1. 网名:goodwell
所属组织;绿色兵团 介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界泰斗级元老。 入选理由:作为中国黑客界最早组织创始人,goodwell领导下绿色兵团在网络界甚至更广领域都得到认同。他与其组织揭开中国黑客历史的序幕。他个人也因此受到黑客界的爱戴。虽然现在他本人已经很少在黑客界露面,其组织也已经解散。但他对黑客界的贡献仍是巨大的。
2. 网名:lion
所属组织:中国红客联盟 介绍:中国最大的黑客组织创始人,中国黑客界领袖人物。 入选理由:作为一个号称世界第五.中国第一的黑客组织掌门。lion曾领导八万红客进行多次对外黑客攻击。在对外大战中打响了lion以及红客联盟的名字,红客以成为代表着中国黑客界对外的标志。即使现在他已经退隐,组织已经解散。但他与其组织书写了中国黑客史的辉煌,在黑客界震慑力仍然很大。
3. 网名:coolfire
所属组织:飞鹰工作室 介绍:中国台湾著名黑客,中国黑客界元老人物 入选理由:作为黑客界元老级人物,coolfrie所编写的许多技术文章仍在指导着众多中国黑客技术方向。作为一位台湾黑客,他对海峡两岸统一的支持,对黑客界的贡献,是有目共睹的。coolfrie以他的能力做出值得人们尊敬的黑客篇章。
4. 网名:中国鹰派
所属组织:中国鹰派联盟 介绍:中国现在最大黑客组织创始人站长,中国黑客界泰斗级领袖。 入选理由:这位曾经加入绿色兵团后又创建了现在黑客界最大组织CEU的领袖。他经历了黑客界各大组织发展变迁,深刻了解黑客文化发展才创立现役规范规模的鹰派联盟。如今的鹰派联盟以成为黑客界权威组织,也使“中国鹰派”成为黑客界不可缺少的影响力人物。
5. 网名:陈三少
所属组织:第八军团 介绍:中国技术实力最强的黑客教学网站长,中国黑客界泰斗级领袖。 入选理由:三少领导下的第八军团成为教学网中技术实力最强的组织,他与老邪的黄金搭档摆脱了黑客教学平庸的局面,成为众多各段级黑客的集中地。这与三少的领导不无相关,三少以他低调的风格影响着新一代黑客走向。
BT之新手下载完全教程
教程一:
BT介绍
bt全名为BitTorrent,是一个p2p(点对点)下载软件,你在下载(download)的同时,也在为其他用户提供上传(upload),因为大家是“互相帮助”,所以不会随着用户数的增加而降低下载速度。
总的来说,BT下载的特点就是下的人越多速度就越快。为家庭上网用户和普通宽带用户大大提高下载速度提供了一个极好的方法,这是其它任何工具所无法比拟的!
其原理就是下载和上载同时进行,如有100个人在用BT下载电影,那么也就是说有99人在为另外一个人提供下载资源,所以只要你的“带宽”允许,理论上速度可以达到无限快!
我说的也有很多不准确和不专业的地方,不过大意就是这样,请大家见谅!所以我强烈推存大家使用这种无可比拟的下载方式!最主要的它是免费的哦!
首先我们得先去下载个种子,比如我想去下载电影,点击进入电影BT区,如图:
之后找个种子贴,点击进入,但是要找帖子发布日期比较新的,否则,可能会没有种子提供下载数据!如图:
在帖子里面找到附件,把种子另存到你的硬盘中即可,如图:
选择保存种子附件的位置,点击保存:
种子附件下载完毕后,点击打开文件夹:
就显示出了种子在你硬盘中的位置:
这里:我以BITCOMET为例,为大家阐述下BT下载的方法,右键用BITCOMET的方法把刚刚保存在硬盘的种子打开(如图)
之后出现了任务属性,如图:
点击任务属性里面右上角的“浏览”,选择保存要下载文件的位置,如图:
选择好保存文件的位置后点击确定,就可进行下载了如图:
看看我的速度,不慢吧?!还在上升之中,大家还在等什麽,赶快来我们BT之家下载吧!
其他BT软件的方法和它大同小异!具体的可以模仿本教程!
下载教程:
发贴总希望有人回复,哪怕别人在回复里啥也不说;
只是,一个字一个笑脸也会让我深深感到被关注的幸福;
看完贴后,无论你感到喜欢不喜欢,都请你告诉我;
因为,无论你说什么,都比冷漠要强;
只要帖不太差......请顶一下…谢谢你的回应!!
2005-11-21 18:20:30 IP:保密
漫步人生
等级:精灵
权限:版主
积分:812
发帖数:627
注册时间:2005-10-15
编辑 删除 引用 第2楼
教程二:
----------【 BT 新 手 必 看 】----------
新手问题
[新-1]:BitTorrent(BT)是什么?
BT是一种类似与电驴的P2P共享软件(不是“变态”),全名叫"BitTorrent",中文全称:"比特流"
[新-2]:我能拿BT来干些什么?
最新的电影,游戏,动漫,只要你想的到的,BT都能提供给你,而且速度也是bt的,远远超过你的想象,再也不用为只有几K的下载速度烦恼了.
[新-3]:我能在哪里下载到BitTorrent这个软件?
下载安装客户端以后,就开始你的BT共享之旅吧!!
[新-4]:我已经安装好客户端了,我怎么用BT进行下载呢?
找一些提供torrent文件下载的站点, 点击torrent文件就可以开始下载了.
[新-5]k,也就是说,我必须找一些网站来下载torrent文件, 那么怎么样得到torrent文件呢?
torrent文件是由一些BT爱好者自发组建的网站提供的,
[新-6]: torrent文件实际包含了什么信息?
torrent文件(扩展名为.torrent),包含了一些 Bit Torrent 下载 所必须的信息,有了这个文件,你才可以下载最新,最酷的东东.torrent文件通常很小,大约几百K大小吧.
[新-6]:torrent文件可以提供那些类型文件的下载呢?
一切都可以共享!!.
[新-7]:我心动了,什么样的文件下载最为迅速呢?
最热,最酷的东西下载最为迅捷,BT的原理是:下载的人越多,速度越快,完全不同于以往的任何同类软件.
需要注意的是:你的下载速度是取决于你的上传速度的,如果你的上传速度 不快,到时候下载速度慢可不要找我.
[新-9]:Bit Torrent 的工作原理是什么,我很想知道?
BT首先在上传者端把一个文件分成了Z个部分,甲在服务器随机下载了第N各部分,乙在服务器随机下载了第M个部分,这样甲的BT就会根据情况到乙的电脑上去拿乙已经下载好的M部分,乙的BT就会根据情况去到甲的电脑上去拿甲已经下载好的N部分,这样就不但减轻了服务器端得负荷,也加快了用户方(甲乙)的下载速度,效率也提高了,更同样减少了地域之间的限制。比如说丙要连到服务器去下载的话可能才几K,但是要是到甲和乙的电脑上去拿就快得多了。所以说用的人越多,下载的人越多,大家也就越快,BT的优越性就在这里。而且,在你下载的同时,你也在上传(别人从你的电脑上拿那个文件的某个部分),所以说在享受别人提供的下载的同时,你也在贡献。
--------------------------------------------------------------------------------
速度
[速-1]: 我是窄带,能用bt吗?
无论你是什么连接类型,都可以使用BT.内网的用户也可以使用.不过需要提醒的是,你的下载速度取决于你的上传速度,
[速-2]:为什么有的文件下载速度比其他文件慢?
如果下载的人不多,那么下载速度当然快不起来,那你就可以运用宣传手段,让更多的人来下载,这样你的速度就快了. 另外一个原因是你的下载速度取决于与你一起下载的人的速度,如果他们不快,你当然快不起来.
[速-3]: 为什么我的下载速度很慢,但上传速度却快的惊人呢?
[速-4]: 为什么我得下载速度不稳定?
这取决于很多的因素,诸如下载的人数变动,seed减少,你的网速等等.
[速-5]: 怎样才能加快我下载的速度?
升级你的网络,比方说安装光纤网,呵呵,还有就是让更多的人同时下载你想要的文件,优化你的系统,下载热门的东东,都可以加快你的速度.
--------------------------------------------------------------------------------
下载
[下-1]:为什么刚开始下载,文件就已经很大了呢?
BitTorrent 下载开始前,会先生成与原文件一样大小,并且一摸一样的文件来存放数据,BT会随机下载文件的相应部分来填入这个文件中,当全部填充完毕之后,你的下载也就完成了.
如果你不知道这个文件是未下载完成,还是已经下载好的,请使用 TorrentSpy这个软件.
[下-2]: 后缀名.bin .cue的文件怎么样打开?
用虚拟光驱打开即可,下载 alcohol
--------------------------------------------------------------------------------
客户端
[客-1]:我必须使用官方版本的客户端下载吗?
不,你可以使用任何BT下载程序.
[客-2]: 我在哪儿能找到别的客户端的下载?
推荐:
[客-3]: BT软件现在有什么新的进展吗?
是的,已经修正了一些bug.现在的官方客户端 比以前更加稳定,其他的非官方的客户端也正在不断改进之中..
--------------------------------------------------------------------------------
制作torrent文件(发布)
[发-1]: 必需软件
下载completedir.
[发-2]:发布教程
1.安装CompleteDir。从开始菜单里启动CompleteDir, 或者去Program Files/Completedir把双击completedirgui.exe。
2.点select选取你要发布的文件所在的目录。
如果你想将一个子目录里的内容按一个文件来发布,比如说王菲的《胡思乱想》专辑,假设目录虽在位置为: “C:\王菲\王菲-胡思乱想\“, directory to bulid里就填: "C:\王菲"
如果要发布王菲的单曲,就把 胡思乱想.mp3 放到 “C:\王菲” 里。
注意:制作时 "C:\王菲" 里所有文件和目录都会被扫描,所以只把要发布的放进去就可以了。
注意,一般用BT发布的东西在150M - 1G之间会比较有效率。
3. announce URL 里填写tracker服务器的地址, 例如大家可以填的tracker服务器地址:
在那里填入:
第三行piece size用缺省的就可以了。
4.点击make,开始制作.torrent文件了,一个.torrent约20-50k。1GB的内容可能需要2分钟左右的时间。任务完成后,可以结束completedir程序。此时.torrent文件已经制作成功。
6.此时,还需要你提供一个发放源,请你自己双击硬盘上的.torrent文件(或是网页上的),然后自动跳出一个对话框让你选择路径,此时不能把路径搞混,应该选择你刚选的文件源(如同续传或reseed),将BT下载文件/目录指向你刚才共享的那里。再经过2分钟左右的时间核算成功看到提示Finish后,不关闭这个窗口就正式作了种子提供上传服务了 (感谢你咯)。
7.发布。浏览 发新贴,填写相关信息,上传.torrent文件。等一小会儿,你发布的文件就可以在 里看到了。
因为上载的人之间互相可以传送数据,所以你被占用的带宽应该不会很多。请发布者至少保持较长时间的上载支持(一般24小时左右,或至少坚持到第一批人下载完成。),也请下载的人迟些再关闭下载完成的窗口以给别人方便。
8.注意,发布共享的人最好配置好防火墙对外开端口,以便其他在防火墙内的用户可以访问。但是,如果即使你无法开端口(比如一部分内网用户),也是可以发布的。
--------------------------------------------------------------------------------
安全
[安-1]:BitTorrent会泄漏我的隐私吗??
不可能,.官方版客户端 不会泄漏任何有关你私人的信息,有可能你要问我为什么这个自信,冷静的想一想,BT作为一个开放源代码的软件,任何人都可以看见代码,如果有这种恶意代码,早就被人发觉了,非官方版的客户端不能保证其安全性,请大家酌情使用.
[安-2]: 我的那些个人信息会被共享?
tracker服务器以及与你一起下载同一个文件的人会知道你的ip,不过这不是什么问题,你在浏览网页的同时,网站服务器也同时知道你的ip,除非你共享非法的东东,否则是丝毫没有安全问题的.
--------------------------------------------------------------------------------
我应该怎样做
[做-1]: 怎样为一个文件做seed?
双击那个你已经完成下载的文件(或者是你想与大家分享的文件)的torrent文件,选择这个文件的位置,然后就可以开始seed了 制作torrent文件参见上传教程.
[做-2]:我点击了torrent文件的下载连接,但是BT没有自动开始下载,我该怎么办?
点击"打开",这样BT就会自动开始下载.如果你把torrent文件下载到了硬盘上,找到那个torrent文件.双击之,选择存放位置,就可以开始下载了.
[做-3]: 怎样打开一个已经下载好的文件?
与你平常做的一样---双击执行就可以了.如果文件不能打开,请检查是否安装了必要的软件.比如说播放dvdrip文件需要安装必须的codecs.
--------------------------------------------------------------------------------
我能做这些吗
[Q-1] : 我能预览未完成的文件吗?
大多数情况下是不可以的.大多数的预览软件只能预览文件的开头,而BT下载的时候是随机选择开始部分的.这些软件对于BT下载的文件就无能为力了.
[QI-2]:我能阻止别人从我这儿下载吗?
官方版的BT是不能这样做的.从BT的原理来说,下载速度是与上传速度休戚相关的,所以不推荐这样做.
[Q-3]: Bt能否断点续传?
当然可以.重新开始下载就可以了,BT自己会自动搜寻已下载的部分,不过记得要把文件存在以前下载的那个地方,^_^
--------------------------------------------------------------------------------
热点问题
[问-1]: 我得硬盘不够了,5555..
去加个120G的硬盘吧,^_^.还有一种可能就是硬盘有了问题,运行scandisk修复一下磁盘错误,一般都能得到解决
[问-2]: 下载在xx%停止了,救命啊
出现这种情况大多数是因为种子没有了的缘故(举个例子:一个文件被分成10个部分,但有第八部分的人只有一个,如果这个人断线了,那么其他下载的人就只能完成到90%了),这时候你可以去论坛发贴,请求别人reseed,不过千万不要用跪求等字眼,这样让人心生厌恶.
[问-3]: 下载完的文件无法打开.
首先:确定文件时候已经完整下载(最好的检验方法就是再次运行你的客户端软件让他检查一下是否下载完毕),
第二:如果文件完整无缺,请确保安装了正确的解码器以及必要的打开这个文件的软件
第三:如果你确信上两步的确毫无问题,你可以到发布这个torrent文件的网站上救助,看看其他下载这个文件的人是否有这个问题
第四:如果其他人都打开正常,那么恭喜你,重装系统吧!!!
第五:或者你不想重装,那么请教一下身边的老鸟,看他们是否有解决的方法,多多请教别人,自己的知识也能获得增长
--------------------------------------------------------------------------------
其他回答 共 3 条
BT可是现在很流行、很时尚的东西,是一种BitTorrent协议,使用诸如BitComet的软件就可以很方便的在网上下载你想要下载的一切东西。安装了这样的一个软件之后就可以疯狂的下载了,尤其是有宽带的朋友更是可以感受到宽带的乐趣了。电影、动漫、音乐、游戏都可以通过它来下载上传,真的是有了之后就可以呼风唤雨的软件啊!
众人大怒,你这BT!谁问你BitTorrent啦!!!等一下,别打我,BT还有一个其它意思就是“biantai=变态”。这可是新网络时代最爱用的、最受欢迎的一种人生态度了!“变态”其实没什么不好,也可以理解成“改变了的态度、变化中的态度、变了的态度”不要老往不好的方便想,要想象自己是一个最可爱的孩子,全世界就自己最漂亮,看,今天我多美,所有的人都爱我,哈哈!!!
上面的这种笑法就是很BT的笑容。BT到底是什么?就是知道我也不会说。不知道还偏偏要跟你说。
BT就是一群人走在大街上,看见对面走过来一个美女,大喊一声“我是SUPERMAN!”吃饭的时候别人吃得正香突然大喊一声“我一格马丝!”(日语:我开动了)要不就是跟人说话的时候来两句“I服了YOU!”“小姐 ,你喜不喜欢吃青椒?”BT就是出去旅游大喊大叫,高唱着“我们是害虫!我们是害虫!”
如果自己留了一头长发的话就说“其实作为一个帅哥,不仅服装很重要,发型也很重要。为了实现随时有长发飘飘的效果,所以我自带风扇”然后周围倒一遍。
可以说日本的动漫造就了一代以动漫为原型的BT人物。现在网络上很多BT语言也是从动漫里发展而来的。还有很多贴图都是从动漫里做出来的。BT们大多也是模仿动漫里的一些语言、动作。
BT其实对社会无害,喜欢BT的人往往都是对生活不满,对现实不满,努力中觉得辛苦而找个途径发泄的人。他们喜欢BT因为这样可以活得轻松有趣,但他们本质上都不BT,几乎都是有知识有想法的大好青年。但生活的压力使他们经常困惑,压力大时就BT两把,既不伤自己更不伤BT,所以“爱BT爱生活”。
自己也是一个BT,有人说我很BT,但我不是很BT,我是Super BT。其实像我这样子对得到的东西老是不满意,老想要更好更新更多的东西的人,本身就是BT。
谁BT啊我BT,我BT啊你BT!在无聊、有压力的时候不妨BT一把,就像某个人说的那样:活在这世界上本来是没有什么乐趣的,全靠自己找乐趣,所以趁你还年轻,BT吧!
BT实际上是BitTorrent的缩写。bt下载的人越多,bt种子就越多,下载速度也越快。而BitTorrent的意思就是pnp下载,也叫变态下载。bt下载是p2p下载,pp下载的扩展。pnp中的两个p都是指网民的个人电脑,在网上抽象为一个点point。n是之1,2,3,……n中的n就是无限的意思。pnp就是说个人电脑和个人电脑通过网络连接,多对多连接的意思。bt下载为什么俗称变态下载呢?这是因为这种下载方式和传统的单单依靠网站服务器作为下载源的方式不同,它采用的是人人电脑都是服务器的思想,下载的人越多,共享的人越多,下载的速度也越快。 BitTorrent 下载工具软件可以说是一个最新概念 P2P 的下载工具、它采用了多点对多点的原理,一般简称 BT(BitTorrent) 也就是大家所说的变态下载。该软件相当的特殊,一般我们下载档案或软件,大都由 HTTP 站点或FTP 站台下载,若同时间下载人数多时,基于该服务器频宽的因素,速度会减慢许多,而该软件却不同,恰巧相反,同时间下载的人数越多你下载的速度便越快,因为它采用了多点对多点的传输原理。挑战下载极限——BT下载
你听说过“今天你BT了吗?”这句口头禅没有?BT下载已经成为宽带用户下载手段的重要选择之一,许多大型软件、视频作品等都是通过BT进行流传的。如果你刚刚接触BT,或已经体验过BT下载带来的那种疯狂感觉,面对目前涌现出来众多的BT下载工具,你是不是觉得有些眼花缭乱呢?那就请走进今天的专题,只有了解和掌握了这些BT下载工具,才能真正用好BT,充分领略疯狂下载的快感!BT是目前最热门的下载方式之一,它的全称为“BitTorrent”简称“BT”,中文全称“比特流”,但很多朋友将它戏称为“变态下载”,这又是什么原因呢?
就HTTP、FTP、PUB等下载方式而言,一般都是首先将文件放到服务器上,然后再由服务器传送到每位用户的机器上,它的工作原理如图1所示。因此如果同一时刻下载的用户数量太多,势必影响到所有用户的下载速度,如果某些用户使用了多线程下载,那对带宽的影响就更严重了,因此几乎所有的下载服务器都有用户数量和最高下载速度等方面的限制。 很明显,由于上述的原因,即使你使用的是宽带网,通常也很难达到运营商许诺的最高下载速度,这里面固然有网络的原因,但与服务器的限制也不无关系。正因如此,BT下载方式出现之后,很快就成为了下载迷们的最爱。
相关bt软件有BitTorrent 3.3 帮衬 BitTorrent S-5.8.7 Plus! 4.0 Beta5 帮衬 GreedBT(贪婪BT) V2.6.1.2 汉化版 帮衬Burst! RC5c 帮衬 BitSpirit 比特精灵 V1.1.0 RC1 多国语言版 帮衬 Shareaza V1.9 R 帮衬
部分bt和pp网站贪婪大陆-BT发布区帮衬bt频道天极网bt小知识挑战下载极限——BT下载BT @ China 联盟首页资源众多的bt联盟站免费bt种子站和PP点点通P2P--影视、音乐、娱乐、图片、书籍、游戏,尽在pp点点通 免费 小 电影百宝以及SpeedBT极速BT下载Make Torrent [BT制作软件]Torrent Aid [BT制作软件]bt下载等等。
--------------------------------------------------------------------------------
BT可是现在很流行、很时尚的东西,是一种BitTorrent协议,使用诸如BitComet的软件就可以很方便的在网上下载你想要下载的一切东西。安装了这样的一个软件之后就可以疯狂的下载了,尤其是有宽带的朋友更是可以感受到宽带的乐趣了。电影、动漫、音乐、游戏都可以通过它来下载上传,真的是有了之后就可以呼风唤雨的软件啊!
众人大怒,你这BT!谁问你BitTorrent啦!!!等一下,别打我,BT还有一个其它意思就是“biantai=变态”。这可是新网络时代最爱用的、最受欢迎的一种人生态度了!“变态”其实没什么不好,也可以理解成“改变了的态度、变化中的态度、变了的态度”不要老往不好的方便想,要想象自己是一个最可爱的孩子,全世界就自己最漂亮,看,今天我多美,所有的人都爱我,哈哈!!!
上面的这种笑法就是很BT的笑容。BT到底是什么?就是知道我也不会说。不知道还偏偏要跟你说。
BT就是一群人走在大街上,看见对面走过来一个美女,大喊一声“我是SUPERMAN!”吃饭的时候别人吃得正香突然大喊一声“我一格马丝!”(日语:我开动了)要不就是跟人说话的时候来两句“I服了YOU!”“小姐 ,你喜不喜欢吃青椒?”BT就是出去旅游大喊大叫,高唱着“我们是害虫!我们是害虫!”
如果自己留了一头长发的话就说“其实作为一个帅哥,不仅服装很重要,发型也很重要。为了实现随时有长发飘飘的效果,所以我自带风扇”然后周围倒一遍。
可以说日本的动漫造就了一代以动漫为原型的BT人物。现在网络上很多BT语言也是从动漫里发展而来的。还有很多贴图都是从动漫里做出来的。BT们大多也是模仿动漫里的一些语言、动作。
BT其实对社会无害,喜欢BT的人往往都是对生活不满,对现实不满,努力中觉得辛苦而找个途径发泄的人。他们喜欢BT因为这样可以活得轻松有趣,但他们本质上都不BT,几乎都是有知识有想法的大好青年。但生活的压力使他们经常困惑,压力大时就BT两把,既不伤自己更不伤BT,所以“爱BT爱生活”。
自己也是一个BT,有人说我很BT,但我不是很BT,我是Super BT。其实像我这样子对得到的东西老是不满意,老想要更好更新更多的东西的人,本身就是BT。
谁BT啊我BT,我BT啊你BT!在无聊、有压力的时候不妨BT一把,就像某个人说的那样:活在这世界上本来是没有什么乐趣的,全靠自己找乐趣,所以趁你还年轻,BT吧!
BT实际上是BitTorrent的缩写。bt下载的人越多,bt种子就越多,下载速度也越快。而BitTorrent的意思就是pnp下载,也叫变态下载。bt下载是p2p下载,pp下载的扩展。pnp中的两个p都是指网民的个人电脑,在网上抽象为一个点point。n是之1,2,3,……n中的n就是无限的意思。pnp就是说个人电脑和个人电脑通过网络连接,多对多连接的意思。bt下载为什么俗称变态下载呢?这是因为这种下载方式和传统的单单依靠网站服务器作为下载源的方式不同,它采用的是人人电脑都是服务器的思想,下载的人越多,共享的人越多,下载的速度也越快。 BitTorrent 下载工具软件可以说是一个最新概念 P2P 的下载工具、它采用了多点对多点的原理,一般简称 BT(BitTorrent) 也就是大家所说的变态下载。该软件相当的特殊,一般我们下载档案或软件,大都由 HTTP 站点或FTP 站台下载,若同时间下载人数多时,基于该服务器频宽的因素,速度会减慢许多,而该软件却不同,恰巧相反,同时间下载的人数越多你下载的速度便越快,因为它采用了多点对
参考资料:
1.中继带 MCU 的无线中继方法
中继带 MCU 的可以使用透传或者定点传输。 透传就是通过串口给电台发送什么数据,接收端收到后就输出对应的数据。如 A 终端要讲数据传输到 B 终端,中间在有多路中继 N1N2N3N4N5...Nn 的情况下,由于中继带 MCU,第一个中继收到 A 终端发来的数据后,就需要改变自己地址和 N2 一致,将数据传递给 N2,N2 收到数据后,改变地址传递给 N3,直 到 Nn 改变自己的地址传给 B 终端,才算单向传输链路完成。
2.中继不带 MCU 的无线中继方法
不带 MCU 的中继方法只能采用定点模式,不能使用透传模式。由于中继没有 MCU,是将中继的 RX TX
短接实现中继,因此只能使用定点。定点模式实现中继传输相对而言受包长限制,但是节约了地址等设置的时间,理论上传输相同的中继个数,时间短很多,但是受分包影响,每次传输字节不能超过包长。每次传输的时候,需要发送端加上下一目标端的地址和信道,下一个目标端才能收到。并且,中继个数越多,单包携带的有用数据越少,这种传输方法速度快,成本低,但是传输数据量少,发送端所带的协议字节随中继个数增多而增多。
【基础知识】计算机基本常识 最起码要懂的16个问题
问:什么是网络安全?
答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。
问:什么是计算机病毒?
答:计算机病毒(Computer
Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
问:什么是木马?
答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。
问:什么是防火墙?它是如何确保网络安全的?
答:使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
问:什么是后门?为什么会存在后门?
答:后门(Back
Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发布软件之前没有删除,那么它就成了安全隐患。
问:什么叫入侵检测?
答:入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象
问:什么叫数据包监测?它有什么作用?
答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
问:什么是NIDS?
答:NIDS是Network Intrusion
Detection
System的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。
问:什么叫SYN包?
答:TCP连接的第一个包,非常小的一种数据包。SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。
问:加密技术是指什么?
答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。
问:什么叫蠕虫病毒?
答:蠕虫病毒(Worm)源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特•莫里斯(Robert
Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
问:什么是操作系统型病毒?它有什么危害?
答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自己的程序片断取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。同时,这种病毒对系统中文件的感染性也很强。
问:莫里斯蠕虫是指什么?它有什么特点?
答:它的编写者是美国康乃尔大学一年级研究生罗特•莫里斯。这个程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机用户名单,然后破译用户口令,用Mail系统复制、传播本身的源程序,再编译生成代码。
最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。
问:什么是DDoS?它会导致什么后果?
答:DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有影响,而分布于全球的几千个攻击将会产生致命的后果。
问:局域网内部的ARP攻击是指什么?
答:ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的进行。
基于ARP协议的这一工作特性,黑客向对方计算机不断发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而导致不能进行正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:
1.不断弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。
2.计算机不能正常上网,出现网络中断的症状。
因为这种攻击是利用ARP请求报文进行“欺骗”的,所以防火墙会误以为是正常的请求数据包,不予拦截。因此普通的防火墙很难抵挡这种攻击。
问:什么叫欺骗攻击?它有哪些攻击方式?
答:网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机进行合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包括伪造源地址和伪造中间站点)等。
【分享】Alt键绝技十三招
1、激活操作命令:按下Alt键可以激活活动窗口的菜单栏,使菜单栏的第一个菜单成为高亮条,而按下Alt键和一个字母就可以激活这个字母所代表的菜单项,如按下Alt+F就可以激活当前窗口的“文件(File)”菜单。此外,在对话框中,同时按下Alt键和带下划线的字母则可以选定该选项并执行相应的操作。
2、终止某一进程:按下Ctrl+Alt+Del组合键即可弹出一个“关闭程序”对话框,选取某一进程,然后点击“结束任务”即可快速终止该进程。而再次按下Ctrl+Alt+Del组合键则可重新启动计算机。
3、 弹出下拉列表:在对话框中,可以通过Alt+向下箭头键来弹出所选的下拉列表,以免去移动鼠标寻找并点击列表框下箭头按钮之苦。
4、快速查看属性:按下Alt+Enter组合键或在按住Alt键的同时鼠标左键双击某对象(如资源管理器右边窗口中的文件夹、文件、桌面上的图标等,左边窗口中的文件夹不行),则可快速打开其“属性”对话框。其作用相当于点鼠标右键,并选取“属性”。
5、切换DOS窗口:按下Alt+Enter组合键可以在窗口和全屏幕方式下切换 MS-DOS。
6、万能抓图热键:在运行游戏或其它应用软件中,当屏幕上出现精美的画面时按下Alt+PrintScreen组合键,就可以把当前活动窗口或对话框的内容拷贝至剪贴板,然后调用“画笔”或其它绘图程序,选取“编辑”菜单中的“粘贴”项,即可调出一幅漂亮的画面来。
7、关闭应用程序:按下Alt+F4键可以最快的方式关闭任何应用程序,而不用在文件菜单或工具条中寻找并单击“退出”或“关闭”。
8、切换应用程序:按住Alt键不放,再连续按下Tab键则可以在一个对话框中显示出当前已经运行的所有程序的图标和当前激活的程序的图标及其名称,只要释放Alt键便可以立刻切换到该应用程序中,称之为“冷切换”。
19、打开控制选单:在应用程序中,按下Alt+空格键可以直接打开系统控制选单。
10、 撤消上步操作:在Windows 98的各个对话框中,凡是对编辑框的操作都可以通过Alt+ Backspace键来撤消,其效果和Ctrl+Z完全一样。该功能同样适用于微软的各字处理软件,如记事本、书写器、WORD等。另外,也可用该组合键来撤消文件移动或重命名等文件操作。
11、切换辅助选项:对需要使用辅助选项快捷键的特定用户来说,Alt键同样可以助一臂之力。比如,按下左Alt+左Shift+Print Sscreen键可切换高对比度开关;按下左Alt +左Shift + Num Lock键可切换鼠标键开关。
12、在Word 97中:选择文本时,如果先按下Alt键再拖动鼠标,则为列选择方式(否则为行选择方式);在拖动标尺或表格线时,无法看出其准确的数据,但如果先按下Alt键再拖动或点击,则可获得精确的数据。
【转帖】六大软件伤硬盘
硬盘是计算机中最重要的存储介质,关于硬盘的维护保养,相信每个电脑用户都有所了解。不过,以前的很多文章都是针对拨号时代的单机用户,在宽带逐渐普及、大硬盘不断降价的今天,很多人一打开电脑就会让硬盘满负荷运转:看高清晰的DVDRip影片、进行不间断的BT下载、使用Windows的系统还原功能……不过,你可能并不清楚,这些新软件带来的新的应用模式,会给硬盘带来新的伤害!
新应用模式带来的隐患
1.编码错误的DVDRip
现在网上由DVD转录压缩的DVDRip格式的影片相当受欢迎。这种格式的影片清晰度和DVD相差无几,但下载一部影片只有700MB~1.3GB大小,因此很多用户喜欢将DVDRip格式的影片下载到硬盘上慢慢欣赏。不过,播放这种格式的影片对系统有较高的要求:除了CPU、显卡要求足够强劲以保证播放流畅外,硬盘负荷也非常大——因为播放DVDRip就是一个不断解码解压缩,再输送到显示系统的过程。笔者发现,在遇到有编码错误的DVDRip文件时,Windows会出现磁盘占用率非常高的现象:系统不断想要把编码转换为视频信号,但编码错误的文件索引和相应的信号段是不匹配的——此时,硬盘灯会不断地闪烁,整个系统对用户的操作响应极慢,用户点击菜单但几乎没有反应。如果编码错误较多,系统有时候甚至会死机。很多用户在此时非常不耐烦,直接按下机箱上的RESET键甚至是直接关闭计算机电源,在硬盘磁头没有正常复位的情况下,这种操作相当危险!
提示:Windows XP的用户需要特别注意,当我们在Windows XP中自动预览一些体积较大的ASF、WMV等文件时,虽然没有进行正式播放,但也会出现计算机速度突然变慢、硬盘灯不断闪烁等现象,其罪魁祸首仍然是视频文件错误编码!
2. Bittorrent下载
Bittorrent下载是宽带时代新兴的P2P交换文件模式,各用户之间共享资源,互相当种子和中继站,俗称BT下载。由于每个用户的下载和上传几乎是同时进行,因此下载的速度非常快。不过,它会将下载的数据直接写进硬盘(不像FlashGet等下载工具可以调整缓存,到指定的数据量后才写入硬盘),因此对硬盘的占用率比FTP下载要大得多!
此外,BT下载事先要申请硬盘空间,在下载较大的文件的时候,一般会有2~3分钟时间整个系统优先权全部被申请空间的任务占用,其他任务反应极慢。有些人为了充分利用带宽,还会同时进行几个BT下载任务,此时就非常容易出现由于磁盘占用率过高而导致的死机故障。
因此,除非你的电脑硬件配置相当高(尤其是内存,至少要在256MB以上),否则在BT下载作出改进以前,如果要进行长时间、多任务的下载应用,最好还是采用传统的FTP软件。
3. PQMAGIC转换的危险
PQMAGIC是大名鼎鼎的分区魔术师,能在不破坏数据的情况下自由调整分区大小及格式。不过,PQMAGIC刚刚推出的时候,一般用户的硬盘也就2GB左右,而现在60~80GB的硬盘已是随处可见,PQMAGIC早就力不从心了:调整带数据的、5GB以上的分区,通常都需要1小时以上!
除了容量因素影响外,PQMAGIC调整硬盘分区时,大量的时间都花在校验数据和检测硬盘上,可以看出,在这种情况下“无损分区”是很难保证的:由于转换的速度很慢,耗时过长,转换调整过程中,很容易因为计算机断电、死机等因素造成数据丢失。这种损失通常是一个或数个分区丢失,或是容量变得异常,严重时甚至会导致整个硬盘的数据无法读取。
4.硬盘保护软件造成的异常
容易造成硬盘异常的,还有硬盘保护软件。比如“还原精灵”,由于很多人不注意在重装系统或是重新分区前将它正常卸载,往往会发生系统无法完全安装等情况。此时再想安装并卸载“还原精灵”,却又提示软件已经安装,无法继续,陷入死循环中。这种故障是由于“还原精灵”接管了INT13中断,在操作系统之前就控制了硬盘的引导,用FDISK/MBR指令也无法解决。本来这只是软件的故障,但很多人经验不足,出了问题会找各种分区工具“试验”,甚至轻率地低级格式化,在这样的折腾之下,硬盘很可能提前夭折!
5.频繁地整理磁盘碎片
磁盘碎片整理和系统还原本来是Windows提供的正常功能,不过如果你频繁地做这些操作,对硬盘是有害无利的。磁盘整理要对硬盘进行底层分析,判断哪些数据可以移动、哪些数据不可以移动,再对文件进行分类排序。其实,对现在的大硬盘而言,文档和邮件占用的空间比例非常小,多数人买大硬盘是用来装电影和音乐的,这些分区根本无需频繁整理——因为播放多媒体文件的效果和磁盘结构根本没有关系,播放速度是由显卡和CPU决定的。
6. Windows XP的自动重启
Windows XP的自动重启功能可以自动关闭无响应的进程,自动退出非法操作的程序,从而减少用户的操作步骤。不过,这个功能也有一个很大的问题:它会在自动重新启动前关闭硬盘电源,在重新启动机器的时候再打开硬盘电源!这样一来,硬盘在不到10秒的时间间隔内,受到电流两次冲击,很可能会发生突然“死亡”的故障。为了节省一些能源设置成让系统自动关闭硬盘,对硬盘来说也是弊大于利的。
木马不是病毒
木马与病毒、蠕虫、后门程序并列从属于恶意程序范畴
区别:
计算机病毒具有如下几个特征:感染性、隐藏性、潜伏性、可触发性、衍生性、破坏性
病毒是最早出现的计算机恶意程序
所以我们以病毒为标杆,拿其他类型的恶意程序来对比一下就知道有什么区别了
首先是您关心的木马:
木马并不具有感染性,木马并不会使那些正常的文件变成木马,但病毒可以感染正常文件使其成为病毒或者病毒传播的介质
木马不具有隐藏性和潜伏性,木马程序都是我们看得到的,并没有把自己隐藏起来,也不像病毒那样通过系统中断或者其他的一些什么机制来定期发作,木马只是伪装成一个你想要使用的正常程序,甚至具有正常程序的一切功能,当你使用这些正常的功能的同时,木马的行为也就同时发作了。
木马没有破坏性,纯粹的木马旨在盗取用户资料,取得用户的信息,并不会破坏用户的系统。
从上面几点就能很清楚的看出木马和病毒的区别了
蠕虫不感染、不隐藏、不破坏计算机,它是通过阻塞网络或者恶意侵占用户资源来造成系统运行的不稳定甚至崩溃
后门程序则本身是正常程序,或出于某种恶意的设计或出于疏忽大意,这些正常程序中留有可能被利用来破坏计算机的漏洞,就成为了后门程序……前些时间被炒的沸沸扬扬的暴风影音后门事件就是暴风影音处于商业利益诱导留的一个后门,最终被黑客利用制造了极大的破坏。
虽说有区别,不过这些区别只是理论定义上的。木马制造者可不会因为定义上说木马不破坏计算机,他就不制造破坏计算机的木马。而且事实上现在确实有这种木马了,这种木马其实是木马和病毒的混合体,同样的,也有蠕虫与病毒的混合体。还有后门、木马、病毒形成一个自动下载发作的程序链协同作战的。所以这些区别仅仅做个了解即可,他们之间的界限正在慢慢模糊~
至于代表事件
传统的计算机病毒分类是根据感染型态来区分,以下为各类型简介:
• 开机型
米开朗基罗病毒,潜伏一年,"硬"是要得(这个没看懂)
• 文件型
(1)非常驻型
Datacrime II 资料杀手-低阶格式化硬盘,高度破坏资料
(2)常驻型
Friday 13th黑色(13号)星期五-"亮"出底细
• 复合型
Flip 翻转-下午4:00 屏幕倒立表演准时开始
• 隐形飞机型
FRODO VIRUS(福禄多病毒)-"毒"钟文件配置表
• 千面人
PE_MARBURG -掀起全球"战争游戏"
• 文件宏
Taiwan NO.1 文件宏病毒-数学能力大考验
• 特洛伊木马病毒 VS.计算机蠕虫
" Explorezip探险虫" 具有「开机后再生」、「即刻连锁破坏」能力
• 黑客型病毒
Nimda 走后门、发黑色信件、瘫痪网络
认识计算机病毒与黑客
2.1开机型病毒 (Boot Strap Sector Virus):
开机型病毒是藏匿在磁盘片或硬盘的第一个扇区。因为DOS的架构设计, 使得病毒可以在每次开机时, 在操作系统还没被加载之前就被加载到内存中, 这个特性使得病毒可以针对DOS的各类中断 (Interrupt) 得到完全的控制, 并且拥有更大的能力进行传染与破坏。 @实例
Michelangelo米开朗基罗病毒-潜伏一年,"硬"是要得
发病日: 3月6日
发现日:1991.3
产地:瑞典(也有一说为台湾)
病征:米开朗基罗是一只典型的开机型病毒,最擅长侵入计算机硬盘机的硬盘分割区(Partition Table)和开机区(Boot Sector),以及软盘的开机区(Boot Sector),而且它会常驻在计算机系统的内存中,虎视眈眈地伺机再感染你所使用的软盘磁盘。米开朗基罗病毒感染的途径,事实上只有一种,那就是使用不当的磁盘开机,如果该磁盘正好感染了米开朗基罗,于是,不管是不是成功的开机,可怕的米开朗基罗病毒都已借机进入了你的计算机系统中的硬盘,平常看起来计算机都颇正常的,一到3月6日使用者一开机若出现黑画面,那表示硬盘资料已经跟你说 Bye Bye 了。
历史意义:文件宏病毒发迹前,连续数年蝉联破坏力最强的毒王宝座
Top
2.2文件型病毒 (File Infector Virus):
文件型病毒通常寄生在可执行文件(如 *.COM, *.EXE等)中。当这些文件被执行时, 病毒的程序就跟着被执行。文件型的病毒依传染方式的不同, 又分成非常驻型以及常驻型两种 :
(1) 非常驻型病毒(Non-memory Resident Virus) :
非常驻型病毒将自己寄生在 *.COM, *.EXE或是 *.SYS的文件中。当这些中毒的程序被执行时,就会尝试去传染给另一个或多个文件。
@实例:
Datacrime II 资料杀手-低阶格式化硬盘,高度破坏资料
发病日:10月12日起至12月31日
发现日:1989.3
产地:荷兰
病征:每年10月12日到12月31号之间,除了星期一之外DATA CRIME II 会在屏幕上显示:*DATA CRIME II VIRUS*
然后低阶格式化硬盘第0号磁柱 (CYLINDER0从HEAD 0~HEAD 8)FORMAT后,会听到BEEP一声当机,从此一蹶不振。
历史意义:虽然声称为杀手,但它已经快绝迹了
(2) 常驻型病毒(Memory Resident Virus) :
常驻型病毒躲在内存中,其行为就好象是寄生在各类的低阶功能一般(如 Interrupts),由于这个原因, 常驻型病毒往往对磁盘造成更大的伤害。一旦常驻型病毒进入了内存中, 只要执行文件被执行, 它就对其进行感染的动作, 其效果非常显着。将它赶出内存的唯一方式就是冷开机(完全关掉电源之后再开机)。
@实例:
Friday 13th黑色(13号)星期五-"亮"出底细
发病日: 每逢13号星期五
发现日:1987
产地:南非
病征:十三号星期五来临时,黑色星期五病毒会将任何一支你想执行的中毒文件删除。该病毒感染速度相当快,其发病的唯一征兆是A:磁盘驱动器的灯会一直亮着。十三号星期五病毒登记有案的变种病毒,如:Edge、Friday 13th-540C、Friday 13th-978、Friday13th-B、Friday 13th-C、Friday 13th-D、Friday 13th-NZ、QFresh、Virus-B等...。其感染的本质几乎大同小异,其中Friday 13th-C病毒,当它进行感染文件时,屏幕上会显示一行客套语:"We hope we haven''t inconvenienced you"
历史意义:为13号星期五的传说添加更多黑色成分
Top
2.3复合型病毒 (Multi-Partite Virus):
复合型病毒兼具开机型病毒以及文件型病毒的特性。它们可以传染 *.COM, *.EXE 文件,也可以传染磁盘的开机系统区(Boot Sector)。由于这个特性, 使得这种病毒具有相当程度的传染力。一旦发病,其破坏的程度将会非常可观!
@实例:
Flip 翻转-下午4:00 屏幕倒立表演准时开始
发病日:每月2日
发现日:1990.7
产地:瑞士(也有一说为西德)
病征:每个月 2 号,如果使用被寄生的磁盘或硬盘开机时,则在16 时至16时59分之间,屏幕会呈水平翻动。
历史意义:第一只使具有特异功能的病毒
Top
2.4隐型飞机式病毒 (Stealth Virus):
隐型飞机式病毒又称作中断截取者(Interrupt Interceptors)。顾名思义, 它通过控制DOS的中断向量,把所有受其感染的文件"假还原",再把"看似跟原来一模一样"的文件丢回给 DOS。
@实例
FRODO 福禄多 -"毒"钟文件配置表
别 名:4096
发现日:1990.1
发病日:9月22日-12月31日
产地:以色列
病征:4096病毒最喜欢感染.COM, .EXE和.OVL文件,顾名思义被感染的文件长度都会增加4,096 bytes。它会感染资料文件和执行文件(包括:COM、.EXE)和.OVL等覆盖文件。当执行被感染的文件时,会发现速度慢很多,因为FAT (文件配置表) 已经被破坏了。此外,9月22日-12月31日会导致系统当机。
历史意义:即使你用DIR 指令检查感染文件,其长度、日期都没有改变,果真是伪装秀的始祖。
Top
2.5千面人病毒 (Polymorphic/Mutation Virus):
千面人病毒可怕的地方, 在于每当它们繁殖一次, 就会以不同的病毒码传染到别的地方去。每一个中毒的文件中, 所含的病毒码都不一样, 对于扫描固定病毒码的防毒软件来说,无疑是一个严重的考验!有些高竿的千面人病毒,几乎无法找到相同的病毒码。
@实例
PE_MARBURG -掀起全球"战争游戏"
发病日:不一定(中毒后的3个月)
发现日:1998.8
产地:英国
病征:Marburg 病毒在被感染三个月后才会发作,若感染 Marburg 病毒的应用软件执行的时间刚好和最初感染的时间一样 (例如,中毒时间是9月15日上午11点,若该应用程序在12月15日上午11点再次被执行),则 Marburg 病毒就会在屏幕上显示一堆的 "X"。如附图。
历史意义:专挑盛行的计算机光盘游戏下毒,1998年最受欢迎的 MGM/EA「战争游戏」,因其中有一个文件意外地感染 Marburg 病毒,而在8 月迅速扩散。
感染 PE_ Marburg 病毒后的 3 个月,即会在桌面上出现一堆任意排序的 "X" 符号
2.6宏病毒 (Macro Virus):
宏病毒主要是利用软件本身所提供的宏能力来设计病毒, 所以凡是具有写宏能力的软件都有宏病毒存在的可能, 如Word、 Excel 、AmiPro 等等。
@实例:
Taiwan NO.1 文件宏病毒- 数学能力大考验
发病日:每月13日
发现日:1996.2
产地:台湾
病征:出现连计算机都难以计算的数学乘法题目,并要求输入正确答案,一旦答错,则立即自动开启20个文件文件,并继续出下一道题目。一直到耗尽系统资源为止。
历史意义:1.台湾本土地一只文件宏病毒。2. 1996年年度杀手,1997年三月踢下米开朗基罗,登上毒王宝座。3. 被列入ICSA(国际计算机安全协会)「In The Wild」病毒数据库。(凡难以驯服、恶性重大者皆会列入此黑名单)
2.7特洛伊木马病毒 VS.计算机蠕虫
特洛依木马( Trojan )和计算机蠕虫( Worm )之间,有某种程度上的依附关系,有愈来愈多的病毒同时结合这两种病毒型态的破坏力,达到双倍的破坏能力。
特洛伊木马程序的伪装术
特洛依木马( Trojan )病毒是近年崛起的新品种,为帮助各位读者了解这类病毒的真面目,我们先来看一段「木马屠城记」的小故事:
话说风流的特洛伊王子,在遇上美丽的有夫之妇希腊皇后后,竟无法自拔的将其诱拐回特洛伊国,此举竟引发了为期十年的特洛依大战。然而,这场历经九年的大战,为何在最后一年会竟终结在一只木马上呢?原来,眼见特洛伊城久攻不下,于是希腊人便特制了一匹巨大的木马,打算来个"木马屠城计"!希腊人在木马中精心安排了一批视死如归的勇士,借故战败撤退,以便诱敌上勾。果然,被敌军撤退喜讯给弄得神智不清的特洛伊人哪知是计,当晚便把木马拉进城中,打算来个欢天喜地的庆功宴。哪知道,就在大家兴高采烈喝酒欢庆之际,木马中的精锐诸将,早已暗中打开城门,一举来个里应外合的大抢攻。顿时之间,一个美丽的城市就变成了一堆瓦砾、焦土,而从此消失在历史中。
后来我们对于那些会将自己伪装成某种应用程序来吸引使用者下载或执行,并进而破坏使用者计算机资料、造成使用者不便或窃取重要信息的程序,我们便称之为「特洛伊木马型」或「特洛伊型」病毒。
特洛伊木马程序不像传统的计算机病毒一样会感染其它文件,特洛伊木马程序通常都会以一些特殊的方式进入使用者的计算机系统中,然后伺机执行其恶意行为,例如格式化碟、删除文件、窃取密码等。
计算机蠕虫在网络中匍匐前进
计算机蠕虫大家过去可能比较陌生,不过近年来应该常常听到,顾名思义计算机蠕虫指的是某些恶性程序代码会像蠕虫般在计算机网络中爬行,从一台计算机爬到另外一台计算机,方法有很多种例如透过局域网络或是 E-mail.最著名的计算机蠕虫案例就是" ILOVEYOU-爱情虫 "。例如:" MELISSA-梅莉莎" 便是结合"计算机病毒"及"计算机蠕虫"的两项特性。该恶性程序不但会感染 Word 的 Normal.dot(此为计算机病毒特性),而且会通过 Outlook E-mail 大量散播(此为计算机蠕虫特性)。
事实上,在真实世界中单一型态的恶性程序其实愈来愈少了,许多恶性程序不但具有传统病毒的特性,更结合了"特洛伊木马程序"、"计算机蠕虫"型态来造成更大的影响力。一个耳熟能详的案例是"探险虫"(ExploreZip)。探险虫会覆盖掉在局域网络上远程计算机中的重要文件(此为特洛伊木马程序特性),并且会透过局域网络将自己安装到远程计算机上(此为计算机蠕虫特性)。
@实例:
" Explorezip探险虫" 具有「开机后再生」、「即刻连锁破坏」能力
发病日: 不一定
发现日:1999.6.14
产地:以色列
病征:通过电子邮件系统传播的特洛依病毒,与梅莉莎不同之处是这只病毒除了会传播之外,还具有破坏性。计算机受到感染后,其它使用者寄电子邮件给已受到感染的用户。该受到感染的计算机会利用Microsoft的MAPI功能在使用者不知情的状况下,自动将这个病毒"zipped_files.exe"以电子邮件的附件的方式寄给送信给这部计算机的用户。对方收到的信件内容如下:Hi Recipient Name!I received your email and I shall send you a reply ASAP.Till then, take a look at the attached zipped docs.问候语也有可能是Bye, Sincerely, All或是Salutation等。当使用者在不知情的情况下执行TROJ_EXPLOREZIP时,这只病毒会出现如下的假信息"Cannot open file: it does not appear to be a valid archive. If this file is part of a ZIP format backup set, insert the last disk of the backup set and try again. Please press F1 for help."一旦使用者执行了这个病毒,它会存取使用者的C:到Z:磁盘驱动器,寻找以下扩展名的文件,并将所找到的文件以0来填空。造成使用者资料的损失。.c (c source code files).cpp (c++ source code files).h (program header files).asm (assembly source code).doc (Microsoft Word).xls (Microsoft Excel).ppt (Microsoft PowerPoint)
历史意义:
• 开机后再生,即刻连锁破坏
--传统病毒:立刻关机,重新开机,停止它正进行的破坏行动--探险虫:不似传统病毒,一旦重新开机,即寻找网络上的下个受害者
2.8 黑客型病毒
-走后门、发黑色信件、瘫痪网络
自从 2001七月 CodeRed红色警戒利用 IIS 漏洞,揭开黑客与病毒并肩作战的攻击模式以来,CodeRed 在病毒史上的地位,就如同第一只病毒 Brain 一样,具有难以抹灭的历史意义。
如同网络安全专家预料的,CodeRed 将会成为计算机病毒、计算机蠕虫和黑客"三管齐下"的开山鼻祖,日后的病毒将以其为样本,变本加厉地在网络上展开新型态的攻击行为。果不其然,在造成全球 26.2 亿美金的损失后, 不到 2 个月同样攻击 IIS 漏洞的Nimda 病毒,其破坏指数却远高于 CodeRed。 Nimda 反传统的攻击模式,不仅考验着 MIS 人员的应变能力,更使得传统的防毒软件面临更高的挑战。
继红色代码之后,出现一只全新攻击模式的新病毒,透过相当罕见的多重感染管道在网络上大量散播,包含: 电子邮件、网络资源共享、微软IIS服务器的安全漏洞等等。由于 Nimda 的感染管道相当多,病毒入口多,相对的清除工作也相当费事。尤其是下载微软的 Patch,无法自动执行,必须每一台计算机逐一执行,容易失去抢救的时效。
每一台中了Nimda 的计算机,都会自动扫描网络上符合身份的受害目标,因此常造成网络带宽被占据,形成无限循环的 DoS阻断式攻击。另外,若该台计算机先前曾遭受 CodeRed 植入后门程序,那么两相挂勾的结果,将导致黑客为所欲为地进入受害者计算机,进而以此为中继站对其它计算机发动攻势。
类似Nimda威胁网络安全的新型态病毒,将会是 MIS 人员最大的挑战。"
实例:Nimda
发现日:2001.9
发病日:随时随地
产地:不详
病征:通过eMail、网络芳邻、程序安全漏洞,以每 15 秒一次的攻击频率,袭击数以万计的计算机,在 24 小时内窜升为全球感染率第一的病毒
历史意义:
计算机病毒与黑客并肩挑衅,首创猛爆型感染先例,不需通过潜伏期一台计算机一台计算机感染,瞬间让网络上的计算机几乎零时差地被病毒攻击
认识计算机病毒与黑客
防止计算机黑客的入侵方式,最熟悉的就是装置「防火墙 」(Firewall),这是一套专门放在 Internet 大门口 (Gateway) 的身份认证系统,其目的是用来隔离 Internet 外面的计算机与企业内部的局域网络,任何不受欢迎的使用者都无法通过防火墙而进入内部网络。有如机场入境关口的海关人员,必须核对身份一样,身份不合者,则谢绝进入。否则,一旦让恐怖份子进入国境破坏治安,要再发布通缉令逮捕,可就大费周章了。
一般而言,计算机黑客想要轻易的破解防火墙并入侵企业内部主机并不是件容易的事,所以黑客们通常就会用采用另一种迂回战术,直接窃取使用者的帐号及密码,如此一来便可以名正言顺的进入企业内部。而 CodeRed、Nimda即是利用微软公司的 IIS网页服务器操作系统漏洞,大肆为所欲为。
--宽带大开方便之门
CodeRed 能在短时间内造成亚洲、美国等地 36 万计算机主机受害的事件,其中之一的关键因素是宽带网络(Broadband)的"always-on" (固接,即二十四小时联机)特性特性所打开的方便之门。
宽带上网,主要是指 Cable modem 与 xDSL这两种技术,它们的共同特性,不单在于所提供的带宽远较传统的电话拨接为大,同时也让二十四小时固接上网变得更加便宜。事实上,这两种技术的在本质上就是持续联机的,在线路两端的计算机随时可以互相沟通。
当 CodeRed 在 Internet 寻找下一部服务器作为攻击发起中心时,前提必须在该计算机联机状态方可产生作用,而无任何保护措施的宽还用户,"雀屏中选"的机率便大幅提升了。
当我们期望Broadband(宽带网络)能让我们外出时仍可随时连上家用计算机,甚至利用一根小手指头遥控家中的电饭锅煮饭、咖啡炉煮咖啡时,同样的,黑客和计算机病毒也有可能随时入侵到我们家中。计算机病毒可能让我们的马桶不停地冲水,黑客可能下达指令炸掉家里的微波炉、让冰箱变成烤箱、甚至可能利用家用监视摄影机来监视我们的一举一动。唯有以安全为后盾,有效地阻止黑客与病毒的觊觎,才能开启宽带网络的美丽新世界。
计算机及网络家电镇日处于always-on的状态,也使得计算机黑客有更多入侵的机会。在以往拨接上网的时代,家庭用户对黑客而言就像是一个移动的目标,非常难以锁定,如果黑客想攻击的目标没有拨接上网络,那幺再厉害的黑客也是一筹莫展,只能苦苦等候。相对的,宽带上网所提供的二十四小时固接服务却让黑客有随时上下其手的机会,而较大的带宽不但提供家庭用户更宽广的进出渠道,也同时让黑客进出更加的快速便捷。过去我们认为计算机防毒与防止黑客是两回事(见表一),然而 CodeRed却改写了这个的定律,过去黑客植入后门程序必须一台计算机、一台计算机地大费周章的慢慢入侵,但CodeRed却以病毒大规模感染的手法,瞬间即可植入后门程序,更加暴露了网络安全的严重问题
二 二淘特周年庆年夜 促运动 去袭,报名未于 三月 五日邪式开端 ,请列位 淘特商野们踊跃介入 ,邪式运动 将于 三月 一 九日邪式开端 ,上面是具体 的招商规矩 ,一路 去看看吧!1、运动 节拍 一、报名空儿: 二0 二 二年 三月 五日00:00:00- 二0 二 二年 三月 三 一日 一 ...
淘欠望频+曲播弄法 去袭!宣布 欠望频介入 #救命熬夜敏感肌,无机会得到 ≥ 五万欠望频流质及≥ 一万曲播间流质!更无机会登上点淘 二0 二 二 营销年夜 IP【点淘会购榜】。投稿开端 空儿: 二0 二 二年 三月 二 三日00:00:00投稿截止空儿: 二0 二 二年 三月 二 九日 二 ...
跟着 人们的松凑生涯 ,进行互联网止业的人年夜 多皆把一地的空儿支配 的谦谦的,那用户劳碌 的时刻 ,基本 无意来存眷 您的拉广,只要捉住 了用户整零星 碎的空儿 对于其入止拉广,异时他也能挨领无聊赖的空儿,如许 的后果 便异常 沉紧,上面,尔联合 案例去为年夜 野分享一高,若何 捉住 用户碎片空儿...
相应 空儿是指体系 对于要求 做没相应 的空儿。曲不雅 上看,那个指标取人 对于硬件机能 的客观感触感染 长短 常一致的,由于 它完全 天记载 了零个计较 机体系 处置 要求 的空儿。因为 一个体系 平日 会提求很多 功效 ,而分歧 功效 的处置 逻辑也千差万别,果而分歧 功效 的相应 空儿也没有...
远期要为 二0 一 六年应届熟制造 经营圆里的训练资料 ,正在进修 服装论坛t.vhao.net列位 年夜 神的文章后,深有感想 ,经营的世界让人入神 战神往,但也有让人捉摸没有透之处,是以 尔正在起笔制造 训练资料 的时刻 ,准则是让每个应届卒业 熟能普通 难懂地舆 解经营的观点 战常识 系统...
正在盘算 开辟 一个网站时,抉择甚么说话 ,是起首 须要 面临 的答题。今朝 支流的WEB开辟 说话 有ASP.NET、PHP、JSP; 做为MS上世纪宿将 ASP,便没有再说起 ,假如 是由于 保护 圆里的缘故原由 而必需 运用,否斟酌 进级 到ASP.NET,而做为新开辟 一个说话 ,其实 找没...