Computer network virus and precautions
With the new network technology and application of the continuous rapid development of the computer network should
Use of becoming increasingly widespread, the role played by the increasingly important computer networks and human
More inseparable from the lives of the community's reliance on them will keep growing. With
With the continuous development of computer technology, the virus has become increasingly complex and senior, the new generation of
Computer viruses make full use of certain commonly used operating systems and application software for protection of the weak low
Spots have rampant in recent years as the popularity of the Internet in the world, will be attached document containing the virus
The situation in the mail has been increasing spread of the virus through the Internet, making the spread of the virus speed
Sharp also increased, by an ever-increasing scope of the infection. Therefore, the protection of the security of computer networks will be
Will become increasingly important.
A computer virus
The definition of computer virus computer virus (Computer Virus) in the "people's republic of China
The computer information system security protection regulations "which has been clearly defined, the virus" refers to the preparation or
Computer program inserted in the damage or destruction of computer data functions, affecting computer use
Self-replication and can a group of computer instructions, or code. "
Second, network virus
With the development of network and the Internet, a wider spread, the greater New harm
The virus emerged This is the Internet virus. The virus is an emerging concept in the traditional
The virus was not classified network virus this concept, because the development of networks, the traditional virus
The network also has a number of characteristics. Today's Internet virus is a broad notion of a
As as long as it is carried out using the Internet to spread destruction can be known as network viruses, such as:
"Love the back door", "Panda burning incense."
Third, network virus and the distinction between computer virus
The original common computer virus is nothing more than the devastating formatted hard drive, delete system
With the users documents, databases, etc. destruction. The mode of transmission is through nothing but also by virus infection
Mutual copy of the software, carrying the virus, such as the use of pirated optical discs, such as infection disk systems
The pilot virus and infected executable file virus, in addition to a network virus
These are the common characteristics of the virus, but also steal users with remote data, remote control of the other side
Computers and other damaged properties, such as Trojan and consumption of funding the operation of the network computer
Source collapse of the network server worm.
Fourth, the network against virus
Network destructive virus, will directly affect the work of the network, ranging from lowering speed video
Ring for the efficiency of the network, while in the collapse, undermining the server information to a multi-year work destroyed
Dan. Because viruses and other network annually fraud led to economic losses of over 16 billion yuan,
But this figure is constantly rising year by year. The next few years, the size of the market will reach Security
60 billion yuan. One antivirus software experts pointed out: "Network avian flu virus even more." Such as: "Xiong
Cat burning incense "In addition to virus infection through the web site users, the latest virus also through QQ
Loopholes in propagating itself through file-sharing networks, the default sharing, weak password systems, U disk and windows
Forms bottom of the top mobile hard drives, and other means of communication. While LAN once a computer machine
For infection, it can spread through the entire network instant, or even within a very short period of time can be infected
Thousands of computers, can lead to serious networks. Symptoms of poisoning in the performance of computers
There are enforceable. Exe files have become a strange pattern, the pattern shown as "Panda
Burning incense, "and then System blue screen, restart the frequent, hard drive data destruction, serious entire company
All computer LAN will all poisoning. "Panda burning incense," only more than half a month, a few varieties have high
Of more than 50, and the number of its users infected constantly expanding. Makes infected, "Panda burn incense" disease
The personal drug users has been as high as several million people infected with a few more corporate users is rising exponentially. Network
More on the computer network the greater the harm caused by the virus.
V. network transmission of the virus Features
1. Infection fast: single machine environment, the virus can only be passed from one computer diskette
To another, and in the network can be adopted by the rapid spread of network communication mechanism. According to measurement
Set against a typical PC network use in normal circumstances, once a computer workstation sick
Drugs, and will be online within 10 minutes in the several hundreds of all infected computers.
2. Proliferation of a wide range: in the network due to the spread of the virus very quickly and spread to encompass a large area, not only the rapid transmission of all LAN computer, but also through remote workstations virus in一瞬
Inter spread to thousands of miles away.
3. Dissemination in the form of complex and varied: computer viruses in general through the network "
Station server workstation "channels of communication, but in the form of complex and diverse communication.
4. Difficult to completely wipe: the standalone computer virus carriers sometimes can be deleted documents
Or low-level formatted drives, and other measures to eliminate the virus completely, and the network once a computer work
Clean stations failed to disinfect the entire network can be re-infected by the virus, or even just completed removal
The work of a workstation is likely to be on-line by another workstation virus infection. Therefore,
Only workstations in addition to killing viruses, and can not solve the virus harm to the network is.
6, the type of network virus
As the network increasingly developed, the type of network virus has been increasing, generally summed up as
The following categories:
1. Worm
It is the use of the transmission mechanism of replication and dissemination network, the mode of transmission is through the network
And e-mail, the prefix is Worm. For example, in recent years the great harm "Nimda" virus is Demodex
A worm virus. The virus used Microsoft's Windows operating system, computer flu
With this virus, will continue to automatically dial-up Internet access and use information in the document or the address
Sharing network spreads, and ultimately undermine the most important user data.
2. Macro Virus
Hong virus is a Storage in the document or template in the Acer computer virus. The prefix
Macro, once open such documents, which Acer will be implemented, then the virus would Acer
Been enabled transferred to the computer, and in the presence of the Normal template. From then on, all since
The document will be kept moving "infection" that the Hong virus, and if other users opened the flu
Documents with the virus, the Hong virus will be transferred to his computer.
3. Destructive procedures virus
The prefix destructive virus program is: Harm. The characteristics of this virus is a good in itself
Look at the user clicks on icons to temptation, when the user clicks on the virus, the virus will direct users
Computer generated destruction. If C formatted disk (Harm.formatC.f), the killer orders (Harm.
Command.Killer).
4. System virus
The prefix system for the virus: Win32, PE, Win95, W32, W95, and so on. These viruses
The characteristics of the general public can be infected with the windows operating system *. exe and *. dll file,
And through these documents for dissemination. If the CIH virus.
5. Backdoor virus
Backdoor virus prefix is Backdoor. The total of such virus through network -
Sowing, opened the back door to the system to the user and potential safety problems.
6. Bundling machine virus
Bundled-virus prefix is: Binder. The characteristics of this virus is the virus writers will use
Specific procedures will be bundled with a number of applications such as QQ, IE bundled up on the surface
It is normal to see the paper, when users run these bundled virus, will run these applications on the surface
Procedures, and then tied to the operation of hidden virus, which caused harm to the user. Such as: baled
Tied QQ (Binder.QQPass.QQBin), the system killer (Binder.killsys).
7. Script virus
The virus is usually JavaScript scripting code prepared by the malicious code, prefix is usually
Spript, with the general nature of advertising, will modify your IE Home, modify registry, and other information,
Computer user inconvenience caused.
8. Planting procedures virus virus
This virus is of the public will run from the in vivo release of one or several new
Under the virus to the system directory, by the release of a new virus damage. If the glaciers are sowing
(Dropper.BingHe2.2C), MSN striker (Dropper.Worm.Smibag).
9. Joke virus
The prefix is the virus joke: Joke. Also called prank virus. The characteristics of this virus is itself a nice user clicks on icons to temptation,
When the user clicks of this virus, the virus will be made to disrupt the operation scare users, in fact
The virus did not destroy any computer user. Such as: ghost (Joke.Girlghost) virus.
10. Trojan hacking virus
Trojan its prefix is: Trojan, hackers virus prefix General for Hack. Public special
Sex is through the network or system loopholes into the user's system and hidden, and then leaked to the outside world
User information, hackers virus there is a visual interface to the user's computer remotely
Control. Trojans, hackers often paired virus emerging, Trojan horse virus responsible for the invasive power users
Brain, and hackers virus will be passed to the Trojan horse virus control. . General Trojan such as QQ
News tail Trojan Trojan.QQ3344, there are big Trojan.LMir.PSW.60. Virus Form
A PSW or anything like PWD general said that the virus has stolen password function,
If some hacker programs, such as network枭雄Hack.Nether.Client.
7, the mode of transmission and network anti-virus
Through the above, we can see that e-mail viruses spread Click homepage, users download,
Others implant, implant, and other loopholes through five computer transmission, so long as holding these five
A thoroughfare, we will be able to live better anti-virus network.
计算机网络病毒与防范
随着各种新的网络技术的不断应用和迅速发展, 计算机网络的应
用范围变得越来越广泛, 所起的作用越来越重要, 计算机网络与人类
的生活更加密不可分, 社会对其的依赖程度也会随之不断增长。而随
着计算机技术的不断发展, 病毒也变得越来越复杂和高级, 新一代的
计算机病毒充分利用某些常用操作系统与应用软件的低防护性的弱
点不断肆虐, 最近几年随着因特网在全球的普及, 将含病毒文件附加
在邮件中的情况不断增多, 通过网络传播病毒, 使得病毒的扩散速度
也急骤提高, 受感染的范围越来越广。因此, 计算机网络的安全保护将
会变得越来越重要。
一、计算机病毒
计算机病毒的定义计算机病毒(Computer Virus)在《中华人民共和
国计算机信息系统安全保护条例》中被明确定义, 病毒“指编制或者在
计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用
并且能够自我复制的一组计算机指令或者程序代码”。
二、网络病毒
随着网络和Internet 的发展,一个传播范围更广,危害更大的新型
病毒应运而生.这就是网络病毒。网络病毒是一个新兴的概念, 在传统
的病毒分类里没有网络病毒这个概念, 由于网络的发展, 传统的病毒
也就具有了一些网络的特性。如今的网络病毒是一个广义的概念, 一
般只要是利用网络来进行传播、破坏的都可以被称为网络病毒, 如:
“爱情后门”、“熊猫烧香”等。
三、网络病毒与计算机病毒的区别
原先常见的计算机病毒的破坏性无非就是格式化硬盘, 删除系统
与用户文件、破坏数据库等等。而传播途径也无非是通过遭病毒感染
的软件的互相拷贝, 携带病毒的盗版光盘的使用等, 如感染磁盘系统
区的引导型病毒和感染可执行文件的文件型病毒, 而网络病毒除了具
有普通病毒的这些特性外, 还具有远端窃取用户数据、远端控制对方
计算机等破坏特性, 比如特洛伊木马病毒和消耗网络计算机的运行资
源, 拖垮网络服务器的蠕虫病毒。
四、网络病毒的危害
网络上病毒破坏性大, 将直接影响网络的工作, 轻则降低速度, 影
响工作效率, 重则使网络崩溃, 破坏服务器信息, 使多年工作毁于一
旦。每年由于病毒等网络欺诈行为导致的经济损失高达160 亿多元,
而且这个数字逐年还在不断地攀升。未来几年, 安防市场规模将达到
600 亿元。一位杀毒软件专家指出: “网络病毒更甚于禽流感”。如: “熊
猫烧香”除了通过网站带毒感染用户之外, 此病毒还会通过QQ 最新
漏洞传播自身, 通过网络文件共享、默认共享、系统弱口令、U 盘及窗
体顶端窗体底端移动硬盘等多种途径传播。而局域网中只要有一台机
器感染, 就可以瞬间传遍整个网络, 甚至在极短时间之内就可以感染
几千台计算机, 严重时可以导致网络瘫痪。中毒症状表现为电脑中所
有可执行的.exe 文件都变成了一种怪异的图案, 该图案显示为“熊猫
烧香”, 继而系统蓝屏、频繁重启、硬盘数据被破坏等, 严重的整个公司
局域网内所有电脑会全部中毒。“熊猫烧香”仅半个多月, 变种数已高
达50 多个, 并且其感染用户的数量不断扩大。使得感染“熊猫烧香”病
毒的个人用户已经高达几百万, 企业用户感染数更是成倍上升。网络
上的计算机越多, 网络病毒造成的危害越大。
五、网络病毒传播特点
1.感染速度快: 在单机环境下, 病毒只能通过软盘从一台计算机
带到另一台, 而在网络中则可以通过网络通讯机制迅速扩散。根据测
定, 针对一台典型的PC 网络在正常使用情况, 只要有一台工作站有病
毒, 就可在几十分钟内将网上的数百台计算机全部感染。
2.扩散面广: 由于病毒在网络中扩散非常快, 扩散范围很大, 不但能迅速传染局域网内所有计算机, 还能通过远程工作站将病毒在一瞬
间传播到千里之外。
3.传播的形式复杂多样: 计算机病毒在网络上一般是通过“工作
站服务器工作站”的途径进行传播的, 但传播的形式复杂多样。
4.难于彻底清除: 单机上的计算机病毒有时可通过删除带毒文件
或低级格式化硬盘等措施将病毒彻底清除, 而网络中只要有一台工作
站未能消毒干净就可使整个网络重新被病毒感染, 甚至刚刚完成清除
工作的一台工作站就有可能被网上另一台带毒工作站所感染。因此,
仅对工作站进行病毒杀除, 并不能解决病毒对网络的危害。
六、网络病毒的类型
由于网络越来越发达, 网络病毒的种类也越来越多, 大体归纳为
以下几类:
1.蠕虫病毒
它的传染机理是利用网络进行复制和传播, 传染途径是通过网络
和电子邮件,前缀是Worm。比如近年危害很大的“尼姆达”病毒就是蠕
虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞, 计算机感
染这一病毒后, 会不断自动拨号上网, 并利用文件中的地址信息或者
网络共享进行传播, 最终破坏用户的大部分重要数据。
2.宏病毒
宏病毒是一种寄存在文档或模板的宏中的计算机病毒。前缀是
Macro, 一旦打开这样的文档, 其中的宏就会被执行, 于是宏病毒就会
被激活, 转移到计算机上, 并驻留在Normal 模板上。从此以后, 所有自
动保存的文档都会“感染”上这种宏病毒, 而且如果其他用户打开了感
染病毒的文档, 宏病毒又会转移到他的计算机上。
3.破坏性程序病毒
破坏性程序病毒的前缀是: Harm。这类病毒的特性是本身具有好
看的图标来诱惑用户点击, 当用户点击病毒时, 病毒便会直接对用户
计算机产生破坏。如格式化C 盘(Harm.formatC.f) 、杀手命令(Harm.
Command.Killer) 等。
4.系统病毒
系统病毒的前缀为:Win32、PE、Win95、W32、W95 等。这些病毒的
一般公有的特性是可以感染windows 操作系统的*.exe 和*.dll 文件,
并通过这些文件进行传播。如CIH 病毒。
5.后门病毒
后门病毒的前缀是Backdoor。该类病毒的共有特性是通过网络传
播, 给系统开后门, 给用户带来安全隐患。
6.捆绑机病毒
捆绑机病毒的前缀是: Binder。这类病毒的特性是病毒作者会使用
特定的捆绑程序将病毒与一些应用程序如QQ、IE 捆绑起来, 表面上
看是正常文件, 当用户运行这些捆绑病毒时, 会表面上运行这些应用
程序, 然后隐藏运行捆绑在一起的病毒, 从而给用户造成危害。如: 捆
绑QQ(Binder.QQPass.QQBin) 、系统杀手(Binder.killsys) 等。
7.脚本病毒
脚本病毒通常是JavaScript 代码编写的恶意代码, 前缀是通常为
Spript, 一般带有广告性质, 会修改您的IE 首页、修改注册表等信息,
造成用户使用计算机不方便。
8.病毒种植程序病毒
这类病毒的公有特性是运行时会从体内释放出一个或几个新的
病毒到系统目录下, 由释放出来的新病毒产生破坏。如冰河播种者
(Dropper.BingHe2.2C) 、MSN 射手(Dropper.Worm.Smibag)等。
9.玩笑病毒
玩笑病毒的前缀是: Joke。也称恶作剧病毒。这类病毒的特性是本身具有好看的图标来诱惑用户点击,
当用户点击这类病毒时, 病毒会做出各种破坏操作来吓唬用户, 其实
病毒并没有对用户电脑进行任何破坏。如: 女鬼( Joke.Girlghost) 病毒。
10.木马黑客病毒
木马病毒其前缀是: Trojan, 黑客病毒前缀名一般为Hack。公有特
性是通过网络或者系统漏洞进入用户的系统并隐藏, 然后向外界泄露
用户信息, 黑客病毒则有一个可视的界面, 能对用户的电脑进行远程
控制。木马、黑客病毒往往是成对出现的, 木马病毒负责侵入用户的电
脑, 而黑客病毒则会通过该木马病毒来进行控制。。一般的木马如QQ
消息尾巴木马Trojan.QQ3344, 还有大Trojan.LMir.PSW.60。病毒名中
有PSW或者什么PWD 之类的一般表示这个病毒有盗取密码的功能,
一些黑客程序如网络枭雄Hack.Nether.Client 等。
~~~网络营销,网络炒作,推荐南京新雨恒科技,目前是全国做的最好的!◎0q
一开始,人类和机器大战,结果人类输了。但奇怪的是人类没有灭亡,而是变成了机器的能源。机器从人类身上获取能源显然是个假象,或者说,人类的确在做机器的电池,但这显然不是机器的目的,因为它们从人身上获取能源显然不如直接获取养活人类的那种能源来的划算。机器没有灭绝人类,可能有两个原因吧,一方面,一开始机器就有怜悯之心,它们不希望人类灭绝,但又不再想受人类威胁,最好的办法就是囚禁他们的身体,然后用一个虚拟世界来控制他们的精神,把人类作为生物电池只是副产品;另一方面,可能是机器希望研究人类以改善他们自己,同样出于消除人类威胁性的考虑,必须把人类以某种方式囚禁起来。我想对于Matrix的产生两个原因都有一点。总之,Matrix就这样诞生了。不管第一个Matrix是怎样的,总之它就是个真到让绝大多数人都以为是现实的虚拟世界,所有人的身体都在当电池,而他们的精神都活在Matrix中。Matrix的设计者就是那个设计师了,我认为他和第三集里的机械大帝是同一个东西,它就是机器世界的最高管理程序,机械大帝是它的载体,设计师是它在Matrix里人型化的投影。当然,也有可能设计师只是最高管理程序的子程序罢了,因为机器们可能有很多事情要管,不是只局限于Matrix。
继续说情节——一开始,这个设计师的脑袋似乎只有一根筋,它设计的Matrix里的所有东西都是可计算的,就是在数学上是完美的,人类也必须在这个完美的数学模型中运行,但显然人类不是这样,人类的怪点子太多了,所以第一代Matrix崩溃了。他不死心,还以为这是因为人类不适应新环境,所以又以人类历史为背景重写了Matrix,但这一代Matrix又失败了。最高管理程序(或者是设计师)于是只好又编了一个研究人类心理的超级程序—它就是先知。在她的提示下,设计师的脑筋开始有点会转弯了。他让matirx里的人类开始有选择,这样Matrix就更接近现实世界了,但是这个Matrix还是有问题,主要是两个:一是人类中总有1%的人不那么老实,他们总觉得Matrix不是真的,如果把他们闷坏了,Matrix还是会崩溃;一是由于Matrix系统的不断改进,一些旧的程序会不时被删除,但总有那么一些程序不想被删,它们就在Matrix里躲起来(那个法国人就是这类程序中的佼佼者),成为非法程序,这种程序总删不掉的话,Matrix也有崩溃的危险。为了解决这两个问题,设计师想到了一个一举两得的办法:一方面,他让那1%不太老实的人觉醒,从Matrix中脱离,让他们在现实世界的地底造一座叫zion的城市,成为Matrix的黑客,进行抵抗运动,实际上这是完全在设计师的控制之下的,这只是一种迂回的控制,因为如果把这些人强行压制在Matrix里反而对Matrix不利;另一方面,设计师集合他能找到的所有非法程序的原始代码(应该是原始代码,因为如果设计师直接知道非法程序的代码,那它直接删就行了)编写一个叫做“救世主”的程序(代码),这个程序显然可以发展成非法程序的最终形式,这个程序被植入Matrix的某个人类的精神中(到底怎么选中这么一个人的,电影里没说),那么这个人就成为救世主,之所以叫他救世主是因为它的一个作用就是它是那些zion中觉醒的人类的“救世主”,因为每到zion的力量强到开始对机器产生威胁时,黑客们就会遇到先知(这也是设计师的安排),先知会告诉他们寻找救世主,说救世主能帮助他们打败机器,救世主被找到后不久,也就正好是它的超能力觉醒的时候,这其实是他身上的那些非法程序的代码终于成熟了,这样,又在先知的指引下,黑客们和救世主来到Matrix的代码之源,救世主见到设计师,得知真相后,救世主不得不带着身上的非法程序代码、按设计师的吩咐返回代码之源,让Matrix的代码库升级,Matrix并在此基础上升级重载,重载后的Matrix就能对付原来那些非法程序了(救世主这一身份只不过是为他的归还代码找个理由罢了)。在救世主见设计师时,机器军队也在毁灭zion,救世主完成他的“升级代码库”的任务后还有一项任务就是从Matrix中选23个男男女女重建已毁灭的zion,当然,也许是几代之后,这23个人的后代们又会在先知的指引下去寻找新的救世主。可悲的是,救世主往往只能选这一条路,因为如果他不这么干,设计师就会毁灭全人类。这里顺便说一下,救世主到底是人还是程序?其实,Matrix里的程序和人的精神(灵魂)的差别已经很小了,像第三集的印度人都有了人类的爱情和亲情,他们的不同可能仅仅是载体不同而已,程序的载体是芯片,灵魂的载体是人脑。所以,程序和灵魂是可以结合的。救世主其实就是以人脑为载体的人本身的精神和“救世主代码”的结合体。精神和代码已经不分了。
以上是前几代救世主的命运,到了Matrix升级的循环到了第六代的时候,先知这个程序可能是研究人研究得深了,自己也变得人性化起来,逐渐变成了一个好人(正确的说是一个善良仁慈的程序),她开始收留一些非法程序,有的被她养着,有的成了她保镖,它还开始怜悯起那些觉醒的人类前赴后继但全不知情的抵抗和一次次被毁灭的结局。因此,先知开始有了一个计划,她要通过一个方法让Matrix的升级在这一代结束。她的计划包括两个方面:一方面,她要让这一代的救世主在见到设计师时不选择进入代码之源,她的方法是让设计师稍稍改变救世主的代码,让他爱上某一个黑客(当然这一意图是不能让设计师知道的,先知可能是告诉设计师她只是要做个小实验罢了,比如说观察加入爱情后救世主的反应,第二集里设计师自己也说:“观察你的反应是很有趣的”,先知料到设计师会低估爱情的力量,认为救世主还是会选择进入代码之源。所以我觉得neo爱上trinity是先知和设计师的安排,这虽然很可悲但却合理)这样救世主为了救心上人而放弃进入代码之源。第二集结束时,先知的这一步计划成功了,但仅有这一步是不够的,因为如果救世主不进入代码之源,那么设计师就会毁掉全人类,而且zion照样会被毁灭。所以另一方面,先知必须要给救世主准备一个可以和机器大帝(设计师)谈和的筹码,这个筹码就是smith。先知说了,Smith是救世主程序的反面,我认为这样的程序是不可能自己形成的,smith这一程序应该是先知一手改写的。按照设计师的说法,先知这一程序是要定期检查的,不然也会危及系统,这说明先知在Matrix中的能力(或者说权限)是相当大的,她极有可能用某些方法改写了smith的程序(连法国人和印度小女孩都能编写程序,何况是神通广大的先知呢?),而且是用救世主程序的反面改写的,所以smith还是个合法程序时,他就强烈表现出非法程序的“气质”(审问Morpheus那段,他想脱离Matrix的愿望比neo还强),而在救世主身上的非法程序代码苏醒(力量觉醒)之时,smith身上的非法代码也激活了。如果说救世主是设计师可控的非法程序最终形式的话,那么smith就是设计师意料之外的最可怕的非法程序。其实,smith是先知计划中很重要的一枚棋子,先知就是要让smith强大到设计师无能为力的地步,而只有neo可以凭借身体内与smith相反的代码将其中和,neo以消灭smith为条件换来和平。——以上就是先知的如意算盘了,这其中有一些过程先知可以凭借她在Matrix内的精密计算和她对人类心理的深刻理解而预知,还有一些也是听天由命的,正像最后设计师对先知说的:“你玩了一个很危险的游戏”。先知基本上也就是赌一把。
整个Matrix系列说的好像基本上就是先知这一人类拯救计划的执行过程。这一代的黑客代表人物Morpheus和Trinity等人找到了这一代的救世主载体Neo。Neo在历尽磨难后终于变成了救世主(其实是必然的),他同时也爱上了Trinity(其实先知早就告诉Trinity了,这根本就是先知安排的——我们经常说的“造化弄人”实际上是不是脑子里被写进了一个程序呢?)。(第一集)
Simith在被Neo干掉之后也顺理成章地成了非法程序,能力开始成长(复制能力)。然后neo他们又从非法程序的精神领袖那里抢来了知道如何进入代码之源的程序。从这个精神领袖的话中得知,似乎每一代救世主都要找他麻烦,似乎这也是设计师的安排。Morpheus他们在得到Neo后变得越来越神勇,原来见到Agent像耗子见了猫似的,但这时已经不怎么害怕了,还能和他们过几招。后来neo终于见到设计师,Trinity也 “很及时地”遇到危险,得知救世主真相后的neo为了救心上人还是弃全人类不顾,毅然决然救了Trinity,回到现实。得知真相的Morpheus也备受打击,从此光采尽失。这时neo突然有了在现实中击毁电子章鱼的能力,当然,用了一次就晕了。(第二集)
这时,有复制能力的smith居然复制到了一个zion的人类身上还把人类的飞船都破坏了。这些飞船上有人类最厉害的武器(那种按一下机器人就死光光的东西,忘了叫什么了)。这时只剩下配合neo他们行动的两艘飞船了。一艘返回zion去支援那里只用非常简陋的机器人和电子章鱼拼命的人类军队。另一艘载着neo和Trinity去机器城见机器的老大——机器大帝。途中遭被smith复制的那个人的突袭,neo双眼被刺瞎,但他在现实中感知和摧毁代码的能力却完全觉醒了,其实这是因为在第二集结束时,neo接触了Matrix的最高管理程序——设计师而成长了,他原来只能在Matrix中感知代码,现在由于学习,他也能在现实中感知代码了,原来必须接触Matrix,现在可以远程感知了(所以neo在现实中有超能力根本不是说zion也是虚拟世界,只不过是neo的能力从插卡式进化到遥控式罢了,他在现实中的超能力还是仅限于代码的)。他们干掉了这个smith,终于闯进了机器城,但Trinity牺牲了。这时,Matrix中的smith果然已经如先知预期的那样几乎把整个Matrix里的人和程序都复制成他自己了,包括先知自己在内(至于为什么smith吸收了先知之后还是不知道这是先知的计划,这可能是因为先知这个程序即使被吸收也还是有保护代码,smith无法完全破解——只能这样理解了,不然我的文章就白写了)。Neo和机器大帝达成协议,进入Matrix消灭Smith,换取人类和机器的和平,机器大帝同意了。结果Neo和Smith在无数Smith的注目下决战,Neo当然打不过Smith了,但是最后Smith同化Neo时,Neo释放自己的代码,和Smith同归于尽了。这时,所有被smith同化的人都恢复原状,而和Neo的决斗的那个Smith恢复成了先知(这很容易理解,因为吸收了先知的smith显然是所有smith中最强的,所以代表无数smith和neo决斗的就是先知同化成的smith,从躺在地上的先知嘴角含笑来看,先知在被smith吸收后应该是还有自我意识的,她知道自己的计划终于实现了)。这时,进攻zion的机器大军也撤退了。第二天,先知和设计师碰面,设计师承诺遵守诺言,不再迫害那些觉醒的人类,从此人类可以在Matrix和zion之间自由选择。Matrix里第一次升起了不带绿色的朝阳,地球成了一个人类和机器、机器城和zion、觉醒的人类和Matrix中的人类、合法程序和非法程序共存的和谐世界。革命成功了!(第三集)
import java.awt.Canvas;
import java.awt.Color;
import java.awt.Font;
import java.awt.Graphics;
import java.awt.Image;
import java.util.Random;
import javax.swing.JFrame;
class RainCanvas extends Canvas implements Runnable{
private int width, height;
private Image offScreen; // 缓冲图片
private char[][] charset; // 随机字符集合
private int[] pos; // 列的起始位置
private Color[] colors = new Color[25]; // 列的渐变颜色
public RainCanvas(int width, int height) {
this.width = width;
this.height = height;
// 生成ASCII可见字符集合
//创建一个新的随机器
Random rand = new Random();
//width/10为字符雨屏幕的宽度 height/10为字符雨屏幕的长度
//随机字符数组
charset = new char[width / 10][height / 10];
for (int i = 0; i charset.length; i++) {
for (int j = 0; j charset[i].length; j++) {
//nextInt(int n) 返回一个伪随机数,它是从此随机数生成器的序列中取出的、在 0(包括)和指定值(不包括)之间均匀分布的 int值。
//48--144代表键盘上的字母 符号 数字
//为charset数组的每个元素取值
charset[i][j] = (char) (rand.nextInt(96) + 48); }
}
// 随机化列起始位置
pos = new int[charset.length];
for (int i = 0; i pos.length; i++) {
pos[i] = rand.nextInt(pos.length);
}
// 生成从黑色到绿色的渐变颜色,最后一个保持为白色
for (int i = 0; i colors.length - 1; i++) {
//颜色渐变
colors[i] = new Color(0, 255 / colors.length * (i + 1), 0); }
//设置最底下一个的字符的颜色 0 0 255 蓝色 255 0 0 红色 255 255 255 白色 0 255 0 绿色
colors[colors.length - 1] = new Color(0, 0, 255);
setBackground(Color.black);
setSize(width, height);
setVisible(true);
}
public void startRain() {
new Thread(this).start();
}
public void drawRain() {
if (offScreen == null) {
return;
}
// Random rand = new Random();
//getGraphice()创建供绘制闭屏图像使用的图形上下文
Graphics g = offScreen.getGraphics();
//通过使用当前绘图表面的背景色进行填充来清除指定的矩形。
g.clearRect(0, 0, width, height);
//将此图形上下文的字体设置为指定字体。使用此图形上下文的所有后续文本操作均使用此字体。
g.setFont(new Font("Arial", Font.PLAIN, 14));
//
for (int i = 0; i charset.length; i++) {
//int speed = rand.nextInt(3);
for (int j = 0; j colors.length; j++) {
//去掉j只显示蓝色的一个字符 去掉charset[i].length显示黑屏
int index = (pos[i] + j) % charset[i].length;
// 将此图形上下文的当前颜色设置为指定颜色。
g.setColor(colors[j]);
//使用此图形上下文的当前字体和颜色绘制由指定字符数组给定的文本
g.drawChars(charset[i], index, 1, i * 10, index * 10);
}
pos[i] = (pos[i]+2 ) % charset[i].length;
}
}
@Override
public void update(Graphics g) {
paint(g);
}
public void run() {
while (true) {
drawRain();
repaint();
try {
Thread.sleep(50); // 可改变睡眠时间以调节速度
}
catch (InterruptedException e) {
System.out.println(e);
}
}
}
@Override
public void paint(Graphics g) {
// 当组件显示时检测是否要创建缓冲图片,在组件还不可见时调用createImage将返回null
if (offScreen == null) {
offScreen = createImage(width, height);
}
g.drawImage(offScreen, 0, 0, this);
}
}
public class ZFYTest extends JFrame{
private RainCanvas canvas = new RainCanvas(1366, 768);
public ZFYTest() {
super("ZFY");
setUndecorated(true);
setExtendedState(JFrame.MAXIMIZED_BOTH);
setVisible(true);
canvas = new RainCanvas(this.getWidth(), this.getHeight()); //canvas = new RainCanvas(800,600);
getContentPane().add(canvas);
setDefaultCloseOperation(JFrame.EXIT_ON_CLOSE);
}
public static void main(String[] args) {
ZFYTest test = new ZFYTest();
test.canvas.startRain();
}
}
数字的貌似不多,都是英文字母和汉字.
1、BBS:①Bulletin Board System的缩写,指电子公告板系统,国内统称论坛。②波霸,Big-Breasted Sister的缩写。
2、斑竹:版主,也可写作板猪。由于拼音输入造成的美妙谐音。副版主叫“板斧”。
3、马甲:注册会员又注册了其他的名字,这些名字统称为马甲,与马甲相对的是主ID。
4、菜鸟:原指电脑水平比较低的人,后来广泛运用于现实生活中,指在某领域不太拿手的人。与之相对的就是老鸟。
5、大虾:“大侠”的通假,指网龄比较长的资深网虫,或者某一方面(如电脑技术,或者文章水平)特别高超的人,一般人缘声誉较好才会得到如此称呼。
6、灌水:原指在论坛发表的没什么阅读价值的帖子,现在习惯上会把绝大多数发帖、回帖统称为“灌水”,不含贬义。
7、纯净水:无任何实质内容的灌水,也说水蒸气。
8、水手:喜欢灌水的人。级别高的也称水桶、水鬼、水仙。指女性灌水狂人时,还有个特定称呼:水母。
9、潜水:天天在论坛里呆着,但是不发帖,只看帖子、而且注意论坛日常事务的人。
10、打铁:写帖子,一般指有点儿重量的帖子。
11、拍砖:对某人某帖发表与其他人不同看法和理解的帖子。 例句:侠友们拍砖请注意口气和态度,否则很容易转化为人参公鸡(人身攻击)。
12、刷屏:打开一个论坛,所有的主题帖都是同一个ID发的。
13、扫楼:也叫刷墙,打开一个论坛,所有主题帖的最后一个回复都是同一个ID的。
14、楼主:发主题帖的人。
15、盖楼:回同一个主题帖,一般粉丝比较喜欢盖楼。
16、楼上的:比你先一步回复同一个主题帖的人,与之相对的是“楼下的”。
17、几楼的:除楼主外,所有回复帖子的人,依次可称为“2楼的”、“3楼的”……
18、沙发:SF,第一个回帖的人。后来,坐不到沙发的人,声称自己坐了“床”或楼主的“大腿”
19、椅子:第二个回帖的人。
20、板凳:第三个回帖的人。
21、地板:连板凳都没得坐的人。 再往下还有地下室等
22、顶:一般论坛里的帖子一旦有人回复,就到主题列表的最上面去了。这个回复的动作叫做“顶”,与“顶”相对的是“沉”。
23、走召弓虽:超强,通常用于回帖时表示对主题帖的膜拜。
24、汗:表示惭愧、无可奈何之意。衍生词有:暴汗、大汗、汗死、瀑布汗、暴雨梨花汗等。
25、倒:晕倒,表示对某帖某人或某现实很惊异。
26、寒:对某帖某人或某现象感到浑身发冷。
27、抓狂:形容自己受不了某人某帖的刺激而行为失常,处于暴走状态中。
28、踩一脚:也称踢一脚、留个爪子印等,都是跟帖之意。
29、路过:不想认真回帖,但又想拿回帖的分数或经验值。与之相对的字眼还有:顶、默、灌水、无语、飘过、路过等。
30、闪:离开。
31、匿鸟:隐身了。“匿”作“藏匿”讲;“了”是多音字,在句尾本该读“LE”,有人喜欢误读“LIAO”,遂谐音为“鸟”。
32、找抽帖:楼主发的帖子内容特别找抽,让绝大多数人都不待见,也称找砖帖。
33、火星帖:很久以前已经被无数人看过转过的旧帖,转火星帖的人被称为火星人。通常回帖会这样说:楼主还是快回火星吧,地球是很危险滴。(来自周星星《少林足球》)
34、恐龙:长得不漂亮的女性网民,含贬义。与之相对的是“青蛙”,形容相貌抱歉的男性网民。
35、犬科:喜欢追逐论坛里的女生的那种类型,尤其喜欢死缠烂打。
36、狼族:热爱美色,不过比犬科作风正派一点,不会纠缠。
37、……的说:动词后置的一种用法,来自日文语法。
38、……ing:动词进行时的一种用法,来自英文语法。
39、残念:可惜之意,引申有“碎碎念”等。
40、×××××:儿童不宜的内容。
41、王道:相当于“权威、真理”之意。
42、黑旺财:旺财是《唐伯虎点秋香》里的一条狗,狗者,犬也。黑犬,就是“默”。此典出自晋江。
43、小白:①白烂的昵称,指专在网上无事生非的人。②“小白痴”的缩写。
44、小黑:黑名单。
45、浸小黑:ID被登记进黑名单,时小黑屋之意,来自猫扑。
46、小强:《唐伯虎点秋香》中的那只蟑螂,泛指生命力特别顽强的人。
47、粉丝:FANS的音译,超迷某人或某物的一类人,也称扇子、蕃薯,简称“粉”或“迷”。
48、包子:形容某人笨,或者长相欠佳。
49、蛋白质:笨蛋+白痴+神经质。
50、白骨精:白领+骨干+精英。
51、腊鸭:垃圾(来自《麦唛》系列)。“挂腊鸭”在粤语俗语中指吊颈自杀。
52、Kuso:日语“粪”的发音。起先是教游戏玩家如何把“烂Game认真玩”的意思,后来经台湾传入大陆,渐渐演化成“恶搞”之意。
53、维客:喜欢使用WIKI这种超文本技术的网络爱好者。
54、博客:一种网上共享空间,让人以日记的方式在网络上展现自己的形式。博客让两个女人飞速走红:木子美和芙蓉姐姐。
55、黑客:又称骇客,指在电脑领域有特殊才能或技巧的人。这类人运用自己的才能或技巧,要么是专门检测系统漏洞,要么有可能做有违道德或法律的事。
56、红客:具有民族主义倾向的中国网络技术爱好者,与黑客相对。
57、朋客:起源于“朋克”。电脑朋客现在越来越多的被等同于电脑罪犯了。
58、闪客:使用Flash软件做动画的人,我们看到的很多电子贺卡和网站MTV都是闪客的杰作。
59、极客:也称奇客,Geek,指有较高超电脑能力的人。
60、驴友:泛指爱好旅游,经常一起结伴出游的人。
电脑才能用
Set WshShell= WScript.CreateObject("WScript.Shell")
WshShell.AppActivate "夜雨"
for i=1to 100
WScript.Sleep 500
WshShell.SendKeys "^v"
WshShell.SendKeys i
WshShell.SendKeys "%s"
Next
一百次版本,建一个文本文档,输入,另存为,文件命名最后加上.vbs就可以
(百度找的) 每个消息后面有数字后缀,不是瞬发
网上的秘笈表述大多有点看不懂,以下是我自己修改过的。非复制粘贴
LXGIWYL = 一般武器
KJKSZPJ = 暴力武器
UZUMYMW = 超级武器
HESOYAM = 恢复生命值, 防弹衣, $25万美元
OSRBLHH = 增加两颗警星
ASNAEB = 清除警星
AFZLLQLL = 好天气
ICIKPYH = 非常好的天气
ALNSFMZO = 阴暗天气
AUIFRVQS = 下雨的天气
CFVFGMJ = 雾深的天气
YSOHNUL = 时间过的更快
PPGWJHT = 快速游戏
LIYOAAY = 慢速游戏
AJLOJYQY = 社会暴动
BAGOWPG = 行人抱头鼠窜
FOOOXFT = 行人拥有武器
AIWPRTON = 坦克
CQZIJMB = 破旧的车
JQNTDMH = 农场工人的车
PDNEJOH = 赛车1
VPJTQWV = 赛车2
AQTBCODX = 葬礼车
KRIJEBR = 环座型贵宾车
UBHYZHQ = 垃圾车
RZHSUEW = 高尔夫车
CPKTNWT = 所有车爆炸(包括你自己的车,慎用)
XICWMD = 隐形汽车
PGGOMOY = 完美的驾驶技术
SZCMAWO = 自杀
ZEIIVG = 所有的红绿灯变绿灯
YLTEICZ = 攻击性的驾驶员
LLQPFBN = 所有车变粉红色
IOWDLAC = 所有车变黑色
AFSNMSMW = 船可以飞
BTCDBCB = 肥胖
JYSDSOD = 强壮值全满
KVGYZQK = 变得很瘦弱
ASBHGRB = 到处都是猫王Elvis
BGLUAWML = 黑帮控制街道
CIKGCGX = 海滩党
MROEMZH = 各处一组成员
BIFBUZZ = 团队控制街道
AFPHULTL = 忍者主题
BEKKNQV = 妓女被你吸引
BGKGTJH = 满街都是廉价汽车
GUSNHDE = 满街都是跑车
RIPAZHA = 汽车会飞
JHJOECW = 拥有超级跳能力
JUMPJET = 九头蛇战斗机Spawn Hydra
KGGGDKP = 气垫船Spawn Vortex Hovercraft
JCNRUAD = 你的汽车不被撞毁,同时可撞毁其他车辆
COXEFGU = 所有的汽车获得氮气加速)、
BSXSGGC = 车辆被撞时漂浮Cars Float Away When Hit
XJVSNAJ = 总是午夜
OFVIAC = 橘色天空(永远是 21:00)
MGHXYRM = 雷雨
CWJXUOC = 沙尘暴
LFGMHAL = 跳的更高
BAGUVIX = 无限血值
CVWKXAM = 无限氧气
AIYPWZQP = 降落伞
YECGAA = 火箭飞行器Jetpack
AEZAKMI = 警星消失,永不出现
LJSPQK = 警星全满
IAVENJQ = 超级徒手攻击(一拳把人揍飞)
AEDUWNV = 不会饥饿
IOJUFZN = 暴动模态
PRIEBJ = 玩趣屋主题
MUNASEF = 肾上腺素模态(刺激模式)
WANRLTW = 无限弹药, 不用换弹夹
OUIQDMW = 驾驶的时候可以在车内使用准星瞄准攻击
THGLOJ = 交通畅通(减少街上车辆)
FVTMNBZ = 满街都是乡村车辆
SJMAHPE = 所有人拥有9mm突击步枪
BMTPWHR = 乡村车辆,得到卡车装备
ZSOXFSQ = 所有人拥有火箭筒
OGXSDAG = 最大威望Max Respect
EHIBXQS = 最大性感Max Sex Appeal
VKYPQCF = 出租车有氮气加速、超级跳
NCSGDAG = 武器熟练度全满
VQIMAHA = 更好的驾驶技能
OHDUDE = Ah-64阿帕奇战斗机
AKJJYGLC = 四轮摩托车
AMOMHRER = 超长拖粪车
EEGCYXT = 推土机
URKQSRK = 杂技飞机Spawn Stunt Plane
AGBDLCID = 越野型大脚车
黑客帝国猫出现两次意味什么 黑客帝国猫出现两次意味这危险,暗示周围的程序代码被更改,大批特工即将到来。《黑客帝国》里这只黑猫也成为电影情节发展的象征。连续两次同一只猫走过。那个样子就像你看电影倒带重放...
linux服务器数据恢复 Linux服务器数据丢失的恢复方法 虽说现在很多的用户都在使用windows服务器,但是,对于一些企业来说,还是更为喜欢用Linux服务器。不过,不管是使用何种服务器,都有可...
黑客帝国的男主角叫什么名字?? 《黑客帝国》的男主角叫尼奥,是由基努·里维斯饰演。《黑客帝国》是由华纳兄弟公司发行的系列动作片,该片由沃卓斯基兄弟执导,基努·里维斯、凯莉·安妮·莫斯、劳伦斯·菲什伯恩...
黑客威胁我 以下是您可以采取的一些步骤来让您更好地处理这种情况:立即断开网络连接在某些情况下,黑客可以通过网络连接访问您的计算机系统。如果您怀疑自己的电脑遭到黑客攻击,请首先断开所有的网络连接,包括W...
求我的世界大战迷你世界的故事 某年某月某日,自Minecraft的ICE服务器被迷你黑客玩家炸毁后,MC大军直奔迷你世界,战争一触即发。某某某日上午,籽岷带领方块学园的所有成员抵达战场,迷你世界方的半...
小学生如何做一个黑客 小学生是没有必要去做黑客的学生生去学好习就可以了做一个好学生然后注意好自己的品质各方面好好的成长。黑客需要学什么? 黑客需要学习的东西有很多,底层的有编程语言,操作系统原理,计算...