❶ 探索大脑8大奥秘:每天都在用脑,你了解大脑吗
文/诸神的恩宠
请先猜一个谜语:每天,我们都要用一样东西,这样东西就在我们身上,但它既看不见也摸不着。如果缺了它,我们就什么事情都干不成。那么请问,这是什么东西?
可能你已经猜到了,没错,它就是我们的大脑! 我们每时每刻都在用大脑,然而有关大脑的知识,我们却知之甚少。 针对这种情况,上海东方广播中心独家策划了一档有趣的科普节目,叫“创新之问”。该节目内容为普及大脑常识,形式以两方对话为主。最大的亮点是,对话的双方极具反差萌效果。怎么反差萌呢?原来,对话的一方是中国院士、着名神经生物学家 杨雄里 ,而对话的另一方则是 小学生们。
想想看,科学家认真严谨、学识渊博,而小学生们好奇心强、求知欲旺盛,当这两方相遇时,将会碰撞出怎样的火花呢?正如节目组所预料的那样,科学家和小学生们精彩的一问一答,为很多人普及了脑科学常识,受到了人们的高度赞誉。后来,节目组将这期节目的内容进行了重新梳理和编辑,于是,便有了我们今天要分享的这本书 《与中国院士对话·大脑奥秘知多少:大脑奥秘初探》。 这本书曾荣获 “2018年度桂冠童书”奖。
好了,话不多说,现在就让我们来听一听,在脑科学方面,杨院士和小朋友们都聊了些什么吧。
01 大脑由哪些部分组成?
在科学界,许多人都觉得宇宙奥秘最高深莫测。但其实, 人脑的奥秘完全可以与宇宙奥秘相提并论 。世界上任何一台先进的机器,都没有人脑结构复杂。既然人脑这么厉害,那我们就有必要好好认识一下它。
脑位于我们的颅骨腔内, 脑由大脑、小脑和脑干三部分组成 。其中,大脑占脑总重量的85%左右。大脑由左右两个半球组成,两个半球的外层是大脑皮层。 大脑皮层是思维的器官,主导人体内部的一切活动过程。 小脑位于大脑的后下方, 小脑负责控制和平衡人的各种行为 ,比如我们走路、跑步、弹跳等,都是小脑在发挥作用。脑干位于大脑下方, 脑干的主要功能是维持个体生命 ,包括心跳、呼吸、消化等重要功能。
一般情况下,我们说人脑主要指大脑。相较于其他人体器官,大脑的发育过程要复杂得多。 神经元是大脑的基本单位 ,大脑里存在着上千亿个神经元。 神经元之间的连接点,叫做突触 。在胎儿期,脑神经元的数量不断增加。当婴儿出生时,脑的雏形已经基本形成。
很多家长都有这种体会,孩子在两三岁时,学说话学得特别快。为什么呢?原因在于,人在两三岁时脑部发育特别快,大脑能很轻松地接收和模仿信息。正是由于这个特点,两三岁的孩子才会学说话学得快。
02 脑科学界都有哪些巨人?
从历史角度看,脑科学研究之路虽然不长,却充满艰辛。从17世纪开始,科学家们就开始利用解剖学手段研究大脑。到了19世纪,神经元理论破土而出,由此,形成了脑科学的雏形。
在脑科学研究领域,有两位巨人不得不提。 一位是意大利神经解剖学家高尔基。 1873年,高尔基首创新的染色法——高尔基染色法。高尔基染色法能将动物神经细胞的形态清晰地展现出来。这使得人类第一次清楚地看到复杂而精巧的神经元结构。
脑科学的另一位巨人,是西班牙神经科学家卡哈尔,他被誉为 “神经科学之父”。 卡哈尔改进了高尔基染色法,并开创性地提出神经元学说。神经元学说认为,大脑由脑细胞构成,神经元是神经活动的基本单位,神经元之间虽然不直接接触,但它们之间会传递信号。卡哈尔还亲自手绘了神经元的图像。通过这些绘图,人们能看到神经元细胞的模样。
由于在脑科学方面的巨大贡献,高尔基和卡哈尔同时获得1906年诺贝尔生理学奖项。
03 目前都有哪些大脑研究技术?
随着科技的进步,研究大脑的技术也越来越多。说到这里,杨院士分别 从微观和宏观两个角度,给我们介绍几项大脑探测技术。
先说微观方面的两项技术。第一项是电子显微镜技术。这种技术能看清楚神经细胞和突触的精细结构。第二项是电生理技术。这种技术能检测神经细胞活动。哪怕是活动范围小于0.1微米的细微变化,也会被它精准地记录下来。
说完微观方面,再来看探测大脑功能的宏观技术。第一项是脑电图。脑电图技术也是目前应用最广的大脑分析技术。19世纪末,英国医生在动物身上发现了脑电波。此后他们又发现,人在思考和睡眠时,也会产生不同的脑电波。于是,脑电波这一概念第一次进入大众视野。经过一百多年的发展,脑电图分析技术已成为诊断脑部疾病的重要工具。
除了脑电图之外,核磁共振技术是一项重要的脑部检测技术。据统计,截至目前为止,已有十几位科学家因在核磁共振技术领域的突出贡献,而获得了诺贝尔奖、由此可见,核磁共振技术有多厉害。核磁共振技术分为两类,一类是应用核磁共振技术,另一类是功能核磁共振技术。
应用核磁共振技术能在不开刀的情况下,获取人体各种器官的大量信息。用这种探测大脑,可以清晰看到大脑结构和大脑活动。目前,这项技术已被应用于诊断脑梗塞、脑肿瘤、脑外伤等。而功能核磁共振技术则更为简单,它只要通过测量血液的氧含量,就能精确地监测大脑活动。
04 大脑图谱是什么?
然而,当我们在探索大脑奥秘时,光有大脑检测技术还不够,我们还需要一张“大脑地图”。这张大脑地图的专业术语叫“大脑图谱”。 一直以来,绘制大脑图谱都是脑科学研究领域的热点。 你可能会好奇,为什么要绘制大脑图谱呢?这是因为大脑图谱能详细描绘出大脑活动,并标注出负责语言、记忆、情感的各个功能区域。要想对人脑有更深入的认识,就必须要有一张大脑图谱。
绘制大脑图谱的传统技术是,把大脑组织切成薄片,并用特殊的荧光进行染色,之后将这些切片放到电子显微镜下进行研究,并拍摄成照片。但是,用这种方式绘制大脑图谱,不仅费时费力,还特别费钱。于是,科学家们又开始积极寻找新方法。
2016年,美国一个科研团队发明了 神经元条形码技术 。这种技术给每个神经元都配了一个条形码。如果想得到一个神经元的DNA,只需要将这个神经元的所有条形码拼接起来就可以。应该说,这种技术比传统的绘制大脑图谱的技术要高明得多。
05大脑与记忆是什么关系?
大脑素有“ 人类记忆仓库 ”的美称,那么,大脑为什么能记住信息呢?这背后的原理是什么?想找到这些问题的答案,我们还得先从一部老电影说起。
在美国电影《雨人》里,主人公雷蒙是个记忆天才,他能做到对任何事都过目不忘。雷蒙的原型是美国人皮克。虽然皮克患有自闭症,但他拥有超强的记忆力,凡是他看过的东西,98%都能记住。皮克的惊人记忆力激发起科学家研究记忆的热情。
经过研究,科学家们发现, 记忆大致可以分为三类,分别是瞬时记忆、短时记忆和长时记忆 。瞬时记忆能持续两秒左右,短时记忆在一分钟以内,长时记忆会在一分钟以上。
对于正常人而言,年纪越大记忆力越差。然而,病人莫莱森年纪轻轻却常常忘事。后来医生发现,莫莱森的记忆只能持续20秒。莫莱森为什么如此健忘呢?这事还得从他小时候说起。
小时候,一场车祸让莫莱森患上了癫痫。为治疗癫痫,外科医生摘除了他大脑里的一部分海马回组织。手术后,莫莱森的癫痫的确减轻了,但同时,他患上了严重的失忆症,就连刚刚说过的事情都记不住。
莫莱森的失忆现象,引发了神经科学家们的强烈好奇,于是科学家们纷纷开始研究他。而莫莱森呢,由于只有20秒的记忆,于是他总能很耐心地配合科学家们的各种要求,从不厌烦。最终,好脾气让莫莱森成为历史上最着名的病人之一。从莫莱森的例子中,我们不难发现, 大脑里的海马组织和记忆的形成有密切关系。
说完莫莱森,再说回正常人。对于正常人来说,记忆力的好坏取决于两个因素,一是先天遗传,二是后天训练。 记忆的全过程可以分为四个步骤,依次是存取、编码、存储、取回。 人在记忆过程中,会涉会及到很多复杂的机制,只有大脑各部分通力合作,才会记住信息。
尽管记忆力对人至关重要,但我们也应该明白,纯粹的记忆并不构成价值。大脑真正的价值在于,它能帮助我们掌握知识,认识客观事物和解决现实问题。
06“大脑潜能被开发了20%”,这种说法靠谱吗?
现在,社会上各种智力培训课程层出不穷。这些培训抓住了家长们的一个心理需求,那就是,要培养高智商的孩子。
那什么是智商呢? 智商指,一个人的认知程度与其年龄相符的程度。 人的智商会改变吗?答案是肯定的。人脑具有极强的可塑性,大脑的结构和功能会随着外界环境的刺激而发生改变。一个人只要能不断学习,他的智商就能不断提高。
说到智商,总能让人联想到潜能。今天,世界上很流行一种观点,认为人脑具有无限潜能,目前人脑潜能只被开发了20%左右。杨院士认为,这种说法很值得商榷。为什么?因为我们谁也不知道,人脑开发到100%是怎样的情况。既然是这样,那又凭什么说,目前人脑只开发了20%呢?所以杨院士认为,“人脑能开发到百分之几”这种观点并不科学。
07 换头术存在哪些风险?
虽然人类对大脑的认识还很有限,但科学家对脑科学的探索从未止步。近几年,脑科学界涌现出了不少奇闻异事。比如2017年,一则换头术新闻就引发了全球网友热议。怎么回事呢?原来,意大利神经外科医生卡纳韦罗希望能做世界上第一例人类换头手术。这个想法听上去很惊悚吧?可真就有人愿意当试验品。这个人是俄罗斯的一位程序员,他因为先天患有脊髓肌肉萎缩疾病,所以只能长期坐轮椅。这位程序员相信,通过实施换头术,自己就能重新站起来。于是医生和病人一拍即合,准备进行换头术。但后来,换头手术并没有实施。
为什么呢?因为 换头术面临着两大问题,第一是伦理问题 ,假设给张三换上李四的头,那么问题来了:现在这个人到底是张三还是李四? 第二是生理排异问题 ,换头术之后,病人体内会发生强烈的排异反应。如果处理不当,病人将有生命危险。由此可知,换头术能否在人身上实施,还有待时间来给出答案。
08 未来脑科学研究的趋势是什么?
进入21世纪后, 人工智能已成为脑科学研究的新趋势 。人工智能,简称AI,它是研究、开发和模拟人类智能的新理论和新技术。近几年,人工智能一直是科技界的热门话题,围绕人工智能的大讨论也从未中断过。
2017年,我国围棋顶尖高手柯洁挑战人工智能AlphaGo,结果却连输三局。这个结果让很多人大跌眼镜。其实这也难怪,因为从表面看,AlphaGo是一台机器,但实际上,它背后站着一群世界顶尖的科学家。说到底, 与柯洁对阵的并非是一台机器,而是一大群智力超群的科学家 。这么看来,柯洁的失败也在情理之中。然而有趣的是,在战胜柯洁后不久,AlphaGo也跌下了冠军宝座。打败它的不是人类,而是新一代人工智能AlphaZero。
面对柯洁惨败AlphaGo这一事实,人们开始对人工智能产生强烈恐惧。于是,越来越多人们开始担心,未来人工智能会不会抢走我们的饭碗?目前,各国科学家都在积极研究如何应对这种挑战。
总的来说,今天的脑科学研究还主要聚焦在细胞和分子层面。对于脑的高级功能,比如思维、情感、意识等,我们的认识还非常肤浅。 人脑是精神活动的器官,而精神活动的最大特点就是变幻莫测 。思维每时每刻都在变化这一特性,给研究大脑带来很大难度。然而,对于我们人类而言,越是未知的领域,越是能激发我们的探索欲。
21世纪是脑科学的世纪,研究大脑已成为当前最具挑战性的科学问题。正如现代脑科学奠基人卡哈尔所说,“ 只要大脑的奥秘尚未大白于天下,宇宙就仍将是一个谜 。” 在未来,脑科学又会带来哪些研究成果呢?我们将拭目以待。
❷ 病毒是什么
你说的是什么病毒啊, 我分了两种病毒
1.
病毒,是一类不具细胞结构,具有遗传、复制等生命特征的微生物。
病毒同所有生物一样,具有遗传、变异、进化,是一种体积非常微小,结构极其简单的生命形式,病毒有高度的寄生性,完全依赖宿主细胞的能量和代谢系统,获取生命活动所需的物质和能量,离开宿主细胞,它只是一个大化学分子,停止活动,可制成蛋白质结晶,为一个非生命体,遇到宿主细胞它会通过吸附,进入、复制、装配、释放子代病毒而显示典型的生命体特征,所以病毒是介于生物与非生物的一种原始的生命体。
病毒体积微小,无细胞结构,绝大多数要用电子显微镜才能观察到。各种病毒具有不同的结构和形态,并具有严格的寄主专一性,即只能在一定种类的活细胞中增殖。病毒的基本化学组成为核酸和蛋白质,某些病毒还含有脂类、多糖及无机盐类等。一种病毒只有一种核酸(DNA或RNA)遗传物质。根据寄主不同,病毒可分为动物病毒、植物病毒和细菌病毒(噬菌体)。
2.
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时 机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。
与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。
几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。
今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。
计算机病毒是在什么情况下出现的?
计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是:
(1)计算机病毒是计算机犯罪的一种新的衍化形式
计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。
(2)计算机软硬件产品的危弱性是根本的技术原因
计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。
(3)微机的普及应用是计算机病毒产生的必要环境
1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。
计算机病毒的来源有哪些?
(1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。
(2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。
(3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。
(4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。
计算机病毒是如何分类的?
计算机病毒可以从不同的角度分类。若按其表现性质可分为良性的和恶性的。良性的危害性小, 不破坏系统和数据, 但大量占用系统开销, 将使机器无法正常工作,陷于瘫痪。如国内出现的圆点病毒就是良性的。恶性病毒可能会毁坏数据文件, 也可能使计算机停止工作。若按激活的时间可分为定时的和随机的。定时病毒仅在某一特定时间才发作, 而随机病毒一般不是由时钟来激活的。若按其入侵方式可分操作系统型病毒( 圆点病毒和大麻病毒是典型的操作系统病毒), 这种病毒具有很强的破坏力(用它自己的程序意图加入或取代部分操作系统进行工作), 可以导致整个系统的瘫痪;原码病毒, 在程序被编译之前插入到FORTRAN、C、或PASCAL等语言编制的源程序里, 完成这一工作的病毒程序一般是在语言处理程序或连接程序中;外壳病毒, 常附在主程序的首尾, 对源程序不作更改, 这种病毒较常见, 易于编写, 也易于发现, 一般测试可执行文件的大小即可知;入侵病毒, 侵入到主程序之中, 并替代主程序中部分不常用到的功能模块或堆栈区, 这种病毒一般是针对某些特定程序而编写的。若按其是否有传染性又可分为不可传染性和可传染性病毒。不可传染性病毒有可能比可传染性病毒更具有危险性和难以预防。若按传染方式可分磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒和一般应用程序传染的计算机病毒。若按其病毒攻击的机种分类, 攻击微型计算机的, 攻击小型机的, 攻击工作站的, 其中以攻击微型计算机的病毒为多, 世界上出现的病毒几乎90%是攻击IBM PC机及其兼容机。
当然, 按照计算机病毒的特点及特性, 计算机病毒的分类还有其他的方法, 例如按攻击的机种分, 按寄生方式分等等。因此, 同一种病毒可以有不同的分法。
计算机病毒一般具有哪些特点?
计算机病毒一般具有以下几个特点:
(1)破坏性:凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销, 从而造成进程堵塞;对数据或文件进行破坏;打乱屏幕的显示等。
(2)隐蔽性:病毒程序大多夹在正常程序之中, 很难被发现。
(3)潜伏性:病毒侵入后, 一般不立即活动, 需要等一段时间, 条件成熟后才作用。
(4)传染性:对于绝大多数计算机病毒来讲,传染是它的一个重要特性。它通过修改别的程序, 并自身的拷贝包括进去, 从而达到扩散的目的。
微型计算机病毒寄生的主要载体是什么?
计算机病毒是一种可直接或间接执行的文件, 是依附于系统特点的文件, 是没有文件名的秘密程序, 但它的存在却不能以独立文件的形式存在, 它必须是以附着在现有的硬软件资源上的形式而存在的。
微型计算机系统在目前来说永久性存储设备即外存储器主要是磁盘。磁盘包括硬盘和软盘。从存储容量角度来讲, 硬盘容量是一般软盘容量的几百至几千倍、并且硬盘容量越来越大, 软盘一般密度1.44MB。微型计算机系统所使用的文件存放于磁盘之中, 所以微型计算机的病毒是以磁盘为主要载体的。
计算机病毒寄生方式有哪几种?
(1)寄生在磁盘引导扇区中:任何操作系统都有个自举过程, 例如DOS在启动时, 首先由系统读入引导扇区记录并执行它, 将DOS读入内存。病毒程序就是利用了这一点, 自身占据了引导扇区而将原来的引导扇区内容及其病毒的其他部分放到磁盘的其他空间, 并给这些扇区标志为坏簇。这样, 系统的一次初始化, 病毒就被激活了。它首先将自身拷贝到内存的高端并占据该范围, 然后置触发条件如INT 13H中断(磁盘读写中断)向量的修改, 置内部时钟的某一值为条件等, 最后引入正常的操作系统。以后一旦触发条件成熟, 如一个磁盘读或写的请求, 病毒就被触发。如果磁盘没有被感染(通过识别标志)则进行传染。
(2)寄生在可执行程序中:这种病毒寄生在正常的可执行程序中, 一旦程序执行病毒就被激活, 于是病毒程序首先被执行, 它将自身常驻内存, 然后置触发条件, 也可能立即进行传染, 但一般不作表现。做完这些工作后, 开始执行正常的程序, 病毒程序也可能在执行正常程序之后再置触发条件等工作。病毒可以寄生在源程序的首部也可以寄生在尾部, 但都要修改源程序的长度和一些控制信息, 以保证病毒成为源程序的一部分, 并在执行时首先执行它。这种病毒传染性比较强。
(3)寄生在硬盘的主引导扇区中:例如大麻病毒感染硬盘的主引导扇区, 该扇区与DOS无关。
计算机病毒的工作过程应包括哪些环节?
计算机病毒的完整工作过程应包括以下几个环节:
(1)传染源:病毒总是依附于某些存储价质, 例如软盘、 硬盘等构成传染源。
(2)传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。
(3)病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用--自我复制到传染对象中, 进行各种破坏活动等。
(4)病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户标识符,也可能是系统一次通信等等。
(5)病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。
(6)传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。
不同种类的计算机病毒的传染方法有何不同?
从病毒的传染方式上来讲, 所有病毒到目前为止可以归结于三类:感染用户程序的计算机病毒;感染操作系统文件的计算机病毒;感染磁盘引导扇区的计算机病毒。这三类病毒的传染方式均不相同。
感染用户应用程序的计算机病毒的传染方式是病毒以链接的方式对应用程序进行传染。这种病毒在一个受传染的应用程序执行时获得控制权, 同时扫描计算机系统在硬盘或软盘上的另外的应用程序, 若发现这些程序时, 就链接在应用程序中, 完成传染, 返回正常的应用程序并继续执行。
感染操作系统文件的计算机病毒的传染方式是通过与操作系统中所有的模块或程序链接来进行传染。由于操作系统的某些程序是在系统启动过程中调入内存的, 所以传染操作系统的病毒是通过链接某个操作系统中的程序或模块并随着它们的运行进入内存的。病毒进入内存后就判断是否满足条件时则进行传染。
感染磁盘引导扇区的病毒的传染方式, 从实质上讲Boot区传染的病毒是将其自身附加到软盘或硬盘的Boot扇区的引导程序中, 并将病毒的全部或部分存入引导扇区512B之中。这种病毒是在系统启动的时候进入内存中, 并取得控制权, 在系统运行的任何时刻都会保持对系统的控制, 时刻监视着系统中使用的新软盘。当一片新的软盘插入系统进行第一次读写时, 病毒就将其传输出该软盘的0扇区中, 而后将传染下一个使用该软盘的系统。通过感染病毒的软盘对系统进行引导是这种病毒传染的主要途径。
计算机病毒传染的先决条件是什么?
计算机病毒的传染是以计算机系统的运行及读写磁盘为基础的。没有这样的条件计算机病毒是不会传染的, 因为计算机不启动不运行时就谈不上对磁盘的读写操作或数据共享, 没有磁盘的读写, 病毒就传播不到磁盘上或网络里。所以只要计算机运行就会有磁盘读写动作, 病毒传染的两个先条件就很容易得到满足。系统运行为病毒驻留内存创造了条件, 病毒传染的第一步是驻留内存;一旦进入内存之后, 寻找传染机会, 寻找可攻击的对象, 判断条件是否满足, 决定是否可传染;当条件满足时进行传染, 将病毒写入磁盘系统。
计算机病毒的传染通过哪些途径?
计算机病毒之所以称之为病毒是因为其具有传染性的本质。传统渠道通常有以下几种:
(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。
(2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。
(3)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。
目前在我国现阶段计算机普及程度低, 还没有形成大的网络, 基本上是单机运行, 所以网络传染还没构成大的危害, 因此主要传播途径是通过软盘。
计算机病毒的传染是否一定要满足条件才进行?
不一定。
计算机病毒的传染分两种。一种是在一定条件下方可进行传染, 即条件传染。另一种是对一种传染对象的反复传染即无条件传染。
从目前蔓延传播病毒来看所谓条件传染, 是指一些病毒在传染过程中, 在被传染的系统中的特定位置上打上自己特有的示志。这一病毒在再次攻击这一系统时, 发现有自己的标志则不再进行传染, 如果是一个新的系统或软件, 首先读特定位置的值, 并进行判断, 如果发现读出的值与自己标识不一致, 则对这一系统或应用程序, 或数据盘进行传染, 这是一种情况;另一种情况, 有的病毒通过对文件的类型来判断是否进行传染, 如黑色星期五病毒只感染.COM或.EXE文件等等;还有一种情况有的病毒是以计算机系统的某些设备为判断条件来决定是否感染。例如大麻病毒可以感染硬盘, 又可以感染软盘, 但对B驱动器的软盘进行读写操作时不传染。但我们也发现有的病毒对传染对象反复传染。例如黑色星期五病毒只要发现.EXE文件就进行一次传染, 再运行再进行传染反复进行下去。
可见有条件时病毒能传染, 无条件时病毒也可以进行传染。
微型计算机病毒对系统的影响表现在哪些方面?
计算机病毒对微型计算机而言它的影响表现在:
(1)破坏硬盘的分区表, 即硬盘的主引导扇区。
(2)破坏或重写软盘或硬盘DOS系统Boot区即引导区。
(3)影响系统运行速度, 使系统的运行明显变慢。
(4)破坏程序或覆盖文件。
(5)破坏数据文件。
(6)格式化或者删除所有或部分磁盘内容。
(7)直接或间接破坏文件连接。
(8)使被感染程序或覆盖文件的长度增大。
计算机病毒传染的一般过程是什么?
在系统运行时, 病毒通过病毒载体即系统的外存储器进入系统的内存储器, 常驻内存。该病毒在系统内存中监视系统的运行, 当它发现有攻击的目标存在并满足条件时, 便从内存中将自身存入被攻击的目标, 从而将病毒进行传播。而病毒利用系统INT 13H读写磁盘的中断又将其写入系统的外存储器软盘或硬盘中, 再感染其他系统。
可执行文件感染病毒后又怎样感染新的可执行文件?
可执行文件.COM或.EXE感染上了病毒, 例如黑色星期五病毒, 它驻入内存的条件是在执行被传染的文件时进入内存的。一旦进入内存, 便开始监视系统的运行。当它发现被传染的目标时, 进行如下操作:
(1)首先对运行的可执行文件特定地址的标识位信息进行判断是否已感染了病毒;
(2)当条件满足, 利用INT 13H将病毒链接到可执行文件的首部或尾部或中间, 并存大磁盘中;
(3)完成传染后, 继续监视系统的运行, 试图寻找新的攻击目标。
操作系统型病毒是怎样进行传染的?
正常的PC DOS启动过程是:
(1)加电开机后进入系统的检测程序并执行该程序对系统的基本设备进行检测;
(2)检测正常后从系统盘0面0道1扇区即逻辑0扇区读入Boot引导程序到内存的0000: 7C00处;
(3)转入Boot执行之;
(4)Boot判断是否为系统盘, 如果不是系统盘则提示;
non-system disk or disk error
Replace and strike any key when ready
否则, 读入IBM BIO.COM和IBM DOS.COM两个隐含文件;
(5)执行IBM BIO.COM和IBM DOS.COM两个隐含文件, 将COMMAND.COM装入内存;
(6)系统正常运行, DOS启动成功。
如果系统盘已感染了病毒, PC DOS的启动将是另一番景象, 其过程为:
(1)将Boot区中病毒代码首先读入内存的0000: 7C00处;
(2)病毒将自身全部代码读入内存的某一安全地区、常驻内存, 监视系统的运行;
(3)修改INT 13H中断服务处理程序的入口地址, 使之指向病毒控制模块并执行之。因为任何一种病毒要感染软盘或者硬盘, 都离不开对磁盘的读写操作, 修改INT 13H中断服务程序的入口地址是一项少不了的操作;
(4)病毒程序全部被读入内存后才读入正常的Boot内容到内存的0000: 7C00处, 进行正常的启动过程;
(5)病毒程序伺机等待随时准备感染新的系统盘或非系统盘。
如果发现有可攻击的对象, 病毒要进行下列的工作:
(1)将目标盘的引导扇区读入内存, 对该盘进行判别是否传染了病毒;
(2)当满足传染条件时, 则将病毒的全部或者一部分写入Boot区, 把正常的磁盘的引导区程序写入磁盘特写位置;
(3)返回正常的INT 13H中断服务处理程序, 完成了对目标盘的传染。
操作系统型病毒在什么情况下对软、硬盘进行感染?
操作系统型病毒只有在系统引导时进入内存。如果一个软盘染有病毒, 但并不从它上面引导系统,则病毒不会进入内存, 也就不能活动。例如圆点病毒感染软盘、硬盘的引导区, 只要用带病毒的盘启动系统后, 病毒便驻留内存, 对哪个盘进行操作, 就对哪个盘进行感染。
操作系统型病毒对非系统盘感染病毒后最简单的处理方法是什么?
因为操作系统型病毒只有在系统引导时才进入内存, 开始活动, 对非系统盘感染病毒后, 不从它上面引导系统, 则病毒不会进入内存。这时对已感染的非系统盘消毒最简单的方法是将盘上有用的文件拷贝出来, 然后将带毒盘重新格式化即可。
目前发现的计算机病毒主要症状有哪些?
从目前发现的病毒来看, 主要症状有:
(1)由于病毒程序把自己或操作系统的一部分用坏簇隐起来, 磁盘坏簇莫名其妙地增多。
(2)由于病毒程序附加在可执行程序头尾或插在中间, 使可执行程序容量增大。
(3)由于病毒程序把自己的某个特殊标志作为标签, 使接触到的磁盘出现特别标签。
(4)由于病毒本身或其复制品不断侵占系统空间, 使可用系统空间变小。
(5)由于病毒程序的异常活动, 造成异常的磁盘访问。
(6)由于病毒程序附加或占用引导部分, 使系统导引变慢。
(7)丢失数据和程序。
(8)中断向量发生变化。
(9)打印出现问题。
(10)死机现象增多。
(11)生成不可见的表格文件或特定文件。
(12)系统出现异常动作, 例如:突然死机, 又在无任何外界介入下, 自行起动。
(13)出现一些无意义的画面问候语等显示。
(14)程序运行出现异常现象或不合理的结果。
(15)磁盘的卷标名发生变化。
(16)系统不认识磁盘或硬盘不能引导系统等。
(17)在系统内装有汉字库且汉字库正常的情况下不能调用汉字库或不能打印汉字。
(18)在使用写保护的软盘时屏幕上出现软盘写保护的提示。
(19)异常要求用户输入口令
❸ 黑客是什么意思
提起黑客,总是那么神秘莫测。在人们眼中,黑客是一群聪明绝顶,精力旺盛的年轻人,一门心思地破译各种密码,以便偷偷地、未经允许地打入政府、企业或他人的计算机系统,窥视他人的隐私。那么,什么是黑客呢?
黑客(hacker),源于英语动词hack,意为“劈,砍”,引申为“干了一件非常漂亮的工作”。在早期麻省理工学院的校园俚语中,“黑客”则有“恶作剧”之意,尤指手法巧妙、技术高明的恶作剧。在日本《新黑客词典》中,对黑客的定义是“喜欢探索软件程序奥秘,并从中增长了其个人才干的人。他们不象绝大多数电脑使用者那样,只规规矩矩地了解别人指定了解的狭小部分知识。”由这些定义中,我们还看不出太贬义的意味。他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统。“黑客”能使更多的网络趋于完善和安全,他们以保护网络为目的,而以不正当侵入为手段找出网络漏洞。
另一种入侵者是那些利用网络漏洞破坏网络的人。他们往往做一些重复的工作(如用暴力法破解口令),他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。这些群体成为“骇客”。当然还有一种人兼于黑客与入侵者之间。
一般认为,黑客起源于50年代麻省理工学院的实验室中,他们精力充沛,热衷于解决难题。60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,开了个人计算机的先河,提出了“计算机为人民所用”的观点,他们是电脑发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧,例如破解口令(password
cracking),开天窗(trapdoor),走后门(backdoor),安放特洛伊木马(Trojan
horse)等,都是在这一时期发明的。从事黑客活动的经历,成为后来许多计算机业巨子简历上不可或缺的一部分。例如,苹果公司创始人之一乔布斯就是一个典型的例子。
在60年代,计算机的使用还远未普及,还没有多少存储重要信息的数据库,也谈不上黑客对数据的非法拷贝等问题。到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。
❹ 人类怎样才能证明自己不是活在电脑程序里
不开玩笑了,言归正传。我是一个程序员,这个问题呢,对于普通人,尤其是非程序员来说,会想 这问题好奇怪啊,人怎么可能是程序嘛,世界更不可能运行在程序中了!但是对于有一定学识,爱好科学的高级知识分子尤其程序员来说,这个真的很难回答,因为我们真的有可能是生活在一个程序中的。
首先,按照我们目前的理解,我们人类是生物,不是机器,但从物理本质上,我们却可以看做是有着精密器官、传感器的,可自由复制,修复自身的机器。
我们的视觉,触觉,痛觉,产生的爱情,亲情,都是电信号的传递和信息的处理过程。而像所有对于我们来说可以吃的东西,本身并没有味道,我们感觉很好吃是因为舌头上有相关受体,这些受体接触到糖分,氨基酸等物质会将电信号传给大脑,大脑经过处理形成了好吃的感觉,并产生奖励大脑的物质,让自己开心,下次还会主动寻找食物,所有的欲望它们形成的机理都是这样的。
生物所有欲望你仔细想想就会发现,都和生物自己的生存,或者繁殖后代有关,也正是有了这些欲望和寻求满足欲望的方法的能力,才让生物一步步进化生存到今天,所有的生物都是这样。
基于这个理论,我们会发现,如果我们制造出一种机器,赋予像人一样的相关传感器,相关的大脑反馈机制,奖励机制,甚至更复杂的功能,让他们也自己搜寻能量,修复自身,复制自身,是不是机器也算是一种生物了呢?
那这种生物是不是程序生物呢?反过来说,如果我们人类也是更高级的未知“生物”制造出来的,那么我们是不是也是程序生物呢?
如果再进一步说,未知“生物”不仅制造出了我们这些生物,也制造出了非生物的土地,空气,太阳等等,可不可以说我们都是在一个自由度很高的程序中?
或许你会觉得好像这个未知“生物”自己制造出这么多东西不太可能,那么他若不制造这些物体,而是直接将所有的事物模拟出来,像计算机程序那样,或者说像我们玩的3d游戏那样,赋予每个“生物”对世界模拟的感知,只不过程序更复杂更精细,我们不是就想你所说的生活在一段程序中了吗?
对于证明我们是否真的生活在程序中,如果用我们当下的计算机程序思想或者说编写的游戏的运行思想来理解,我们可以这么想:模拟所有物体的运行是很耗计算机资源的,那么对于不是很重要的物体的运行,就不分配过多资源。
比如我们所有生物都不观察的非生物物体,它的运行就不需要花费太多资源(毕竟我们都不看他,他再怎么粗略地运行都不影响我们这些“生物”对其他事物的感知和处理)。那么我们现实中有这样的事情吗?
双缝干涉试验就是一个可能的例子,当我们去观察双缝试验时,他会表现的像是粒子,不会出现衍射现象,而像是粒子运动。而我们不观察时,却会出现波才会出现的衍射现象,或许是因为波运行起来更省资源吧。
从这一点看,仿佛我们是生活在程序汇中的。我的理解就是这些,语言不通顺的地方请谅解,我表达自己思想的能力不是很强。