以通过"机器狗"招商。因为机器狗本身并不具备"偷"东西的功能,只是可以通过对抗安全软件保护病毒,因此"机器狗"就变成了病毒的渠道商,木马及其他病毒都纷纷加入"机器狗"的下载名单。病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的"入门费"。而"机器狗"也与其他类似的"下载器"之间互相推送,就像正常的商业行为中的资源互换。这样,加入了渠道名单的病毒就可以通过更多的渠道进入用户的电脑。病毒通过哪个渠道进入的,就向哪个渠道缴费。
此外,病毒的推广和销售都已经完全互联网化。病毒推广的手法包括通过一些技术论坛进行推广,黑客网站也是推广的重要渠道,此外还包括网络贴吧、QQ群等渠道进行推广。其销售渠道也完全互联网化,销售的典型渠道包括:公开拍卖网站,比如淘宝、易趣等。还有通过QQ直销,或者通过专门网站进行销售。
4、病毒团伙对于"新"漏洞的利用更加迅速
IE 0day漏洞被利用成2008年最大安全事件。当ms08-67漏洞被爆光后部分流行木马下载器就将此漏洞的攻击代码集成到病毒内部实现更广泛的传播。而年底出现的IE0day漏洞,挂马集团从更新挂马连接添加IE 0day漏洞攻击代码到微软更新补丁已经过了近10天。期间有上千万网民访问过含有此漏洞攻击代码的网页。
此外,2008年Flash player漏洞也给诸多网民造成了损失。由于软件在自身设计、更新、升级等方面的原因,存在一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页的过程中,通过漏洞下载木马病毒入侵用户系统,进行远程控制、盗窃用户帐号和密码等,从而使用户遭受损失。
金山毒霸团队密切关注windows系统软件漏洞和第三方应用软件漏洞信息,及时更新漏洞库信息,同时金山清理专家采用P2SP技术,大大提高了补丁下载的速度,减少了用户电脑的风险暴露时间。
5、 病毒与安全软件的对抗日益激烈
在病毒产业链分工中,下载器扮演了‘黑社会'的角色,它结束并破坏杀毒软件,穿透还原软件,‘保护'盗号木马顺利下载到用户机器上,通过‘保护费'和下载量分脏。下载者在2008年充当了急先锋,始终跑在对抗杀毒软件的第一线,出尽风头且获得丰厚回报。
从‘AV终结者'的广泛流行就不难看出,对抗杀毒软件已经成为下载者病毒的‘必备技能'。
纵观08年的一些流行病毒,如机器狗、磁盘机、AV终结者等等,无一例外均为对抗型病毒。而且一些病毒制作者也曾扬言"饿死杀毒软件"。对抗杀毒软件和破坏系统安全设置的病毒以前也有,但08年表现得尤为突出。主要是由于大部分杀毒软件加大了查杀病毒的力度,使得病毒为了生存而必须对抗杀毒软件。这些病毒使用的方法也多种多样,如修改系统时间、结束杀毒软件进程、破坏系统安全模式、禁用windows自动升级等功能。
病毒与杀毒软件对抗特征主要表现为对抗频率变快,周期变短,各个病毒的新版本更新非常快,一两天甚至几个小时更新一次来对抗杀毒软件。
金山毒霸通过强化自保护功能,提高病毒攻击的技术门槛。目前,金山毒霸云安全体系可以做到病毒样本的收集、病毒库更新测试和升级发布全无人值守,自动化的解决方案以应对病毒传播制作者不断花样翻新的挑战。
三、2009年计算机病毒、木马发展趋势预测
1、0Day漏洞将与日俱增
2008年安全界关注的最多的不是Windows系统漏洞,而是每在微软发布补丁随后几天之后,黑客们放出来的0Day 漏洞,这些漏洞由于处在系统更新的空白期,使得所有的电脑都处于无补丁的可补的危险状态。
黑客在尝到0day漏洞攻击带来的巨大感染量和暴利以后会更加关注于0day漏洞的挖掘,2009年可能会出现大量新的0day漏洞(含系统漏洞及流行互联网软件的漏洞),病毒团伙利用0day漏洞的发现到厂商发布补丁这一时间差发动漏洞攻击以赚取高额利润。
2、网页挂马现象日益严峻
网页挂马已经成为木马、病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网络财产的损失。
2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站,都曾遭遇挂马问题。伴随着互联网的日益普及,网页挂马已经成为木马、病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网络挂马问题将更加严峻,更多的网站将遭遇木马攻击。
3、病毒与反病毒厂商对抗将加剧
随着反病毒厂商对于安全软件自保护能力的提升,病毒的对抗会越发的激烈。病毒不再会局限于结束和破坏杀毒软件,隐藏和局部‘寄生'系统文件的弱对抗性病毒将会大量增加。
4、新平台上的尝试
病毒、木马进入新经济时代后,肯定是无孔不入;网络的提速让病毒更加的泛滥。因此在2009年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠;当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。
四、2009年反病毒技术发展趋势
在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统"获取样本->特征码分析->更新部署"的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。在海量病毒、木马充斥互联网,病毒制作者技术不断更新的大环境下,反病毒厂商必须要有更有效的方法来弥补传统反病毒方式的不足,"云安全"应运而生。
金山毒霸"云安全"是为了解决木马商业化的互联网安全角势应运而生的一种安全体系结构。它包括智能化客户端、集群式服务端和开放的平台三个层次。"云安全"是现有反病毒技术基础上的强化与补充,最终目的是为了让互联网时代的用户都能得到更快、更全面的安全保护。
首先稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸 2009和网络安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;
其次服务端的支持,它是包括分布式的海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务;
最后,云安全需要一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持,使得缺乏技术储备与设备支持的第三方合作伙伴,也可以参与到反病毒的阵线中来,为反病毒产业的下游合作伙伴提供商业上的激励,摆脱目前反病毒厂商孤军奋战的局面。

7. 重生之梦的小说目录

重生之梦 外篇 [分卷阅读] 本卷共597字第一次之方海燕第一次之白媚重生之梦 第一卷 创业之初 [分卷阅读]本卷共57480字第一章 回到过去第二章 接受现实第三章 前尘往事第四章 二中放榜第五章 设计贺卡第六章 华龙印务第七章 合作华龙第八章 再见情人第九章 创业之始第十章 寻访旧友第十一章 学期伊始第十二章 开业典礼第十三章 电脑风波上第十四章 电脑风波下第十五章 受伤入院第十六章 病房丽人第十七章 期中考试第十八章 篮球比赛上第十九章 篮球比赛下第二十章 绝色艳姬第二十一章 往事追忆第二十二章 夜市书店重生之梦 第二卷 感情波折 [分卷阅读]本卷共50975字第二十三章 展望未来第二十四章 旅游资源第二陪团袭十五章 野外秋色第二十六章 生日礼物第二十七章 再见海燕第二十八章 生日宴会第二十九章 歌厅唱歌第三十章 圣诞前夜第三十一章 建立聊天室第三十二章 冬日雨中第三十三章 学期结束第三十四章 日杂市场第三十五章 牛排上第三十六章 牛排下第三十七章 期末成绩第三十八章 父子谈心第三十九章 网星聊天室第四十章 法国大餐第四十一章 海燕的决定第四十二章 离别之前第四十三章 街心花园第四十四章 爱情是什么第二卷结束语重生之梦 第芦兄三卷 雏鹰展翅 [分卷阅读]本卷共164202字第四十五章 超市预案第四十六章 哥哥回家第四十七章 过油第四十八章 除夕之夜第四十九章 X县旅游第五十章 另类宣传第五十一章 绿苑小区第五十二章 神秘人物第五十三章 初见林老第五十四章 合作意向第五十五章 超市计划上第五十六章 超市计划下第五十七章 林府家宴第五十八章 征求意见第五十九章 相思风雨中第六十章 这就是爱情吗第六十一章 元宵灯会第六十二章 出走的小孩第六十三章 特招通知第六十四章 和盘托出第六十五章 领取通知书第六十六章 喜万家超市第六十七章 修改计划第六十八章 冒险者到来第六十九章 钱包事件第七十章 幕后黑手第七十一章 初见范俊立第七十二章 双面夹击第七十三章 解决办法第七十四章 解决问题第七十五章 老妈下岗第七十六章 早餐连锁第七十七章 黄金周第七十八章 电信日(一)第七十九章 电信日(二)第八十章 生日第八十一章 旅途第八十二章 初到G市第八十三章 病人第八十四章 五禽戏第八十五章 电动自行车第八十六章 惊喜重生之梦 第四卷 大学生涯 [分卷阅读]本卷共631850字第八十七章 初遇牛人第八十八章 畅谈网络第八十九章 报到第九十章 室友第九十一章 吃饭第九十二章 ICP第九十三章 聚餐第九十四章 逛街第九十五章 班会第九十六章 军训第九十七章 开业第九十八章 计数器第九十九章 技术主管第一百章 陈磊华第一百零一章 迎新晚会(一)第一百零二章 迎新晚会(二)第一百零三章 迎新晚会(三)第一百零四章 灌水争端第一百零五章 Carboy第一百零六章 清雅到来第一百零七章 主页空间第一百零八章 半岛酒店第一百零九章 林氏掌舵第一百一十章 整合公司第一百一十一章 销售方案第一百一十二章 中文mud第一百一十三章 2D网游第一百一十四章 假期结束第一百一十五章 东方豪侠传第一百一十六章 租用网络(上)第一百一十六章 租用网络(下)第一百一十七章 项目受挫(上)第一百一十七章 项目受挫(下)第一百一十八章 合作开发(上)第一百一十八章 合作开发(下)第一百一十九章 运营计划(上)第一百一十九章 运营计划(下)第一百二十章 林氏新总部(上)第一百二十章 林氏新总部(下)第一百二十一章 圈钱准备(上)第一百二十一章 圈钱准备(下) 第一百二十二章 电子邮局(上)第一百二十二章 电子邮局(下)第一百二十三章 开发QQ(上)第一百二十三章 开发QQ(下)第一百二十四章 英男和老大(上)第一百二十四章 英男和老大(下)第一百二十五章 找回感觉 (上)第一百二十五章 找回感觉 (下)第一百二十六章 最强阵或陆容 (上)第一百二十六章 最强阵容(下)第一百二十七章 犯规战术 (上)第一百二十七章 犯规战术 (下)第一百二十八章 对方反攻(上)第一百二十八章 对方反攻(下)第一百二十九章 联赛结束(上)第一百二十九章 联赛结束(下)第一百三十章 在线纪录(上)第一百三十章 在线纪录(下)第一百三十一章 5000万美金(上)第一百三十一章 5000万美金(下)第一百三十一章 5000万美金(下)第一百三十二章 Cerent公司(上)第一百三十二章 Cerent公司(下)第一百三十三章 棋牌游戏(上)第一百三十三章 棋牌游戏(下)第一百三十四章 月光宝盒(上)第一百三十四章 月光宝盒(下)第一百三十五章 似梦似幻(上)第一百三十五章 似梦似幻(下)第一百三十六章 求伯君第一百三十六章 求伯君(下)第一百三十七章 今日金山(上)第一百三十七章 今日金山(下)第一百三十八章 国产软件(上)第一百三十八章 国产软件(下)第一百三十九章 合作决定(上)第一百三十九章 合作决定(下)第一百四十章 创新岗位(上)第一百四十章 创新岗位(下)第一百四十一章 野心勃勃(上)第一百四十一章 野心勃勃(下)第一百四十二章 圣诞攻略(上)第一百四十二章 圣诞攻略(下)第一百四十三章 杀倭活动(上)第一百四十三章 杀倭活动(下)第一百四十四章 落实计划(上)第一百四十四章 落实计划(下)第一百四十五章 恐龙蛋(上)第一百四十五章 恐龙蛋(下)第一百四十六章 冤家路窄(上)第一百四十六章 冤家路窄(下)第一百四十七章 平安夜(上)第一百四十七章 平安夜(下)第一百四十八章 教堂之吻(上)第一百四十八章 教堂之吻(下)第一百四十九章 黑客攻击(上)第一百四十九章 黑客攻击(下)第一百五十章 分布式攻击(上)第一百五十章 分布式攻击(下)第一百五十一章 挫败攻击(上)第一百五十一章 挫败攻击(下)第一百五十二章 绝密资料(上)第一百五十二章 绝密资料(下)第一百五十三章 暗潮涌动(上)第一百五十三章 暗潮涌动(下)第一百五十四章 样车完成(上)第一百五十四章 样车完成(下)第一百五十五章 年底总结(上)第一百五十五章 年底总结(下)第一百五十六章 群策群力(上)第一百五十六章 群策群力(下)第一百五十七章 神秘来客(上)第一百五十七章 神秘来客(下)第一百五十八章 摄魂术(上)第一百五十八章 摄魂术(下)第一百五十九章 高人高手(上)第一百五十九章 高人高手(下)第一百六十章 保镖(上)第一百六十章 保镖(下)第一百六十一章 奇怪之梦(上)第一百六十一章 奇怪之梦(下)第一百六十二章 学期结束(上)第一百六十二章 学期结束(下)第一百六十三章 回家(上)第一百六十三章 回家(下)第一百六十四章 书房夜话(上)第一百六十四章 书房夜话(下)第一百六十五章 灭门往事(上)第一百六十五章 灭门往事(下)第一百六十六章 汉画拓片(上)第一百六十六章 汉画拓片(下)第一百六十七章 孔家诊所(上)第一百六十七章 孔家诊所(下)第一百六十八章 武林秘闻(上)第一百六十八章 武林秘闻(下)第一百六十九章 五禽奇书(上)第一百六十九章 五禽奇书(下)第一百七十章 经络之说第一百七十一章 翻译神功(上)第一百七十一章 翻译神功(下)第一百七十二章 洗髓易经(上)第一百七十二章 洗髓易经(下)第一百七十三章 岁岁年年(上)第一百七十三章 岁岁年年(下)第一百七十四章 感悟第一百七十五章 初回S市第一百七十六章 培训基地第一百七十七章 选址Q镇第一百七十八章 中国电信第一百七十九章 庆元风险第一百八十章 落魄之人第一百八十一章 故人来访第一百八十二章 安排住处第一百八十三章 201电话第一百八十四章 善意的谎言第一百八十五章 投资审批第一百八十六章 梅雨季节第一百八十七章 软件进度第一百八十八章 秘书张澜第一百八十九章 搜索引擎第一百九十章 批准投资第一百九十一章 刀削面第一百九十二章 销售成果第一百九十三章 梦想成真第一百九十四章 狼狈不堪第一百九十五章 投资仪式第一百九十六章 日本阴谋第一百九十七章 商业进攻第一百九十八章 股权比例第一百九十九章 三大门户第二百章 营销策略第二百零一章 发布前夕第二百零二章 软件大卖第二百零三章 股权置换(新书艳福)第二百零四章 汹涌澎湃(新书艳福)第二百零五章 惠兰到来(新书艳福)重生之梦 VIP卷 [订阅VIP章节 成为起点VIP会员]给本书投月票 | 打赏作品第四卷 大学生涯 第二百零六章 巧妙误会第四卷 大学生涯 第二百零七章 意外惊喜第四卷 大学生涯 第二百零八章 开发历程第四卷 大学生涯 第二百零九章 游戏产业第四卷 大学生涯 第二百一十章 耐心说服第四卷 大学生涯 第二百一十一章 网游创意第四卷 大学生涯 第二百一十二章 达成意向第四卷 大学生涯 第二百一十三章 解释疑惑第四卷 大学生涯 第二百一十四章 过目不忘第四卷 大学生涯 第二百一十五章 锻炼记忆第四卷 大学生涯 第二百一十六章 紧张复习第四卷 大学生涯 第二百一十七章 又见13第四卷 大学生涯 第二百一十八章 HK回归第四卷 大学生涯 第二百一十九章 金融政策第四卷 大学生涯 第二百二十章 投资天才第四卷 大学生涯 第二百二十一章 调查报告第四卷 大学生涯 第二百二十二章 培训基地第四卷 大学生涯 第二百二十三章 期中考试第四卷 大学生涯 第二百二十四章 难以启齿第四卷 大学生涯 第二百二十五章 机场送别第四卷 大学生涯 第二百二十六章 初抵北京第四卷 大学生涯 第二百二十七章 北京之夜第四卷 大学生涯 第二百二十八章 见面一第四卷 大学生涯 第二百二十九章 见面二第四卷 大学生涯 第二百三十章 见面三第四卷 大学生涯 第二百三十一章 见面四第四卷 大学生涯 第二百三十二章 又见哥哥第四卷 大学生涯 第二百三十三章 宿舍谈心第四卷 大学生涯 第二百三十三章 伊人初会第四卷 大学生涯 第二百三十四章 采访第四卷 大学生涯 第二百三十五章 东来顺第四卷 大学生涯 第二百三十六章 喷大气第四卷 大学生涯 第二百三十七章 巧合第四卷 大学生涯 第二百三十八章 号码第四卷 大学生涯 第二百三十九章 热浪第四卷 大学生涯 第二百四十章 繁忙第四卷 大学生涯 第二百四十一章 项目第四卷 大学生涯 第二百四十二章 房子第四卷 大学生涯 第二百四十三章 折衷第四卷 大学生涯 第二百四十四章 保证金第四卷 大学生涯 第二百四十五章 初抵HK第四卷 大学生涯 第二百四十六章 惊人收益第四卷 大学生涯 第二百四十七章 招揽第四卷 大学生涯 第二百四十八章 会议第四卷 大学生涯 第二百四十九章 中银大厦第四卷 大学生涯 第二百五十章 隐忧第四卷 大学生涯 第二百五十一章 暗潮涌动第四卷 大学生涯 第二百五十二章 投产仪式第四卷 大学生涯 第二百五十三章 无奈第四卷 大学生涯 第二百五十四章 台风过境第四卷 大学生涯 第二百五十五章 飓风行动第四卷 大学生涯 第二百五十六章 目标确定第四卷 大学生涯 第二百五十七章 惠兰归来第四卷 大学生涯 第二百五十八章 网吧第四卷 大学生涯 第二百五十九章 会见第四卷 大学生涯 第二百六十章 天堂公司第四卷 大学生涯 第二百六十一章 人手短缺第四卷 大学生涯 第二百六十二章 休学第四卷 大学生涯 第二百六十三章 雷暴第四卷 大学生涯 第二百六十四章 有惊无险第四卷 大学生涯 第二百六十五章 矛盾的白媚第四卷 大学生涯 第二百六十六章 校园第四卷 大学生涯 第二百六十七章 赌约第四卷 大学生涯 第二百六十八章 终结写在第4卷结尾,算是卷末语吧第五卷 金融风暴 第二百六十九章 秋风第五卷 金融风暴 第二百七十章 潜规则第五卷 金融风暴 第二百七十一章 私人会所第五卷 金融风暴 第二百七十二章 饮茶第五卷 金融风暴 第二百七十三章 合作第五卷 金融风暴 第二百七十四章 天作之合第五卷 金融风暴 第二百七十五章 冰山一角第五卷 金融风暴 第二百七十六章 打探第五卷 金融风暴 第二百七十七章 马脚第五卷 金融风暴 第二百七十八章 惯性思维第五卷 金融风暴 第二百七十九章 原来是他第五卷 金融风暴 第二百八十章 宝华的心思第五卷 金融风暴 第二百八十一章 合作确定第五卷 金融风暴 第二百八十二章 意外电话第五卷 金融风暴 第二百八十三章 轮回第五卷 金融风暴 第二百八十四章 启稳第五卷 金融风暴 第二百八十五章 抵达第五卷 金融风暴 第二百八十六章 形势第五卷 金融风暴 第二百八十七章 定论第五卷 金融风暴 第二百八十八章 咨询第五卷 金融风暴 第二百八十九章 住宿第五卷 金融风暴 第二百九十章 铜锣湾第五卷 金融风暴 第二百九十一章 回归之后的国庆第五卷 金融风暴 第二百九十二章 出海第五卷 金融风暴 第二百九十三章 章鱼第五卷 金融风暴 第二百九十四章 行动开始第五卷 金融风暴 第二百九十五章 平衡第五卷 金融风暴 第二百九十六章 追击第五卷 金融风暴 第二百九十七章 当机第五卷 金融风暴 第二百九十八章 火上浇油第五卷 金融风暴 第二百九十九章 跌幅纪录第五卷 金融风暴 第三百章 绘图第五卷 金融风暴 第三百零一章 慌乱第五卷 金融风暴 第三百零二章 兵来将挡第五卷 金融风暴 第三百零三章 迎头痛击第五卷 金融风暴 第三百零四章 无力回天第五卷 金融风暴 第三百零五章 空城计???第五卷 金融风暴 第三百零六章 稳妥第五卷 金融风暴 第三百零七章 稳妥第五卷 金融风暴 第三百零八章 风云突变第五卷 金融风暴 第三百零九章 坏消息第五卷 金融风暴 第三百一十章 两难第五卷 金融风暴 第三百一十一章 张良计第五卷 金融风暴 第三百一十二章 柳暗花明第五卷 金融风暴 第三百一十三章 借款之行第五卷 金融风暴 第三百一十四章 顺利第五卷 金融风暴 第三百一十五章 关注第五卷 金融风暴 第三百一十六章 逆转第五卷 金融风暴 第三百一十七章 退意第五卷 金融风暴 第三百一十八章 完胜第五卷 游戏战略 第三百一十九章 新的一年第六卷 游戏战略 第三百二十章 酒会第六卷 游戏战略 第三百二十一章 房产泡沫第六卷 游戏战略 第三百二十二章 解决方法第六卷 游戏战略 第三百二十三章 中国硅谷第六卷 游戏战略 第三百二十四章 告知危机第六卷 游戏战略 第三百二十五章 互联网论坛第六卷 游戏战略 第三百二十六章 CNNIC年会第六卷 游戏战略 第三百二十七章 分头行事第六卷 游戏战略 第三百二十八章 年会结束第六卷 游戏战略 第三百二十九章 躲不过十五第六卷 游戏战略 第三百三十章 采访第六卷 游戏战略 第三百三十一章 竹杠第六卷 游戏战略 第三百三十二章 小超人的野心第六卷 游戏战略 第三百三十三章 投资方向第六卷 游戏战略 第三百三十四章 最后一事第六卷 游戏战略 第三百三十五章 金老第六卷 游戏战略 第三百三十六章 高科技园区第六卷 游戏战略 第三百三十七章 收购行动第六卷 游戏战略 第三百三十八章 打动第六卷 游戏战略 第三百三十九章 圆满第六卷 游戏战略 第三百四十章 宣传计划第六卷 游戏战略 第三百四十一章 访问第六卷 游戏战略 第三百四十二章 双赢第六卷 游戏战略 第三百四十三章 西湖别墅第六卷 游戏战略 第三百四十四章 抛砖引玉第六卷 游戏战略 第三百四十五章 收费服务第六卷 游戏战略 第三百四十六章 出师不利第六卷 游戏战略 第三百四十七章 YFK公司第六卷 游戏战略 第三百四十八章 万事俱备第六卷 游戏战略 第三百四十九章 天堂公测第六卷 游戏战略 第三百五十章 vip邮箱第六卷 游戏战略 第三百五十一章 开始收费第六卷 游戏战略 第三百五十二章 龙“芯”第六卷 游戏战略 第三百五十三章 工业制成品第六卷 游戏战略 第三百五十四章 合作威盛第六卷 游戏战略 第三百五十五章 “梦境”第六卷 游戏战略 第三百五十六章 再创辉煌第六卷 游戏战略 第三百五十七章 会员制第六卷 游戏战略 第三百五十八章 石器时代第六卷 游戏战略 第三百五十九章 豁然开朗第六卷 游戏战略 第三百六十章 顺势而起第六卷 游戏战略 第三百六十一章 顺利公测第六卷 游戏战略 第三百六十二章 峰回路转第六卷 游戏战略 第三百六十三章 外挂困扰第六卷 游戏战略 第三百六十四章 商议方略第六卷 游戏战略 第三百六十五章 封号第六卷 游戏战略 第三百六十六章 网络实名第六卷 游戏战略 第三百六十七章 盘点第七卷 商业帝国 第三百六十八章 故人来访第七卷 商业帝国 第三百六十九章 新的筹划第七卷 商业帝国 第三百七十章 华为第七卷 商业帝国 第三百七十一章 马科尼第七卷 商业帝国 第三百七十二章 成功?失败?第七卷 商业帝国 第三百七十三章 突然袭击第七卷 商业帝国 第三百七十四章 祸不单行第七卷 商业帝国 第三百七十五章 喜讯第七卷 商业帝国 第三百七十六章 技术竞争第七卷 商业帝国 第三百七十七章 3D的起点第七卷 商业帝国 第三百七十八章 反击的序章第七卷 商业帝国 第三百七十九章 海湾局势第七卷 商业帝国 第三百八十章 投身石油第七卷 商业帝国 第三百八十一章 密谋第七卷 商业帝国 第三百八十二章 各怀鬼胎第七卷 商业帝国 第三百八十三章 投入巨款第七卷 商业帝国 第三百八十四章 首战交锋第七卷 商业帝国 第三百八十五章 行险第七卷 商业帝国 第三百八十六章 无心插柳第七卷 商业帝国 第三百八十七章 忽生退意第七卷 商业帝国 第三百八十八章 语言体系第七卷 商业帝国 第三百八十九章 易经汇编第七卷 商业帝国 第三百九十章 推广方案第七卷 商业帝国 第三百九十一章 教育部来人第七卷 商业帝国 第三百九十二章 开放源代码第七卷 商业帝国 第三百九十三章 认证体系第七卷 商业帝国 第三百九十四章 前往SH第七卷 商业帝国 第三百九十五章 参观第七卷 商业帝国 第三百九十六章 意外惊喜第七卷 商业帝国 第三百九十七章 支援第七卷 商业帝国 第三百九十八章 再赴基地第七卷 商业帝国 第三百九十九章 王跃的担忧第七卷 商业帝国 第四百章 连锁学校第七卷 商业帝国 第四百一章 意外失误第七卷 商业帝国 第四百零二章 浮出水面第七卷 商业帝国 第四百零三章 几家欢喜第七卷 商业帝国 第四百零四 搅浑第七卷 商业帝国 第四百零五 刘长青第七卷 商业帝国 第四百零六 最终还是他第七卷 商业帝国 第四百零七 留下的股票第七卷 商业帝国 第四百零八 庞大计划第七卷 商业帝国 第四百零九 熟人第七卷 商业帝国 第四百一十章 后起之秀第七卷 商业帝国 第四百一十一章 火海计划第七卷 商业帝国 第四百一十二章 手忙脚乱第七卷 商业帝国 第四百一十三章 懊恼第七卷 商业帝国 第四百一十四章 初战告捷第七卷 商业帝国 第四百一十五章 例会第七卷 商业帝国 第四百一十六章 默契第七卷 商业帝国 第四百一十七章 双赢第七卷 商业帝国 第四百一十八章 一唱一和第七卷 商业帝国 第四百一十九章 损失惨重第七卷 商业帝国 第四百二十章 交易报汛第七卷 商业帝国 第四百二十一章 决战,屠杀第七卷 商业帝国 第四百二十二章 半小时的分别第七卷 商业帝国 第四百二十三章 天堂和地狱第七卷 商业帝国 第四百二十四章 跌破一万第七卷 商业帝国 第四百二十五章 跌势绵绵第七卷 商业帝国 第四百二十六章 打狗看主人第七卷 商业帝国 第四百二十七章 强劲对手第七卷 商业帝国 第四百二十八章 艰苦抉择第七卷 商业帝国 第四百二十九章 连续作战第七卷 商业帝国 第四百三十章 对手难求第七卷 商业帝国 第四百三十一章 跌宕起伏第七卷 商业帝国 第四百三十二章 越来越难第七卷 商业帝国 第四百三十三章 JSSA电子第七卷 商业帝国 第四百三十四章 运道第七卷 商业帝国 第四百三十五章 劝解第七卷 商业帝国 第四百三十六章 发动第七卷 商业帝国 第四百三十七章 战略胜利第七卷 商业帝国 第四百三十八章 无奈妥协第七卷 商业帝国 第四百三十九章 苦恼的罗伯茨第七卷 商业帝国 第四百四十章 赶回纽约第七卷 商业帝国 第四百四十一章 吃惊的真相第七卷 商业帝国 第四百四十二章 实力对比第七卷 商业帝国 第四百四十三章 谨慎行事第七卷 商业帝国 第四百四十四章 拉高出货第七卷 商业帝国 第四百四十五章 完成一半第七卷 商业帝国 第四百四十六章 图穷匕首第七卷 商业帝国 第四百四十七章 探究第七卷 商业帝国 第四百四十八章 福禄双至第七卷 商业帝国 第四百四十九章 超越第七卷 商业帝国 第四百五十章 服务器点阵第七卷 商业帝国 第四百五十一章 蓝牙手机第七卷 商业帝国 第四百五十二章 挫折第七卷 商业帝国 第四百五十三章 收购球队第七卷 商业帝国 第四百五十四章 分成方案第七卷 商业帝国 第四百五十五章 教育基金第七卷 商业帝国 第四百五十六章 军事托管第七卷 商业帝国 第四百五十七章 83式严打第七卷 商业帝国 第四百五十八章 庞大计划第七卷 商业帝国 第四百五十九章 最终落实第七卷 商业帝国 第四百六十章 机场被堵第七卷 商业帝国 第四百六十一章 上校军衔第七卷 商业帝国 第四百六十二章 周详计划第七卷 商业帝国 第四百六十三章 发布会第七卷 商业帝国 第四百六十四章 JY县第七卷 商业帝国 第四百六十五章 经营的理念第七卷 商业帝国 第四百六十六 贪婪第七卷 商业帝国 第四百六十七 以点带面第七卷 商业帝国 第四百六十八 感动第七卷 商业帝国 第四百六十九 英雄马兰第七卷 商业帝国 第四百七十 关于教材第七卷 商业帝国 第四百七十一 淳朴的孩子第七卷 商业帝国 第四百七十二 行动开始第七卷 商业帝国 第四百七十三 反腐攻坚战第七卷 商业帝国 第四百七十四 实验室计划第七卷 商业帝国 第四百七十五 归国狂潮第七卷 商业帝国 第四百七十六 奠基仪式第七卷 商业帝国 第四百七十七 企业转型第七卷 商业帝国 第四百七十八 自摆乌龙第七卷 商业帝国 第四百七十九 家的感觉第七卷 商业帝国 第四百八十 球队的收购第七卷 商业帝国 第四百八十一 签证第七卷 商业帝国 第四百八十二 转移目标第七卷 商业帝国 第四百八十三 对手的面目第七卷 商业帝国 第四百八十三 曝光第七卷 商业帝国 第四百八十四 球迷的力量第七卷 商业帝国 第四百八十五 突然袭击第七卷 商业帝国 第四百八十六 獠牙毕露第七卷 商业帝国 第四百八十七 一个段落第七卷 商业帝国 第四百八十八 艰苦选择第七卷 商业帝国 第四百八十九 先行项目第七卷 商业帝国 第四百九十章 先头部队第七卷 商业帝国 第四百九十一章 完成收购第七卷 商业帝国 第四百九十二章 董事会第七卷 商业帝国 第四百九十三章 超级巨无霸第七卷 商业帝国 第四百九十四章 旁观者清第七卷 商业帝国 第四百九十五章 祸兮福兮第七卷 商业帝国 第四百九十六章 归国第七卷 商业帝国 第四百九十七章 忙碌第七卷 商业帝国 第四百九十八章 清晨第七卷 商业帝国 第四百九十九章 调整结构第七卷 商业帝国 第五百章 并购狂潮第七卷 商业帝国 第五百一章 艰苦阶段第七卷 商业帝国 第五百二章 新品发布第七卷 商业帝国 第五百零三章 突破口第七卷 商业帝国 第五百零四章 关键中的关键第七卷 商业帝国 第五百零五章 专业级的准备第七卷 商业帝国 第五百零六章 兵荒马乱第七卷 商业帝国 第五百零七章 势均力敌第七卷 商业帝国 第五百零八章 WIT9990第七卷 商业帝国 第五百零九章 这才是机会第七卷 商业帝国 第五百一十章 巧合还是预谋第七卷 商业帝国 第五百一十一章 疑惑中的会务第七卷 商业帝国 第五百一十二章 龙‘芯’威力第七卷 商业帝国 第五百一十三章 顺理成章第七卷 商业帝国 第五百一十四章 说服股东第七卷 商业帝国 第五百一十五章 大功告成第七卷 商业帝国 第五百一十六章 严密安保第七卷 商业帝国 第五百一十七章 定型风波第七卷 商业帝国 第五百一十八章 新的生产线第七卷 商业帝国 第五百一十九章 洛克菲勒中心第七卷 商业帝国 第五百二十九章 辉煌的开始第七卷 商业帝国 第五百三十章 龙芯亮相第七卷 商业帝国 第五百三十一章 全线告捷第七卷 商业帝国 第五百三十二章 福兮祸兮第七卷 商业帝国 第五百三十三章 夺路而逃第七卷 商业帝国 第五百三十四章 不速之客和巨变第七卷 商业帝国 第五百三十五章 影响深远第七卷 商业帝国 第五百三十六章 大采购行动第七卷 商业帝国 第五百三十七章 结束中的开始第七卷 商业帝国 第五百三十八章 地下实验室第七卷 商业帝国 第五百三十九章 超级电池第七卷 商业帝国 第五百四十章 浓浓亲情第七卷 商业帝国 第五百四十一章 奇怪的小酒馆第七卷 商业帝国 第五百四十二章 国防基地第七卷 商业帝国 第五百四十三章 热火朝天第七卷 商业帝国 第五百四十四章 新的企业第七卷 商业帝国 第五百四十五章 未到位的系统第七卷 商业帝国 第五百四十六章 走私引进第七卷 商业帝国 第五百四十七章 一波又起第七卷 商业帝国 第五百四十八章 实验室产品新书艳福冲榜 大家支援啊 票最好投那边新书艳福冲榜 大家支援啊 票最好投那边新书艳福冲榜 大家支援啊 票最好投那边第七卷 商业帝国 第五百五十二章 辉煌的2008尾声 大梦千年(全书完)

8. minstry边际海湾怎么解锁

炮台轰炸。minstry边际海湾是一款游戏,边际海湾下面是区块47,敌人基地为初代核心,海军要塞周吵嫌围无敌人基地放心打,但海军销扮要塞的敌人基地为终升斗手代核心数量2都在水上,需要扛着炮台轰炸解锁。Minstry是一款优秀的开源游戏,玩家可以自行下载源码进行修改。

9. 病毒的种类

1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。

2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了"磁芯大战"游戏。

3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。

4、世界上公认的第一个在个人电脑上广泛流行差困咐的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防虚纯止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了"大脑(Brain)"病毒,又被称为"巴基斯坦"病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。

5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。

6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。

7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着尺旁灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。

CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是"电脑鬼才"。

8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为"I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出"I LOVE YOU"电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。

与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。

9、着名的"黑色星期五"病毒在逢13号的星期五发作。

10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。

尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封"来历不明"的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。

11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。

12、"附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。"如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。

13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。

14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。

15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。

特洛伊木马,一经潜入,后患无穷

据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。

1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒

2、Word文档杀手:破坏文档数据,记录管理员密码。

3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。

4、好大(Sobig):1分钟300封病毒邮件

5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页

6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪

7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。

8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。

9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器

10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。

11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。

2008年度十大病毒/木马

根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出以下十大病毒/木马为2008年最具影响的十大病毒/木马。

1、 机器狗系列病毒

关键词:底层穿磁盘 感染系统文件

机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为"机器狗",该病毒变种繁多,多表现为杀毒软件无法正常运行。该病毒的主要危害是充当病毒木马下载器,通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的网络虚拟财产造成巨大威胁。

机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、进程操作等方法使得大量的安全软件失去作用;联网下载大量的盗号木马。部分机器狗变种还会下载ARP恶意攻击程序对所在局域网(或者服务器)进行ARP欺骗影响网络安全。

2、AV终结者病毒系列

关键词:杀毒软件无法打开 反复感染

AV终结者最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重装系统以后也可能反复感染。

2008年年末出现的"超级AV终结者"结合了AV终结者、机器狗、扫荡波、autorun病毒的特点,是金山毒霸"云安全"中心捕获的新型计算机病毒。它对用户具有非常大的威胁。它通过微软特大漏洞MS08067在局域网传播,并带有机器狗的穿还原功能,下载大量的木马,对网吧和局域网用户影响极大。

3、onlinegames系列

关键词:网游 盗号

这是一类盗号木马系列的统称,这类木马最大的特点就是通过ShellExecuteHooks启动,盗取流行的各大网络游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗杀毒软件,但经常伴随着超级Av终结者、机器狗等病毒出现。

4 、HB蝗虫系列木马

关键词:网游盗号

HB蝗虫病毒新型变种是金山毒霸"云安全"中心截获的年末最"牛"的盗号木马病毒。该系列盗号木马技术成熟,传播途径广泛,目标游戏非常的多(存在专门的生成器),基本囊括了市面上大多数的游戏,例如魔兽世界、大话西游onlineII、剑侠世界、封神榜II、完美系列游戏、梦幻西游、魔域等等。

该类木马主要通过网页挂马、流行病毒下载器传播。而传播此盗号木马的的下载器一般会对抗杀毒软件,造成杀毒软件不能打开、电脑反映速度变慢。

5 、扫荡波病毒

关键词:新型蠕虫 漏洞

这是一个新型蠕虫病毒。是微软"黑屏"事件后,出现的最具攻击性的病毒之一。"扫荡波"运行后遍历局域网的计算机并发起攻击,攻击成功后,被攻击的计算机会下载并执行一个下载者病毒,而下载者病毒还会下载"扫荡波",同时再下载一批游戏盗号木马。被攻击的计算机中"扫荡波"而后再向其他计算机发起攻击,如此向互联网中蔓延开来。据了解,之前发现的蠕虫病毒一般通过自身传播,而扫荡波则通过下载器病毒进行下载传播,由于其已经具备了自传播特性,因此,被金山毒霸反病毒工程师确认为新型蠕虫。

微软宣布"黑屏"后的第3天,紧急发布了MS08-067安全公告,提示用户注意一个非常危险的漏洞,而后利用该漏洞发动攻击的恶意程序不断涌现;10月24日晚,金山发布红色安全预警,通过对微软MS08-067漏洞进行详细的攻击原型模拟演示,证实了黑客完全有机会利用微软MS08-067漏洞发起远程攻击,微软操作系统面临大面积崩溃威胁;11月7日,金山再次发布预警,"扫荡波"病毒正在利用该漏洞进行大面积攻击;11月7日晚,金山已证实"扫荡波"实为一个新型蠕虫病毒,并发布周末红色病毒预警。

6、QQ盗圣

关键词:QQ盗号

这是QQ盗号木马系列病毒,病毒通常释放病毒体(类似于UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安装目录(C:Program FilesInternet Explore),通过注册表Browser Helper Objects实现开机自启动。当它成功运行后,就把之前生成的文件注入进程,查找QQ登陆窗口,监视用户输入盗取的帐号和密码,并发送到木马种植者指定的网址。

7、RPC盗号者

关键词:不能复制粘贴

该系列木马采用替换系统文件,达到开机启动的目的,由于替换的是RPC服务文件rpcss.dll ,修复不当,会影响系统的剪切板、上网等功能。部分版本加入了反调试功能,导致开机的时候系统加载缓慢。

8、伪QQ系统消息

关键词:QQ系统消息,杀毒软件不能使用

经金山毒霸"云安全"检测为钓鱼程序,病毒最大的特点是伪装QQ系统消息,用户一旦点击,钱财及电脑安全将面临巨大威胁。

该病毒的综合破坏能力比较强,它利用AUTO技术自动传播,当进入电脑后就运行自带的对抗模块,尝试映像劫持或直接关闭用户系统中的安全软件。病毒还带有下载器的功能,可下载其它木马到电脑中运行。

9、QQ幽灵

关键词:QQ 木马下载器

此病毒查找QQ安装目录,并在其目录释放一个精心修改psapi.dll,当QQ启动的时候将会将这个dll文件加载(程序加载dll文件的顺序1:应用程序的安装目录2:当前的工作目录3:系统目录4:路径变量),从而执行恶意代码下载大量病毒到用户电脑。

10、磁盘机

关键词:无法彻底清除 隐蔽

磁盘机与AV终结者、机器狗极为相似。最大特点是导致大量用户杀毒软件和安全工具无法运行,进入安全模式后出现蓝屏现象;而且更为严重的是,由于Exe文件被感染,重装系统仍无法彻底清除。

磁盘机病毒主要通过网站挂马、U盘、局域网内的ARP传播等方式进行传播,而且非常隐蔽,病毒在传播过程中,所利用的技术手段都是用户甚至杀毒软件无法截获的。病毒一旦在用户电脑内成功运行后,会自动下载自己的最新版本以及大量的其他一些木马到本地运行,盗取用户虚拟资产和其他机密信息;同时该病毒会感染用户机器上的exe文件,包括压缩包内的exe文件,并会通过UPX加壳,导致用户很难彻底清除。

二、2008年计算机病毒、木马的特点分析

2008年是病毒、木马异常活跃的一年。从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播,主要利用的是realplay,adobe flash和IE漏洞进行传播。从病毒的运作模式看2008年大量病毒采用的方式是下载器对抗安全软件,关闭安全软件然后下载大量盗号木马到用户电脑--盗取用户网游的账号发送到黑客的数据库。从病毒的危害来看2008年绝大多数流行的病毒都为网游盗号类木马,其次是远程控制类木马。

1、病毒制造进入"机械化"时代

由于各种病毒制作工具的泛滥和病毒制作的分工更加明细和程式化,病毒作者开始按照既定的病毒制作流程制作病毒。病毒制造进入了"机械化"时代。

这种"机械化"很大程度上得益于病毒制作门槛的降低和各种制作工具的流行。"病毒制造机"是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒。金山毒霸全球反病毒监测中心通过监测发现网络上有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的制作工具中定制和勾选病毒功能。病毒傻瓜式制作导致病毒进入"机械化"时代。

病毒的机械化生产导致病毒数量的爆炸式增长。反病毒厂商传统的人工收集以及鉴定方法已经无法应对迅猛增长的病毒。金山毒霸2009依托于"云安全"技术,一举实现了病毒库病毒样本数量增加5倍、日最大病毒处理能力提高100倍 、紧急病毒响应时间缩短到1小时以内,给用户带来了更好的安全体验。

2、病毒制造的模块化、专业化特征明显

病毒团伙按功能模块发外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越"专业",病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。例如年底出现的"超级AV终结者"集病毒技术之大成,是模块化生产的典型代表。

在专业化方面,病毒制造业被自然的分割成以下几个环节:病毒制作者、病毒批发商、病毒传播者、"箱子"批发商、"信封"批发商、"信封"零售终端。病毒作者包括有"资深程序员",甚至可能有逆向工程师。病毒批发商购买病毒源码,并进行销售和生成木马。病毒传播者负责将病毒通过各种渠道传播出去,以盗取有价值的QQ号码、游戏帐号、装备等。"箱子"批发商通过出租或者销售"箱子"(即可以盗取虚拟资产的木马,可以将盗取的号码收集起来)牟利,他们往往拥有自己的木马或者木马生成器。"信封"批发商通过购买或者租用"箱子",通过出售收获的信封牟利。"信封"零售终端负责过滤"信封"中收集到的有价值的虚拟资产并进行销售。每个环节各司其职,专业化趋势明显。

3、病毒"运营"模式互联网化

病毒团伙经过2008一年的运营已经完全转向互联网,攻击的方式一般为:通过网站入侵->写入恶意攻击代码->利用成为新型网络病毒传播的主要方式,网民访问带有挂马代码的‘正常网站'时,会受到漏洞攻击而‘不知不觉'中毒。这种传播方式的特点是快速、隐敝性强、适合商业化运营(可像互联网厂商一样精确统计收益,进行销售分成)。

例如 "机器狗"病毒,"商人"购买之后,就可以通过"机器狗"招商。因为机器狗本身并不具备"偷"东西的功能,只是可以通过对抗安全软件保护病毒,因此"机器狗"就变成了病毒的渠道商,木马及其他病毒都纷纷加入"机器狗"的下载名单。病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的"入门费"。而"机器狗"也与其他类似的"下载器"之间互相推送,就像正常的商业行为中的资源互换。这样,加入了渠道名单的病毒就可以通过更多的渠道进入用户的电脑。病毒通过哪个渠道进入的,就向哪个渠道缴费。

此外,病毒的推广和销售都已经完全互联网化。病毒推广的手法包括通过一些技术论坛进行推广,黑客网站也是推广的重要渠道,此外还包括网络贴吧、QQ群等渠道进行推广。其销售渠道也完全互联网化,销售的典型渠道包括:公开拍卖网站,比如淘宝、易趣等。还有通过QQ直销,或者通过专门网站进行销售。

4、病毒团伙对于"新"漏洞的利用更加迅速

IE 0day漏洞被利用成2008年最大安全事件。当ms08-67漏洞被爆光后部分流行木马下载器就将此漏洞的攻击代码集成到病毒内部实现更广泛的传播。而年底出现的IE0day漏洞,挂马集团从更新挂马连接添加IE 0day漏洞攻击代码到微软更新补丁已经过了近10天。期间有上千万网民访问过含有此漏洞攻击代码的网页。

此外,2008年Flash player漏洞也给诸多网民造成了损失。由于软件在自身设计、更新、升级等方面的原因,存在一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页的过程中,通过漏洞下载木马病毒入侵用户系统,进行远程控制、盗窃用户帐号和密码等,从而使用户遭受损失。

金山毒霸团队密切关注windows系统软件漏洞和第三方应用软件漏洞信息,及时更新漏洞库信息,同时金山清理专家采用P2SP技术,大大提高了补丁下载的速度,减少了用户电脑的风险暴露时间。

5、 病毒与安全软件的对抗日益激烈

在病毒产业链分工中,下载器扮演了‘黑社会'的角色,它结束并破坏杀毒软件,穿透还原软件,‘保护'盗号木马顺利下载到用户机器上,通过‘保护费'和下载量分脏。下载者在2008年充当了急先锋,始终跑在对抗杀毒软件的第一线,出尽风头且获得丰厚回报。

从‘AV终结者'的广泛流行就不难看出,对抗杀毒软件已经成为下载者病毒的‘必备技能'。

纵观08年的一些流行病毒,如机器狗、磁盘机、AV终结者等等,无一例外均为对抗型病毒。而且一些病毒制作者也曾扬言"饿死杀毒软件"。对抗杀毒软件和破坏系统安全设置的病毒以前也有,但08年表现得尤为突出。主要是由于大部分杀毒软件加大了查杀病毒的力度,使得病毒为了生存而必须对抗杀毒软件。这些病毒使用的方法也多种多样,如修改系统时间、结束杀毒软件进程、破坏系统安全模式、禁用windows自动升级等功能。

病毒与杀毒软件对抗特征主要表现为对抗频率变快,周期变短,各个病毒的新版本更新非常快,一两天甚至几个小时更新一次来对抗杀毒软件。

金山毒霸通过强化自保护功能,提高病毒攻击的技术门槛。目前,金山毒霸云安全体系可以做到病毒样本的收集、病毒库更新测试和升级发布全无人值守,自动化的解决方案以应对病毒传播制作者不断花样翻新的挑战。

三、2009年计算机病毒、木马发展趋势预测

1、0Day漏洞将与日俱增

2008年安全界关注的最多的不是Windows系统漏洞,而是每在微软发布补丁随后几天之后,黑客们放出来的0Day 漏洞,这些漏洞由于处在系统更新的空白期,使得所有的电脑都处于无补丁的可补的危险状态。

黑客在尝到0day漏洞攻击带来的巨大感染量和暴利以后会更加关注于0day漏洞的挖掘,2009年可能会出现大量新的0day漏洞(含系统漏洞及流行互联网软件的漏洞),病毒团伙利用0day漏洞的发现到厂商发布补丁这一时间差发动漏洞攻击以赚取高额利润。

2、网页挂马现象日益严峻

网页挂马已经成为木马、病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网络财产的损失。

2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站,都曾遭遇挂马问题。伴随着互联网的日益普及,网页挂马已经成为木马、病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网络挂马问题将更加严峻,更多的网站将遭遇木马攻击。

3、病毒与反病毒厂商对抗将加剧

随着反病毒厂商对于安全软件自保护能力的提升,病毒的对抗会越发的激烈。病毒不再会局限于结束和破坏杀毒软件,隐藏和局部‘寄生'系统文件的弱对抗性病毒将会大量增加。

4、新平台上的尝试

病毒、木马进入新经济时代后,肯定是无孔不入;网络的提速让病毒更加的泛滥。因此在2009年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠;当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。

四、2009年反病毒技术发展趋势

在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统"获取样本->特征码分析->更新部署"的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。在海量病毒、木马充斥互联网,病毒制作者技术不断更新的大环境下,反病毒厂商必须要有更有效的方法来弥补传统反病毒方式的不足,"云安全"应运而生。

金山毒霸"云安全"是为了解决木马商业化的互联网安全角势应运而生的一种安全体系结构。它包括智能化客户端、集群式服务端和开放的平台三个层次。"云安全"是现有反病毒技术基础上的强化与补充,最终目的是为了让互联网时代的用户都能得到更快、更全面的安全保护。

首先稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸 2009和网络安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;

其次服务端的支持,它是包括分布式的海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务;

最后,云安全需要一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持,使得缺乏技术储备与设备支持的第三方合作伙伴,也可以参与到反病毒的阵线中来,为反病毒产业的下游合作伙伴提供商业上的激励,摆脱目前反病毒厂商孤军奋战的局面。

够意思了吧,拿银子快点,呵呵

阅读全文

与海湾源码相关的资料

热点内容
mdk编译后目标文件 浏览:613
老人动手解压 浏览:720
小米sd卡解压 浏览:996
程序员那么可爱陆漓替老袁说情 浏览:28
当女程序员遇见问题 浏览:746
32位编译器什么意思 浏览:355
php多参数函数 浏览:17
通达信板块动作源码 浏览:751
matlab完全自学一本通pdf 浏览:250
php源码本地安装 浏览:961
服务器怎么用不会断电 浏览:301
主从服务器有什么用 浏览:213
jstlpdf 浏览:15
安卓原神在哪个app下载 浏览:808
单片机编程技术什么意思 浏览:104
e点课堂源码 浏览:46
免费打击垫app哪个好 浏览:532
程序员必装的6款软件 浏览:750
基于单片机的遥控器设计 浏览:521
安卓如何取消圆图标 浏览:11