始创于2000年 股票代码:831685
咨询热线:0371-60135900 注册有礼 登录
  • 挂牌上市企业
  • 60秒人工响应
  • 99.99%连通率
  • 7*24h人工
  • 故障100倍补偿
您的位置: 网站首页 > 帮助中心>文章内容

全球首个计算机病毒已40岁

发布时间:  2012/7/4 14:37:32
 病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。那么病毒的祖先至今多大了呢?

FortiGuard Labs日前提醒大家,今年,全球首个计算机病毒Creeper就40岁了。从Creeper到Stuxnet,从1990年的1300个,到2000年的5万个,再到2010年的2亿个,在过去四十年里,计算机病毒呈现了爆炸式增长。

尽管依然颇具争议,不过FortiGuard Labs却认为Creepe可以算的上是第一个计算机病毒。这个病毒是在1971年由Bob Thomas使用Tenex操作系统制作的,它会自动搜寻并“爬到”联网的计算机上,在屏幕上显示“I’m the creeper, catch me if you can!”。

回顾一下计算机病毒Top10:

1、Creeper

2、Brain

Brain是在1986年年中出现的第一个用微软DOS操作系统制作的病毒,由巴基斯坦的两兄弟Basit和 Amjad Farooq Alvi编写的,原来是用于阻止拷贝一个医药软件的。

3、MyDoom

这种病毒使用经过检验而可靠的方法通过电子邮件和地址簿传播。

4、Nimda

Nimda是历史上传播速度最快的病毒之一,在上线之后的22分钟之后就成为传播最广的病毒。

5、Melissa

这是一个浪漫的爱情故事,男孩遇到了一个女孩。女孩靠跳舞赚钱,男孩回家为那个女孩编写计算机病毒。这个计算机病毒后来流传了出去,造成了数百万美元的损失,堪称新时代的罗密欧与朱丽叶。

6、Storm

Storm是一个大型的恶意僵尸网络病毒,在2007年年初以欧洲发洪水的假新闻的形式首先出现的。

7、ExploreZip

ExploreZip病毒是在10年前编写的,但是这种病毒目前仍在传播。

8、 Conficker

9、Klez

Klez也是一种非常顽强的病毒。在首次出现7年之后,这种病毒目前仍在传播。

10、Elk Cloner

Elk Cloner病毒是一个15岁的高中学生Rich Skrenta为了开玩笑而编写的。遗憾的是他的玩笑很快就变成了坏事。Elk Cloner病毒通过启动扇区传播,成为了后来病毒传播的标准方式。

FortiGuard Labs日前提醒大家,今年,全球首个计算机病毒Creeper就40岁了。从Creeper到Stuxnet,从1990年的1300个,到2000年的5万个,再到2010年的2亿个,在过去四十年里,计算机病毒呈现了爆炸式增长。

尽管依然颇具争议,不过FortiGuard Labs却认为Creepe可以算的上是第一个计算机病毒。这个病毒是在1971年由Bob Thomas使用Tenex操作系统制作的,它会自动搜寻并“爬到”联网的计算机上,在屏幕上显示“I’m the creeper, catch me if you can!”。

回顾一下计算机病毒Top10:

1、Creeper

2、Brain

Brain是在1986年年中出现的第一个用微软DOS操作系统制作的病毒,由巴基斯坦的两兄弟Basit和 Amjad Farooq Alvi编写的,原来是用于阻止拷贝一个医药软件的。

3、MyDoom

这种病毒使用经过检验而可靠的方法通过电子邮件和地址簿传播。

4、Nimda

Nimda是历史上传播速度最快的病毒之一,在上线之后的22分钟之后就成为传播最广的病毒。

5、Melissa

这是一个浪漫的爱情故事,男孩遇到了一个女孩。女孩靠跳舞赚钱,男孩回家为那个女孩编写计算机病毒。这个计算机病毒后来流传了出去,造成了数百万美元的损失,堪称新时代的罗密欧与朱丽叶。

6、Storm

Storm是一个大型的恶意僵尸网络病毒,在2007年年初以欧洲发洪水的假新闻的形式首先出现的。

7、ExploreZip

ExploreZip病毒是在10年前编写的,但是这种病毒目前仍在传播。

8、 Conficker

9、Klez

Klez也是一种非常顽强的病毒。在首次出现7年之后,这种病毒目前仍在传播。

10、Elk Cloner

Elk Cloner病毒是一个15岁的高中学生Rich Skrenta为了开玩笑而编写的。遗憾的是他的玩笑很快就变成了坏事。Elk Cloner病毒通过启动扇区传播,成为了后来病毒传播的标准方式

病毒在现代是由人为故意编写的,多数病毒可以找到作者和产地信息,病毒作者主要情况和目的就是通过恶意的代码攻击他人的电脑已获得相应的利益。


本文出自:亿恩科技【www.enkj.com】

服务器租用/服务器托管中国五强!虚拟主机域名注册顶级提供商!15年品质保障!--亿恩科技[ENKJ.COM]

  • 您可能在找
  • 亿恩北京公司:
  • 经营性ICP/ISP证:京B2-20150015
  • 亿恩郑州公司:
  • 经营性ICP/ISP/IDC证:豫B1.B2-20060070
  • 亿恩南昌公司:
  • 经营性ICP/ISP证:赣B2-20080012
  • 服务器/云主机 24小时售后服务电话:0371-60135900
  • 虚拟主机/智能建站 24小时售后服务电话:0371-60135900
  • 专注服务器托管17年
    扫扫关注-微信公众号
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 亿恩科技 版权所有  地址:郑州市高新区翠竹街1号总部企业基地亿恩大厦  法律顾问:河南亚太人律师事务所郝建锋、杜慧月律师   京公网安备41019702002023号
      0
     
     
     
     

    0371-60135900
    7*24小时客服服务热线