Wirusy. Technologie, metody i środki przeciwwirusowe

Kategoria: Nauka, programowanie

Według

Teoria ewolucji, jeden z pierwszych organizmów biologicznych pojawił się nasza planeta, były wirusy. Wirusy komputerowe, ma swoją nazwę ze względu na jego zdolność do rozprzestrzeniania się za pośrednictwem sieci elektronicznych i rozmnażajcie się, Systemy komputerowe zaszkodzić Pojawiły się także u zarania technologii komputerowej. A jeśli prześledzić historię pochodzenia wirusa białka o wysokim stopniu niezawodności nie jest już możliwa reakcja pytanie, kto i dlaczego wymyślił to wirusy komputerowe, względnie przystawki. Jak mówi przysłowie, historia nie zapomni swoich bohaterów. To naturalne, że wiele milionów użytkowników komputerów PC należy pamiętać o tych, ludzie, przez który ujrzał światło jest znane wszystkim dziś uczeń coś jak wirus komputerowy.

autor pomysły, dzięki którym znacznie później przybyli tworzenie technologii wirusy, uważane amerykański programista Bob Thomas. W 1971 Laboratorium komputerowe z Bolt, Beranek i Newmana, w Thomas, gdzie pracował, otrzymała zamówienie na rozwój dystrybuowane Oprogramowanie do kontroli ruchu lotniczego, kontroli ruchu samolotów pasażerskich. Zgodnie z wymaganiami klienta, zawarte w kompleksie Program miał automatycznie przenieść kontrolę samolotów z kursu jednego komputera na inny za pośrednictwem sieci komputerowej, wyświetlanie na ekranach wszystkich podłączone do sieci komputery ciągle się zmienia informacje Obecne samoloty pozycji w powietrzu. Eksperymentowanie z systemów przesyłowych danych pomiędzy różnymi komputerami, Thomas napisał program, który nazywane" suwaka". " Suwak" własną kopię sam z jednego komputera od drugiego, a zatem porusza się w sieci i Wyświetla każdy Terminal następujący komunikat:" I - Prezentacja! Jeśli możesz, złap mnie!" . To mały program nie rozmnażają, ale po prostu" indeksowania" z jednego węzła sieci z drugiej strony, rozrywki użytkowników i administratorów systemu. Gdy inne Programiści dowiedzieli się o wynalazku Tomasza, zaczęli tworzyć podobne Program, który wykazał na ekranach kolegów w różnych laboratoriach śmieszne zwroty. Gdy ktoś z ekspertów Bolt, Beranek i Newman zmęczony walczyć bez końca rozpraszać go z pracy," suwak", pisał inny Program, który jest dokładnie przenoszone niezależnie od sieci, ale zupełnie inny cel: łapie i bezlitośnie zniszczył wszystkie" Crawlers" który przyszedł na jej drodze. Ukąszony do szybkiego deweloperów" Crawlers" nie jest opóźnionymi: doskonalenie kod źródłowy, uczą się, aby ukryć swoje programy z" killer" w trzewiach systemu operacyjnego, podających się za jej składników i niezbędny dla normalnego funkcjonowania biblioteki komputerowej. Krwawe walki między " Suwak" i" mordercy" trwały kilka miesięcy, po czym szał stracił swoją nowość i został opuszczony, i jak nigdy nie otrzymał poważny rozwój.

Jednak

Bob Thomas pomysł nie został zapomniany. W 1975 roku amerykański pisarz science-fiction Johna Brunner wydana powieść science fiction" Mounted podmuch fali" w oparciu który spadł nieco zmodyfikowany historię" suwaka". Książka mówił o skomputeryzowanym społeczeństwie, które jest kontrolowane przez globalna sieć e-rząd dyktatorów i tyranów. Programista, który zdecyduje uratować świat od dyktatury, napisał program o nazwie autor powieści " Robak"; Ten program kopiuje się z jednego komputera na drugi, niszcząc zostały zapisane w nich. Aby zatrzymać" robaka", rząd został zmuszony do wyłączenia sieci, a tym samym pozbawione mocy. Szybko Roman stała się bestsellerem, książka staje się naprawdę w rodzącym się kult następnie wśród hakerów komputerowych. To dzięki tej powieści w 1980 r. dwóch pracowników firmy Xerox, które w tych dniach produkowanego który cieszył popularne komputery osobiste, mające możliwość łączenia sieci lokalne, postanowiliśmy stworzyć program, który...


strona 1 z 4 | Następna strona


Podobne streszczenia:

  • Podsumowanie na temat: "Czym jest życie, jeśli nie samochód, który jest napędzany przez pieni ...
  • Podsumowanie na temat: Opracować program, który pozwala na przeglądanie i edycję rekordów katalog ...
  • Podsumowanie na temat: Prosty program, który wykorzystuje interfejs MDI
  • Podsumowanie na temat: Opracować program, który generuje hasła
  • Podsumowanie na temat: Program w Pascalu, który implementuje zestaw operacji