> 黑客大脑图片(黑客资料图片)_找黑客_正规黑客联系方式【八卦黑客网】私人黑客在线接单【24小时专业靠谱】

黑客大脑图片(黑客资料图片)

hacker|
309
本文导读目录:
1、电脑真的可以代替人脑么、
2、大脑病毒
3、计算机病毒发生过什么事件
4、格兰特神经解码是什么意思
5、压缩文件后,是否“有损”?

电脑真的可以代替人脑么、

微软研发“虚拟大脑”数据库

微软公司“媒体实验室”的研究人员称,他们正在开发一种号称“虚拟大脑”的数据库,这个基于PC的数据能够将个人所有的生活经历全部记录下来。微软计划将这一数据库标准化,使人们可以用常规的搜索引擎来搜寻他们的记忆。

负责这项工程的高登-贝尔(GordonBell)表示,这个名为“MyLifeBits”的工程最终将成为一个基于PC的在线数据库系统,它将个人所有的一切都数字化地存储起来,成为人们的“虚拟大脑”,个人的一切记录都可以在这个数据库中查寻到。高登乐观地认为,“到2047年,人类所有的知识成果、所有的鸿篇巨制、所有的信息都将可以存储在计算机空间中,它给人类带来的最大益处是我们将可以运用所有的感观来实验远程的交流。”但他认为,目前这一计划的主要阻碍在于人类的大脑容量实在太大,这将使数据存储的费用十分昂贵。不过他相信,5年以后,容量为1000GB的硬盘价格将不到300美元,这将使存储大脑记忆成为可能。(王羽中)

到底怎样安排我的大脑?

是环境决定大脑的发展还是一切与生俱来?一直以来,世界上的儿科和神经学科专家都在不断地推出婴幼儿早期大脑和行为发展的最新研究成果,推广促进人类早期大脑发育的实用方法,使婴幼儿更聪明。而与此同时,大脑十分发达的科学家们也在不懈地努力,不断地用新的科技手段、新的发明来减轻大脑的负担。两者看似矛盾,实则不然,因为没有更聪明的人类,更多的新发明也就无从谈起。有人开玩笑说,是懒人推动了科技的发展,想想倒也不无道理。

再复杂的电脑都容易管理,最难摆弄的是比电脑复杂得多的人脑。说个流传非常广的故事,爱因斯坦的大脑经解剖后发现,他的脑细胞利用率只有18%。大科学家尚且如此,生物学家因此推断,平常人的这个数字还不到10%。于是有医学专家在研究如何开发大脑的潜能,也有人准备开发“虚拟大脑”,看看怎样更广范围地解放大脑。

科技的发展给人们提供了更多的选择,你想怎样安排你的大脑呢?

记忆的过程到底什么样?

“人类所有的知识成果、所有的鸿篇巨制、所有的信息都将可以存储在计算机空间中。”与虚拟大脑相比,人的大脑记忆的内容一样吗?现在的科研成果表明,人的大脑记忆的内容比现在虚拟大脑列举的内容更为丰富:经历过的事情,思考过的问题,体验过的情感和情绪,练习过的动作,都可以成为人们记忆的内容。

在专家看来,记忆从“记”到“忆”是有个过程的,这其中包括了识记、保持、再认和回忆。人人都有这种体验,有的东西你记住了,可能一辈子都不会忘记,有些则是当时记住了,很快就忘了。也就是说,不同的记忆内容在记忆的保持时间上是不同的。这就是人的两种记忆方式,短时记忆和长时记忆。

外界输入的信息在经过人的注意过程的学习后,便成为了人短时记忆,但是如果不经过及时的复习,这些记住过的东西就会遗忘,而经过了及时的复习,这些短时的记忆就会成为人的一种长时记忆,从而在大脑中保持很长的时间。那么,对于我们来讲,怎样才叫做遗忘呢?所谓遗忘就是我们对于曾经记忆过的东西不能再认起来,也不能回忆起来,或者是错误的再认和错误的回忆。多了“虚拟大脑”之后,人们可能就不必操心短时记忆的复习工作,因为有电脑帮助我们存储。不过我们不得不面对的一个问题是,如何提取短时记忆?尽管有很多种检索方式,但是有时这些机械的检索方式还是无法提取充满人文色彩的富有情感性的记忆。

梦想正在变为现实?

世界著名科幻作家阿瑟·克拉克的小说《3001年,最近的奥德赛》中,虚构了一种可以插入人的大脑、替代人的思维和记忆的“灵魂芯片”。在电影《黑客帝国》中,男主角体内也被植入了微型芯片。然而,这种只有在科幻作品中出现的高科技产品现在已被商业企业列入面市计划,美国应用数码公司的研究人员坚信这个梦想定能成真,他们豪迈地宣称:“只要给我一颗芯片,我就能网络全球。”今年5月10日,该公司进行了一项具有历史意义的移植手术———将计算机芯片植入8名实验者体内,从而产生了世界首批“芯片人”。同时,这一实验也引起了一些隐私权益组织和医疗专家的强烈质疑。

据《洛杉矶时报》披露,这种体积只有米粒大小的超微型芯片在植入实验者的背部后,可以被手持扫描仪读出。扫描仪器发出的电波通过激活处于休眠状态的芯片,使其传输回含有芯片携带者身份的数据信号。而人们只需在中央计算机中输入这一数据,就可以随时调阅有关芯片携带者的相关信息。

据美国应用数码公司介绍,它们研制的这种超微型芯片现在虽说还不能像好莱坞电影或者科幻小说中那样替代人的思维和记忆,但能耐也相当大:不仅可以根据芯片携带者身份的数据信号来辨别身份,还可保存重要的医疗信息。

当了三个月芯片人的英国诺丁汉大学的凯文·沃维克博士,在谈到自己的经历时,激动地说:“从科学的观点来看,这是非常激动人心的体验。我们的未来不仅是我们的神经系统同电脑和机器人相连,而是我们的人脑同电脑相连。”

清华大学计算机学院的孙家广教授认为:现在把芯片植入人的大脑,把人的大脑延长,从科学的角度来看,是很美好的想象。但真正要把大脑信号变成计算机的信号,变成IT信号、电子信号,还需要很长时间。在未来若干年以后,有可能把人的大脑的信号变成我们肢体信号,变成我们感情信号。孙教授对此表示:“这个想象是很思想解放的,就是说能够敢想敢做。”

计算机真能保存人类所有记忆吗?

从结绳记事到甲骨木简,从书籍图片到声像资料,再到如今的“虚拟大脑”,人类自古以来一直尝试着用各种方式保存自己的记忆和历史。然而不可否认的是,无论借助怎样的工具和手段,我们能保存住的只可能是一小部分记忆,而在时间的长河中丧失掉的仍然是大部分。然而,科学家永远是一群不断追寻梦想的狂人,他们希望能依靠高科技“记录一切”。但是,梦想能完全成真吗?到底有没有一种方法,能将人类“所有的记忆”全部保存?而人类真的需要或者愿意把所有的记忆都保存下来吗?

美国科幻小说作家IssacAshimov的代表作之一“BicentennialMan(生于2000年的男子)”讲述的是一个机器人自我改造后变成人的故事:把金属变成人造皮肤,利用遗传基因培养的内脏代替内部机械装置,然后再植入中枢神经,过100年后自行进行了升级的机器人就会像人一样认识世界。但是,它的人性却被真正的人类给否定了:“你的大脑是用IC做的。”因此机器人又经过100年,在其体内装上可老化的装置,并选择了走向自然死亡的道路。

现在,从人造心脏和人造关节到人造皮肤,人体所有器官都在不停地被人造器官所代替。如果将来能够培养出人体器官的遗传基因,那么自然排斥现象更少的人体器官置换手术也会更加流行。而如今,科学家们似乎在尝试着将人类的最高级器官———大脑,也代之以数字化的“虚拟大脑”。有人质疑,如果高科技继续向这样的方向发展下去,人类的记忆力都可以用数据、IC来代替,那么人类固有的能力恐怕就只剩下“思考能力”了。人类的“感情”会不会也被其他什么虚拟的东西所取代?人类已经站在了走向机械化的“十字路口”。虽然现在计算机能储存的记忆容量还很小,但是其记忆能力很明显涉及到了人类理性的一部分。难怪有人担心,将来甚至是“人之所以为人的理性”早晚也会被人造化,被高科技蚕食掉。

对于电脑和人未来的关系,清华大学计算机学院的孙家广教授表示:“我个人觉得应该有一个更加英明的系统来控制电脑以及人和电脑的关系。现在从我的观点来说,人最重要的是控制电脑。至于电脑控制人,我想大家不用担心。计算机也好,电脑也好,都是帮助人来延长人的功能的,我个人觉得现在的机器人,或者电脑的芯片人是不能够超越人的。如果芯片人超越人了,那就不是正常的社会了。所以我觉得将来会有一个更加高的系统来控制电脑,而这个系统也是人。”

大脑病毒

大脑病毒(1)

国际大脑病毒防治组织长在召开第十届“国际大脑病毒防治大会”,今年是第一个大脑病毒出现的十周年。就像电脑病毒一样,大脑病毒在被发现的十年中迅速的发展和传播,变种已经不计其数。

十年前,也就是2046年的一个清晨,以为十五岁的美国男孩被送入宾夕法尼亚医院急诊室,而这一切都太晚了,医生制作了例行的抢救就宣布了他的死亡。死因出人意料——大脑细胞瞬间坏死!

在此后的几天里,世界各地不断爆发出相似的病例,此时震惊了整个世界。而死因就竟是什么医学界迟迟未能发表明确的声明,也未能提出有效的防范建议。一时间,全世界陷入极度恐慌之中,除非不得以人们不再出入公共场所,也不在信赖医院。就这样,持续了半年的时间。

后来研究人员发现它们死前都浏览过某一个网站,于是没有人再敢打开那个网站。Chirs——一位毕业于宾夕法尼亚大学的软件工程师用二进制数字打开了那个网站,并成功翻译出源代码,但是源代码的某些算法却让他十分不解,Chirs提取了少部分代码并重新编辑,出现在电脑屏幕可以看出是一幅图片的一角。Chirs试图从这幅图片找到答案,而这幅图片的内容却没有什么特殊的意义,像是一幅抽象画,但是Chirs只是盯着图片看了十几秒钟,就已经感到脑袋像裂开一样难受。他不得不关闭了图片,稍作休息后,他找来了女友Rita——毕业于宾夕法尼亚大学医学院,一直从事脑细胞方面研究且颇有成果。

“Rita,我觉得这幅图片十分不简单,他似乎可以直接操纵我的大脑,刚才如果不是我只提取了一小部分,我不知道现在还能不能活着……”Chris端着热气腾腾的咖啡,心神不定地看着Rita。

“我要看看那幅图片,如果真像你所说,也许他就是幕后黑手”Rita镇定地看着Chirs

“好的,你要做好思想准备,而且只能看一眼,不然我怕会有危险。”

“嗯,放心吧,亲爱的。”

Chirs打开图前,几秒钟就按了关闭按钮。虽然Rita已经做好了思想准备,去还是不由得打了个冷颤:“太可怕了,那种感觉他可怕了,好像不停被重物积压!”Chirs抚摸了一下Rita的长发:“没事吧,亲爱的,我想问题可能就出现在这里,我怀疑有人编制了可以同过视觉神经直接影响人的大脑的程序,我来一条一条把翻译出来的代码给你听,你来分析一下他会对人的大脑产生怎样的影响。”

三个月的时间过去了,Chirs和Rita解释出了大部分代码,随着研究的深入,它们越发感觉恐惧。

“人的大脑相当于一台高级电脑,而人的眼睛、耳朵等器官就相当于电脑的键盘和麦克风,可以将对外界的感知拆解成类似于电脑可以识别的二进制码的一种信息编码,然后向大脑创送信息大脑接收到这些信息后会像电脑的中央处理器一样对其做出分析处理,而这张图片在被大脑分析时会使大脑陷入死循环,从而耗尽大脑的所有资源,致使脑细胞瞬间坏死,造成人的死亡!”Chirs神色凝重地看着窗外。

大脑病毒(2)

“从当今医疗水平上来讲,一旦人的细胞大部分坏死就没有办法救治了,从这方面来看我们应该从根源入手,阻止病毒的继续蔓延并且消灭所有的病毒。但是,目前除了我们还有其他人也破解了那个网页并且也在研究这种病毒,一旦被某些居心不轨的人、甚至恐怖组织掌握了这种病毒,那将是人类的一场浩劫,我们也许应该从医学方面入手,尽快研制出治愈方法或者是疫苗。究竟该从哪方面入手呢?真是难以抉择!”Rita也失去了以往的镇定,看起来十分困惑和紧张。

“我们现在对这种病毒的了解还不深,想要开发出能够查杀这种病毒的软件还不太可能,而要研制出治愈方法也绝非一朝一夕。我想我们应该先通过媒体把我们发现公之于众,向人们提出基本的防范建议,避免更多的人看到那幅图片,让后你再向‘国际医疗组织’提出申请,号召国际从事大脑研究的权威人士一起寻找治愈方法并尝试制造疫苗;另一方面我会继续从那个网页入手,尽量找出制造这种病毒的幕后黑手,也许他会有免疫这种病毒的方法,即使没有也可以通过他了解这种病毒详细发作机理,再来开发杀毒软件。”Chris尽量使自己的说话语气显得平和,他想舒缓一下Rita的紧张情绪,“你看这样好吗,亲爱的?”

Rita看着Chris会意地笑了笑:“嗯,就按你说的分头行动吧!”

Chris和Rita拥抱在一起,一种不舍的感觉又涌上心头,他们知道目前自己在做的事情有多么危险,也许这是他们最后一次见面,但是却不得不去做。

匆匆准备了一下材料,第二天Chris通过宾夕法尼亚大学邀请世界各大媒体宾发表了他们的发现:“一种可以通过人类感官影响大脑而是大脑细胞坏死的程序目前正在世界各地传播,我们暂且称这种程序为‘大脑病毒’,据统计已经有10118个网站被发现感染了这种病毒,虽然这些网站已经被封,但是每天还有新的网站被感染,在短短9个月中已经导致将近200万人丧生,并且这个数字还在迅速地增加!目前为止还没有有效的救治方法,在这里我建议大家除非不得已请不要再上网了,即使上网也坚决不要打开陌生的网站。同时,呼吁世界相关组织立即成立相关研究小组,争取尽快研制出防治方案。”

媒体播出了Chris的发现并纷纷指责之前的9个月中国及相关组织反映台迟钝,一直没有专门研究小组成立,致使死亡人数迅速增加。

在国际舆论的强大压力下,之后的几个小时内,“国际大脑病毒防治组织”匆匆成立了,并召开了第一届“国际大脑病毒防治大会”,选举Chris为病毒研究小组的组长,Rita为病毒免疫小组的组长。

由此,人类与“大脑病毒”的战争正式打响。

大脑病毒(3)

Rita向病毒免疫小组的组员们详细讲解了他们三个月来的所有的研究成果,并商讨进一步的研究方案,开始深入分析当人看到那幅图片到死亡这短短十几秒的时间里,体内到底发生了怎样的变化?

与此同时,Chris向病毒研究小组的组员们分析了图片中隐藏的恶意代码,以及病毒传播的途径,并详细分配下一步每个人负责的研究工作。Chris的下一步工作是通过最初发现图片的网站IP地址寻找幕后黑手。

寻找第一次发现“大脑病毒”网站发源地的工作并不轻松,因为能够写出如此恶毒程序的人绝对时个电脑高手,他不会将自己真实的IP地址暴露出来。该网站直接的IP地址来自英国,而此IP地址只是一个被黑客侵入进而被操纵的一台普通电脑,操纵这台电脑的IP地址是来自阿富汗的一台代理服务器……就这样,Chris废寝忘食的工作着,他知道迟一分钟找出幕后黑手,将会有更多的人死去!他整整在电脑前工作了3天4夜,在第四天的清晨,Chris终于找到了这个网站的真实地址!结果令他难以置信,居然是美国本土——加利福尼亚的一个偏僻的小镇:约索镇。他的双手还没有来得及离开键盘,便昏倒在电脑前——疲劳过度。

Chris缓缓睁开双眼,Rita的面容逐渐清晰起来,那双水汪汪的眼睛中透出无限的深情与怜惜,她慢慢的吻了Chris,眼泪滴在Chris的脸上,就在此时,Chris沉浸在恋人的关切中,完全忘记了最近发生的一切。而这种放松的心情只是一刹那,看着Rita以往红润的脸色变得如此憔悴,Chris猛然想起了一切,他从病床上坐了起来,问道:“我昏迷了多久?研究小组有没有发现我的研究成果?你怎么来了?病毒免疫小组的进展如何?”

“病毒免疫小组的工作还没有任何的突破性的进展,在你昏迷后病毒研究小组发现了你的研究成果,并立刻派人去了目的地,只是,只是……”Rita没有继续说下去。

“只是什么呀?还有,研究没有任何进展你干吗跑到我这来?快去进行你的研究啊,要知道我们迟一分钟会有多少人死亡啊?”Chris变得激动起来,将心中的怨恨发泄在Rita身上,与其说他在责备Rita,不如说他在责备自己,在这么关键的时候昏睡了这么久!

“我不想那么多无辜的人死去,但是我更不想失去你呀!”Rita有些哽咽。

Chris看出了Rita的委屈,刚才醒来的柔情又重新回到脸上:“对不起,亲爱的,我知道你担心我,刚才你说研究小组派人去了病毒的发源地,是吗?那后来怎么样了?”

Rita擦拭了一下眼角,神情变得严肃起来:“在你昏过去后研究小组的组员把你送到医院,并发现了你的研究成果,他们马上派人去当地调查,但是他们在出发后的4小时,也就是2小时以前,我他们失去了联系!”

“什么?看来这比我们想象的要复杂,有人在阻止我们的研究,不行,我一定要亲自去一趟约索镇!我已经昏睡了6个小时,一刻也不正再耽搁了!”Chris摇摇晃晃的站了起来。

Rita的脸上不忍地表情一闪而过,他知道无论如何也阻止不了Chris,而现在能给与他的只有支持!

Chris没有通知任何人,简单的收拾了一下行李便踏上了旅程。望着飞机外阴沉的天空,Chris脑海中浮现出离别时Rita那张因为工作的疲劳而以异常憔悴的面容,心里无故不安起来,他感觉到自己踏上的是一条不归之路。

大脑病毒(4)

站在路旁,望着不远处的乡村,下午的约索镇显得格外没有生气。第一次见到这么冷清的小镇,路上的行人寥寥无几,Chris要走好久才能遇到行人问路。按照地址一路找去,走了将近一个小时,Chris停在一处公寓门前,他再三对照了地址,没错!格斯特街13号,就是这里!Chris犹豫的站在那里,他不知道应该直接敲门进去还是应该下四处侦查一下。一组同事很可能就是在此失踪的……没有再多想,Chris已经敲响了房门,毕竟他太希望快点追查他幕后黑手了。

“咚咚咚……咚咚咚……”没有人回应。Chris着急的拍打着房门,由于手掌用力过大,房门“吱呦”一声打开了,看来没有上锁。Chris推开房门,这是一间不大的出租屋,奇怪的是房内出奇的干净,干净到没有一丝纸屑。

这里显然已经没有人住了,Chris没有发现任何线索。他失望的站在街上,接下来该怎么办?难道就这样回去?不行,要去打听一下这里原来住的是什么人,后来发生过什么。当然打听消息的最好去处当然是酒吧……

这是约索镇唯一一家酒吧,空间很大,也许是天还没有全黑的关系,人并不多。Chris要了一杯酒,借机问酒保:“我想在这个镇上组间屋子,请问你知道格斯特街的房东是谁吗?”酒保很诧异的看着Chris就像是在看怪物一样,从他的眼神中可以看到一丝惊恐:“那边角落独自喝酒的John就是房东,你……过去找他吧!”顺着酒保指的方向,Chris看到一个中年男子一幅若有所思的样子坐在角落的深处。

“您好,先生,我可以坐下吗?”

John没有任何反应,好像没有听到一样。

Chris有些尴尬的座了下来,继续问:“请问John先生,格斯特街13号现在出租吗?”

John猛然转过头看着Chris,眼神和刚才的酒保一样。看来这间屋子的确发生过什么,不然人们怎么对他都那么敏感。Chris没有再想,继续看向John时,发现他的神情已经恢复了正常。

“现在13号不出租,你去找其他出租方吧!”John泠泠地说了一句,迅速转过头独自喝酒去了。

看来这样也不是办法,Chris眼看刚刚发现的一点线索马上要失去了,他顾不上思考太多有继续问:“那这间房子过去住的是什么人呢?”

John没有理睬。

“您知道现在人去那了吗”

John还是没有任何反应。

Chris丧气地站了起来,独自找了一个位子坐下。“该怎么办呢?”Chris慢慢地喝了一口酒,“难道线索就这样断掉了吗?难道就让大脑病毒肆无忌惮的蔓延下去吗?不,还有Rita,不知道她们那里有没有进展。”

这就是全文了 兄弟

计算机病毒发生过什么事件

1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。

2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了"磁芯大战"游戏。

3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。

4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了"大脑(Brain)"病毒,又被称为"巴基斯坦"病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。

5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。

6、1999年 Happy99、美丽杀手(Melissa)等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。

7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。1998年8月从台湾传入大陆,共有三个主要版本:1.2版/1.3版/1.4版,发作时间分别是4月26日、6月26日、每月26日。该病毒是第一个直接攻击、破坏硬件的计算机病毒,是迄今为止破坏最为严重的病毒。

CIH病毒制造者 陈盈豪 曾有两次精神科门诊记录,被人们认为是"电脑鬼才"。

8、2000年的5月,通过电子邮件传播的"爱虫"病毒迅速在世界各地蔓延,更大规模的发作,造成全世界空前的计算机系统破坏。 I LOVE YOU爱虫病毒是使用VB Script程序语言编写的病毒,它主要是通过一封信件标题为"I LOVE YOU"的电子邮件传播的。一旦执行附加文件,病毒会获取Outlook通讯录的名单,并自动发出"I LOVE YOU"电子邮件,从而导致网络阻塞。破坏性:爱虫病毒的传播会导致网络瘫痪,病毒发作时,还会把*.mp3、*.jpg等10种文件改为*.vbs,并传染覆盖这些文件。

与爱虫病毒相似的网络病毒还有Melissa(美丽杀手病毒)等。

9、着名的"黑色星期五"病毒在逢13号的星期五发作。

10、2001年9月18日出现的Nimda病毒则是病毒演变过程中的另一个里程碑,它首次利用了系统中的漏洞对互联网发起攻击,具备了典型的黑客特征。它的出现意味着,混合着多种黑客手段的病毒从此诞生。

尼姆达是一种新型的、复杂的、发送大量邮件的蠕虫病毒,它通过网络进行传播。尼姆达病毒总是伪装成一封主题行空缺的电子邮件展开对计算机的侵袭。打开这封"来历不明"的电子邮件,就会发现随信有一个名为readme.exe(即可执行自述文件)的附件,如果该附件被打开,尼姆达就顺利地完成了侵袭电脑的第一步。接下来,该病毒不断搜索局域网内共享的网络资源,将病毒文件复制到用户计算机中,并随机选择各种文件作为附件,再按照用户储存在计算机里的邮件地址发送病毒,以此完成病毒传播的一个循环过程。

11、2002年,求职信Klez病毒,邮件病毒,主要影响微软的Outlook Express用户。

12、"附件在哪啊?你找到我吗?放心打开来,这是一个重要文件,可以查杀QQ病毒的专杀工具请查收附件。"如果你收到一封这样的电子邮件,千万不要打开,这是国内第一例中文混合型病毒,会导致电脑里的各种密码,包括操作系统、网络游戏、电子邮件的各种密码被窃取。

13、冲击波,2003年8月11日,冲击波席卷全球,利用微软网络接口RPC漏洞进行传播,造成众多电脑中毒,机器不稳定,重启,死机,部分网络瘫痪,没打过补丁的WINDOWS操作系统很难逃出它的魔爪。

14、震荡波:具有类似冲击波的表现形式,感染的系统重新启动计算机,原因是给蠕虫病毒导致系统文件lsess.Exe的崩溃。

15、小球病毒,作为Dos时代的老牌病毒,它也是国内流行起来的第一例电脑病毒。小球病毒可以险恶地控制电脑,使程序运行缓慢甚至无法运行。

特洛伊木马,一经潜入,后患无穷

据说在海湾战争中,美国防部一秘密机构曾对伊拉克的通讯系统进行了有计划的病毒攻击,一度使伊拉克的国防通讯陷于瘫痪。

1、MSN小丑(MsnFunny),自动向用户的msn发送消息和病毒

2、Word文档杀手:破坏文档数据,记录管理员密码。

3、雏鹰(BBeagle):木马程序,电子邮件传播,监测系统时间,2004年2月25日则自动退出。

4、好大(Sobig):1分钟300封病毒邮件

5、红色代码(I-Worm Redcode):感染对象,服务器,修改服务器网站网页

6、蓝色代码(Bluecode):启动多个进程,系统运行速度非常慢,cpu占用率急速上升,甚至瘫痪

7、密码杀手2004:通过键盘记录技术截取几乎所有登录窗口的输入信息,通过电子邮件发送给病毒作者。

8、挪威客(Mydoom.e):疯狂发送带毒邮件,随机删除计算机数据。

9、网络天空(Netsky):带毒邮件大量传播,消耗网络资源,影响企业的邮件服务器

10、武汉男生:qq发送诱惑信息,盗取传奇密码以邮件形式发给盗密码者,并结束多种反病毒软件。

11、证券大盗(PSW.Soufan):特洛伊木马,盗取多家证券交易系统的交易账户和密码。记录键盘信息的同时通过屏幕快照将用户资料已图片形式发送。

2008年度十大病毒/木马

根据病毒危害程度、病毒感染率以及用户的关注度,计算出综合指数,最终得出以下十大病毒/木马为2008年最具影响的十大病毒/木马。

1、 机器狗系列病毒

关键词:底层穿磁盘 感染系统文件

机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为"机器狗",该病毒变种繁多,多表现为杀毒软件无法正常运行。该病毒的主要危害是充当病毒木马下载器,通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的网络虚拟财产造成巨大威胁。

机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、进程操作等方法使得大量的安全软件失去作用;联网下载大量的盗号木马。部分机器狗变种还会下载ARP恶意攻击程序对所在局域网(或者服务器)进行ARP欺骗影响网络安全。

2、AV终结者病毒系列

关键词:杀毒软件无法打开 反复感染

AV终结者最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重装系统以后也可能反复感染。

2008年年末出现的"超级AV终结者"结合了AV终结者、机器狗、扫荡波、autorun病毒的特点,是金山毒霸"云安全"中心捕获的新型计算机病毒。它对用户具有非常大的威胁。它通过微软特大漏洞MS08067在局域网传播,并带有机器狗的穿还原功能,下载大量的木马,对网吧和局域网用户影响极大。

3、onlinegames系列

关键词:网游 盗号

这是一类盗号木马系列的统称,这类木马最大的特点就是通过ShellExecuteHooks启动,盗取流行的各大网络游戏(魔兽,梦幻西游等)的帐号从而通过买卖装备获得利益。这类病毒本身一般不会对抗杀毒软件,但经常伴随着超级Av终结者、机器狗等病毒出现。

4 、HB蝗虫系列木马

关键词:网游盗号

HB蝗虫病毒新型变种是金山毒霸"云安全"中心截获的年末最"牛"的盗号木马病毒。该系列盗号木马技术成熟,传播途径广泛,目标游戏非常的多(存在专门的生成器),基本囊括了市面上大多数的游戏,例如魔兽世界、大话西游onlineII、剑侠世界、封神榜II、完美系列游戏、梦幻西游、魔域等等。

该类木马主要通过网页挂马、流行病毒下载器传播。而传播此盗号木马的的下载器一般会对抗杀毒软件,造成杀毒软件不能打开、电脑反映速度变慢。

5 、扫荡波病毒

关键词:新型蠕虫 漏洞

这是一个新型蠕虫病毒。是微软"黑屏"事件后,出现的最具攻击性的病毒之一。"扫荡波"运行后遍历局域网的计算机并发起攻击,攻击成功后,被攻击的计算机会下载并执行一个下载者病毒,而下载者病毒还会下载"扫荡波",同时再下载一批游戏盗号木马。被攻击的计算机中"扫荡波"而后再向其他计算机发起攻击,如此向互联网中蔓延开来。据了解,之前发现的蠕虫病毒一般通过自身传播,而扫荡波则通过下载器病毒进行下载传播,由于其已经具备了自传播特性,因此,被金山毒霸反病毒工程师确认为新型蠕虫。

微软宣布"黑屏"后的第3天,紧急发布了MS08-067安全公告,提示用户注意一个非常危险的漏洞,而后利用该漏洞发动攻击的恶意程序不断涌现;10月24日晚,金山发布红色安全预警,通过对微软MS08-067漏洞进行详细的攻击原型模拟演示,证实了黑客完全有机会利用微软MS08-067漏洞发起远程攻击,微软操作系统面临大面积崩溃威胁;11月7日,金山再次发布预警,"扫荡波"病毒正在利用该漏洞进行大面积攻击;11月7日晚,金山已证实"扫荡波"实为一个新型蠕虫病毒,并发布周末红色病毒预警。

6、QQ盗圣

关键词:QQ盗号

这是QQ盗号木马系列病毒,病毒通常释放病毒体(类似于UnixsMe.Jmp,Sys6NtMe.Zys,)到IE安装目录(C:Program FilesInternet Explore),通过注册表Browser Helper Objects实现开机自启动。当它成功运行后,就把之前生成的文件注入进程,查找QQ登陆窗口,监视用户输入盗取的帐号和密码,并发送到木马种植者指定的网址。

7、RPC盗号者

关键词:不能复制粘贴

该系列木马采用替换系统文件,达到开机启动的目的,由于替换的是RPC服务文件rpcss.dll ,修复不当,会影响系统的剪切板、上网等功能。部分版本加入了反调试功能,导致开机的时候系统加载缓慢。

8、伪QQ系统消息

关键词:QQ系统消息,杀毒软件不能使用

经金山毒霸"云安全"检测为钓鱼程序,病毒最大的特点是伪装QQ系统消息,用户一旦点击,钱财及电脑安全将面临巨大威胁。

该病毒的综合破坏能力比较强,它利用AUTO技术自动传播,当进入电脑后就运行自带的对抗模块,尝试映像劫持或直接关闭用户系统中的安全软件。病毒还带有下载器的功能,可下载其它木马到电脑中运行。

9、QQ幽灵

关键词:QQ 木马下载器

此病毒查找QQ安装目录,并在其目录释放一个精心修改psapi.dll,当QQ启动的时候将会将这个dll文件加载(程序加载dll文件的顺序1:应用程序的安装目录2:当前的工作目录3:系统目录4:路径变量),从而执行恶意代码下载大量病毒到用户电脑。

10、磁碟机

关键词:无法彻底清除 隐蔽

磁碟机与AV终结者、机器狗极为相似。最大特点是导致大量用户杀毒软件和安全工具无法运行,进入安全模式后出现蓝屏现象;而且更为严重的是,由于Exe文件被感染,重装系统仍无法彻底清除。

磁碟机病毒主要通过网站挂马、U盘、局域网内的ARP传播等方式进行传播,而且非常隐蔽,病毒在传播过程中,所利用的技术手段都是用户甚至杀毒软件无法截获的。病毒一旦在用户电脑内成功运行后,会自动下载自己的最新版本以及大量的其他一些木马到本地运行,盗取用户虚拟资产和其他机密信息;同时该病毒会感染用户机器上的exe文件,包括压缩包内的exe文件,并会通过UPX加壳,导致用户很难彻底清除。

二、2008年计算机病毒、木马的特点分析

2008年是病毒、木马异常活跃的一年。从病毒传播的角度看2008年大量的病毒通过网页挂马方式进行传播,主要利用的是realplay,adobe flash和IE漏洞进行传播。从病毒的运作模式看2008年大量病毒采用的方式是下载器对抗安全软件,关闭安全软件然后下载大量盗号木马到用户电脑--盗取用户网游的账号发送到黑客的数据库。从病毒的危害来看2008年绝大多数流行的病毒都为网游盗号类木马,其次是远程控制类木马。

1、病毒制造进入"机械化"时代

由于各种病毒制作工具的泛滥和病毒制作的分工更加明细和程式化,病毒作者开始按照既定的病毒制作流程制作病毒。病毒制造进入了"机械化"时代。

这种"机械化"很大程度上得益于病毒制作门槛的降低和各种制作工具的流行。"病毒制造机"是网上流行的一种制造病毒的工具,病毒作者不需要任何专业技术就可以手工制造生成病毒。金山毒霸全球反病毒监测中心通过监测发现网络上有诸多此类广告,病毒作者可根据自己对病毒的需求,在相应的制作工具中定制和勾选病毒功能。病毒傻瓜式制作导致病毒进入"机械化"时代。

病毒的机械化生产导致病毒数量的爆炸式增长。反病毒厂商传统的人工收集以及鉴定方法已经无法应对迅猛增长的病毒。金山毒霸2009依托于"云安全"技术,一举实现了病毒库病毒样本数量增加5倍、日最大病毒处理能力提高100倍 、紧急病毒响应时间缩短到1小时以内,给用户带来了更好的安全体验。

2、病毒制造的模块化、专业化特征明显

病毒团伙按功能模块发外包生产或采购技术先进的病毒功能模块,使得病毒的各方面功能都越来越"专业",病毒技术得以持续提高和发展,对网民的危害越来越大,而解决问题也越来越难。例如年底出现的"超级AV终结者"集病毒技术之大成,是模块化生产的典型代表。

在专业化方面,病毒制造业被自然的分割成以下几个环节:病毒制作者、病毒批发商、病毒传播者、"箱子"批发商、"信封"批发商、"信封"零售终端。病毒作者包括有"资深程序员",甚至可能有逆向工程师。病毒批发商购买病毒源码,并进行销售和生成木马。病毒传播者负责将病毒通过各种渠道传播出去,以盗取有价值的QQ号码、游戏帐号、装备等。"箱子"批发商通过出租或者销售"箱子"(即可以盗取虚拟资产的木马,可以将盗取的号码收集起来)牟利,他们往往拥有自己的木马或者木马生成器。"信封"批发商通过购买或者租用"箱子",通过出售收获的信封牟利。"信封"零售终端负责过滤"信封"中收集到的有价值的虚拟资产并进行销售。每个环节各司其职,专业化趋势明显。

3、病毒"运营"模式互联网化

病毒团伙经过2008一年的运营已经完全转向互联网,攻击的方式一般为:通过网站入侵-写入恶意攻击代码-利用成为新型网络病毒传播的主要方式,网民访问带有挂马代码的‘正常网站'时,会受到漏洞攻击而‘不知不觉'中毒。这种传播方式的特点是快速、隐敝性强、适合商业化运营(可像互联网厂商一样精确统计收益,进行销售分成)。

例如 "机器狗"病毒,"商人"购买之后,就可以通过"机器狗"招商。因为机器狗本身并不具备"偷"东西的功能,只是可以通过对抗安全软件保护病毒,因此"机器狗"就变成了病毒的渠道商,木马及其他病毒都纷纷加入"机器狗"的下载名单。病毒要想加入这些渠道商的名单中,必须缴纳大概3000块钱左右的"入门费"。而"机器狗"也与其他类似的"下载器"之间互相推送,就像正常的商业行为中的资源互换。这样,加入了渠道名单的病毒就可以通过更多的渠道进入用户的电脑。病毒通过哪个渠道进入的,就向哪个渠道缴费。

此外,病毒的推广和销售都已经完全互联网化。病毒推广的手法包括通过一些技术论坛进行推广,黑客网站也是推广的重要渠道,此外还包括百度贴吧、QQ群等渠道进行推广。其销售渠道也完全互联网化,销售的典型渠道包括:公开拍卖网站,比如淘宝、易趣等。还有通过QQ直销,或者通过专门网站进行销售。

4、病毒团伙对于"新"漏洞的利用更加迅速

IE 0day漏洞被利用成2008年最大安全事件。当ms08-67漏洞被爆光后部分流行木马下载器就将此漏洞的攻击代码集成到病毒内部实现更广泛的传播。而年底出现的IE0day漏洞,挂马集团从更新挂马连接添加IE 0day漏洞攻击代码到微软更新补丁已经过了近10天。期间有上千万网民访问过含有此漏洞攻击代码的网页。

此外,2008年Flash player漏洞也给诸多网民造成了损失。由于软件在自身设计、更新、升级等方面的原因,存在一些漏洞,而这些漏洞会被黑客以及恶意网站利用。在用户浏览网页的过程中,通过漏洞下载木马病毒入侵用户系统,进行远程控制、盗窃用户帐号和密码等,从而使用户遭受损失。

金山毒霸团队密切关注windows系统软件漏洞和第三方应用软件漏洞信息,及时更新漏洞库信息,同时金山清理专家采用P2SP技术,大大提高了补丁下载的速度,减少了用户电脑的风险暴露时间。

5、 病毒与安全软件的对抗日益激烈

在病毒产业链分工中,下载器扮演了‘黑社会'的角色,它结束并破坏杀毒软件,穿透还原软件,‘保护'盗号木马顺利下载到用户机器上,通过‘保护费'和下载量分脏。下载者在2008年充当了急先锋,始终跑在对抗杀毒软件的第一线,出尽风头且获得丰厚回报。

从‘AV终结者'的广泛流行就不难看出,对抗杀毒软件已经成为下载者病毒的‘必备技能'。

纵观08年的一些流行病毒,如机器狗、磁碟机、AV终结者等等,无一例外均为对抗型病毒。而且一些病毒制作者也曾扬言"饿死杀毒软件"。对抗杀毒软件和破坏系统安全设置的病毒以前也有,但08年表现得尤为突出。主要是由于大部分杀毒软件加大了查杀病毒的力度,使得病毒为了生存而必须对抗杀毒软件。这些病毒使用的方法也多种多样,如修改系统时间、结束杀毒软件进程、破坏系统安全模式、禁用windows自动升级等功能。

病毒与杀毒软件对抗特征主要表现为对抗频率变快,周期变短,各个病毒的新版本更新非常快,一两天甚至几个小时更新一次来对抗杀毒软件。

金山毒霸通过强化自保护功能,提高病毒攻击的技术门槛。目前,金山毒霸云安全体系可以做到病毒样本的收集、病毒库更新测试和升级发布全无人值守,自动化的解决方案以应对病毒传播制作者不断花样翻新的挑战。

三、2009年计算机病毒、木马发展趋势预测

1、0Day漏洞将与日俱增

2008年安全界关注的最多的不是Windows系统漏洞,而是每在微软发布补丁随后几天之后,黑客们放出来的0Day 漏洞,这些漏洞由于处在系统更新的空白期,使得所有的电脑都处于无补丁的可补的危险状态。

黑客在尝到0day漏洞攻击带来的巨大感染量和暴利以后会更加关注于0day漏洞的挖掘,2009年可能会出现大量新的0day漏洞(含系统漏洞及流行互联网软件的漏洞),病毒团伙利用0day漏洞的发现到厂商发布补丁这一时间差发动漏洞攻击以赚取高额利润。

2、网页挂马现象日益严峻

网页挂马已经成为木马、病毒传播的主要途径之一。入侵网站,篡改网页内容,植入各种木马,用户只要浏览被植入木马的网站,即有可能遭遇木马入侵,甚至遭遇更猛烈的攻击,造成网络财产的损失。

2008年,网站被挂马现象屡见不鲜,大到一些门户网站,小到某地方电视台的网站,都曾遭遇挂马问题。伴随着互联网的日益普及,网页挂马已经成为木马、病毒传播的主要途径之一的今天,金山毒霸反病毒工程师预测2009年网络挂马问题将更加严峻,更多的网站将遭遇木马攻击。

3、病毒与反病毒厂商对抗将加剧

随着反病毒厂商对于安全软件自保护能力的提升,病毒的对抗会越发的激烈。病毒不再会局限于结束和破坏杀毒软件,隐藏和局部‘寄生'系统文件的弱对抗性病毒将会大量增加。

4、新平台上的尝试

病毒、木马进入新经济时代后,肯定是无孔不入;网络的提速让病毒更加的泛滥。因此在2009年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠;当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。

四、2009年反病毒技术发展趋势

在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统"获取样本-特征码分析-更新部署"的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。在海量病毒、木马充斥互联网,病毒制作者技术不断更新的大环境下,反病毒厂商必须要有更有效的方法来弥补传统反病毒方式的不足,"云安全"应运而生。

金山毒霸"云安全"是为了解决木马商业化的互联网安全形势应运而生的一种安全体系结构。它包括智能化客户端、集群式服务端和开放的平台三个层次。"云安全"是现有反病毒技术基础上的强化与补充,最终目的是为了让互联网时代的用户都能得到更快、更全面的安全保护。

首先稳定高效的智能客户端,它可以是独立的安全产品,也可以作为与其他产品集成的安全组件,比如金山毒霸 2009和百度安全中心等,它为整个云安全体系提供了样本收集与威胁处理的基础功能;

其次服务端的支持,它是包括分布式的海量数据存储中心、专业的安全分析服务以及安全趋势的智能分析挖掘技术,同时它和客户端协作,为用户提供云安全服务;

最后,云安全需要一个开放性的安全服务平台作为基础,它为第三方安全合作伙伴提供了与病毒对抗的平台支持,使得缺乏技术储备与设备支持的第三方合作伙伴,也可以参与到反病毒的阵线中来,为反病毒产业的下游合作伙伴提供商业上的激励,摆脱目前反病毒厂商孤军奋战的局面。

格兰特神经解码是什么意思

格兰特神经解码-历史 美科学家开发的读心术 “读心术”的研究 美国科学家研究出一种能够“阅读”大脑的技术。在利用大脑扫描仪进行的实验中,研究人员能够准确猜测出参与者脑中所想的事物,准确率高达80%左右。据悉,这项有关读心术的研究目的就是证明扫描能够揭示我们内心深处的想法。 实验中,研究人员用到了fMRI(功能性磁共振成像的英文缩写),这种扫描仪现已普遍应用于医院。在对6名志愿者的大脑进行扫描时,研究领导人、美国纳什维尔范德比尔特大学的斯蒂芬妮·哈里森(Stephanie Harrison)博士通过电脑屏幕,向他们展示不同的图案。其中一个图案是条纹构成的圆,条纹近乎水平;另一个图案是由接近垂直的条纹构成的圆。 图案出现时,志愿者大脑的不同区域被激活。看过所有两个图案之后,研究人员要求他们回忆其中一个图案。根据《自然》杂志的报道,通过观察大脑活动形态,科学家得以准确判断出志愿者所回忆的是哪一个圆。哈里森表示:“准确率大大超过50%。对6名参与者进行的实验证明,这种读心术非常可靠。” MRI扫描仪利用一个强大的磁场和无线电波探测大脑周围的血液流动。一些专家认为,这项技术为读心器的研制铺平了道路。所谓的读心器能够立即在屏幕上呈现他人所想的事物或者梦中梦到的场景。 “读心术”解码脑神经 人的心思是世界上最难捉摸的东西,但科技的发展正在令“人心”不再难测。美国科学家日前利用电脑模型和一种实时成像扫描系统,成功对脑神经信号进行解码,并确定了一个人刚刚看到的图片。研究人员表示,这意味着用电脑重现人脑中的梦境、想象或记忆画面成为一种可能。 在2008年进行的一项单独研究中,格兰特等人选择了两名同事接受试验。在第一阶段,他们每人观看了1750张图片,其中包括动物、建筑、食物、室外风景、室内景物、人造物体等,同时研究人员利用功能核磁共振成像(fMRI)扫描仪来监测他们大脑视觉皮层的活动。基于获得的数据,研究人员在电脑上创建了一个数学模型来分析大脑对不同视觉特征的反应。

“读心术”解码脑神经 在第二阶段,两名受试者观看了任意挑选的120张新图片,同时fMRI扫描仪继续记录他们的大脑信号。通过数学模型的分析,电脑分别测对了两名受试者看到的110张和86张图片,准确率达到92%和72%。当受试者看到的图片数量增加到1000张时,电脑的表现也有所下降,但对其中一人的测试准确率仍能达到82%。据研究人员估计,即便图片有10亿张,电脑对大脑信号“解码”的准确率也能有20%左右。首席研究员杰克·格兰特(Jack Gallant)博士当时警告说:“解密大脑活动可能引发严重的道德和隐私权问题。我们认为任何人都无权在暗地里或者在没有征得对方同意情况下,施展任何形式的读心术。”

格兰特教授在2008年3月5日发表于《自然》杂志网站上的论文中写道:“我们的成果表明:依靠对人脑活动的监测和分析来重建我们感知的视觉图像,很快将成为可能。甚至梦境和想象也有可能变成可视的画面。” [1] 脑神经系统活性被解读 加州大学伯克利分校的研究者已经通过电脑模型和功能性核磁共振成像(fMRI)扫描仪,将观察到的脑神经系统活性进行了成功“解码”,并确定出测试者刚刚所看到过的图片。尽管此项研究结果离实际运用还有数十年之遥,但这项研究可能会帮助科学家在某天制造出能够解读人类梦境和控制人类思维的计算机。这项研究由加州大学伯克利分校神经系统科学家杰克·格兰特(Jack Gallant)和博士后研究人员托马斯·纳斯拉瑞斯(Thomas Naselaris)共同主持。这项研究是基于他们的早期研究“利用神经系统活性模型,确认出大脑看到过的图像”。扫描大脑即可获眼中所见 脑神经系统活性被解读 他们的实验方法于2009年9月23日发表在《神经元》杂志上。为了构建电脑模型,研究者使用了功能性核磁共振成像(fMRI)扫描仪。他们让3个测试者观看日常的物体图像,通过fMRI测量流过大脑的血液来跟踪神经系统活性。在校准好神经活性模型后,测试者被要求看另外一套图案。电脑”解读”了fMRI 跟踪到的大脑神经活性,并在数据库(其中有600万张图片)中找到测试者看到过的图案。

格兰特希望能够开发出更多的能够“解读”大脑神经活性的仪器,比如光学激光扫描仪或者脑电图扫描仪。通过计算机来解读人类思想还有几十年的路要走。格兰特说:“你可以通过算法来解码一些我们看不到的事物。理论上来说,你可以分析出人类的心理。当一个人在进行思考时,通过机器就可以了解到他不为人知的秘密。” [2]格兰特神经解码-介绍 格兰特神经解码是通过仪器解读人的大脑活动 格兰特的“神经解码”——他用来替代“读心”的一个术语——发展地越来越快、越来越成熟。实际上,2009年10月份,他的实验室已经通过分析人们观看视频片段时的大脑激活模式重建了参加者观看的完整的视频片段。在一个示例里,一只大象在沙漠上行走的重建视频,显示着一个稍有瑕疵的小飞象形状的物体在屏幕上缓慢地移动。其中详细的细节丢失了,但是这仍然使人印象深刻,因为这是从某个人的大脑里提取的。运用类似的技术,研究者可以揭开记忆和梦境的神秘面纱。[3] 在一个超强的大脑扫描仪的帮助下,科学将能够直接从你的大脑里获知你看到的事物——甚至有一天可能读取你的思想。研究者已经通过电脑模型和功能性核磁共振成像(fMRI)扫描仪,将观察到的脑神经系统活性进行了成功“解码”,并确定出测试者刚刚所看到过的图片。这项研究是基于他们的早期研究“利用神经系统活性模型,确认出大脑看到过的图像”。 为了构建电脑模型,研究者使用了功能性核磁共振成像(fMRI)扫描仪。他们让3个测试者观看日常的物体图像,通过fMRI测量流过大脑的血液来跟踪神经系统活性。在校准好神经活性模型后,测试者被要求看另外一套图案。电脑”解读”了fMRI跟踪到的大脑神经活性,并在数据库(其中有600万张图片)中找到测试者看到过的图案。[4]“只要我们拥有好的仪器来检测大脑活动,并且建立了合适的大脑计算模型”,格兰特在他2008年发表在英国《自然》杂志上的一篇论文的附属材料里写道,“原则上我们将可能解码诸如梦境、记忆和表象等心理加工过程的视觉内容”。[3] 格兰特神经解码-技术要点 仅仅通过分析你的大脑活动,科学家就能非常准确地预测你刚刚看到过的事物。这种技术就是神经解码。为了做到这一点,科学家首先必须在你注视上千张图片的时候,扫描你的大脑。然后计算机分析你的大脑对于每一张图片是如何反应的,最后将大脑活动与形状和颜色等各种细节进行匹配。随着计算的进行,计算机能够建立一种主解码密匙;这种密匙稍后能够在没有预先分析观看某张图片产生的扫描图像的情况下,识别和重建几乎所有你看到的物体。[3] 格兰特神经解码-原理 获得外界图像的脑部工作机理 大脑通过一个复杂的装配线来建构我们周遭的世界。初级视觉皮层,或者简称V1,通过复杂的方式与V2、V3等其他区域相连接。每个区域负责一个特定的与视觉相关的功能,比如分辨颜色,识别形状,探测深度,或者感知运动。例如,当看着一条狗时,不仅仅只是看到一条四条腿的动物的外形;还会意识到自己小时候曾经有过一个这样的棕白色的狗,在生活过的后院里也这样地活蹦乱跳;甚至可能会勾起跟它一起玩闹的记忆。“看见”(这个状态)所包含的所有这些方面,都将会在视觉皮层以不同模式得以表征。

格兰特的研究关注的V1区域的核心功能——记录视觉刺激——在20世纪早期被发现;当时发现脑袋后部(大概就是他们的视觉皮层)有枪伤的士兵,尽管视力正常,但却出现了部分的失明。来自啮齿动物的实验证实人们所看到的事物的方位和形状在V1区域被重建。假如人们看着一棵树,眼睛的后部将把一个正立的树的表象记录在V1区域。但是直到1990年代,神经科学家通过一种叫多体素模式识别的方法,才得以对人类中的非侵入性表征进行精确定位。这种技术运用功能磁共振将视觉皮层投射到微小的结构——体素上;而体素又与脑部血流的模式相一致。比如,这个区域一个负责表征形状的模式,可能会告诉我们某个人正在看一只狗;而该区域另外一个负责表征颜色的模式将显示这条狗是褐色的。

格兰特的项目将这一技术提升到了一个新的水平,他使用计算模型来识别图片的同时重建了它们。格兰特实验室里的五个成员在过去三年内与概率理论作斗争,争取提出最优的算法来推动这个计算模型的发展。在谈到如何设计出这些算法编码时,托马斯·纳斯拉瑞斯(Thomas Naselaris),一个高个子卷发的博士后在黑板上写下了一个很长的叫做贝叶斯理论的方程。这是概率理论的基本法则,可以计算对于全新的信息而言,其概率变化如何。他说,这是他们的技术的核心。[3] 格兰特神经解码-实验过程 类似这台机器的功能磁共振仪器帮助科学家解码人类大脑的活动。 为了计算某个人的大脑表征特定图片的模式的概率,研究者首先必须使用相当数量的抽样数量来启动这个特殊的方程,他们需要使用被试的功能磁共振扫描数据中的1750个来训练这个模型。“对于每个人可能看到的任何一张图片,贝叶斯理论会告知人们每张图片被正确预测的概率,”纳斯拉瑞斯说。这有点像试图预测隐藏在防水布下面的汽车的品牌:为了提出准确的猜测结果,你首先必须分析所有可以获得的线索——防水布的外形、大小、甚至是车主的类型、可能还有引擎的声音。同时,格兰特和他的博士后西本真治正在尝试重建大脑中储存的电影影像。在我完成我的功能磁共振扫描后,格兰特在他的电脑上展示了一个视频片段,视频像幻觉一样描绘了漂浮在雪山前的一只熊。每隔几秒,一只新的熊被放大到视频前面,然后又像抛向空中的水皮球一样漂走了。偶尔一个彩色的立方体飞过熊。仅仅只是看着它就让我眼晕。 “这是一个运动增强的影片,”格兰特兴奋地说,“它会让你的视觉系统绝对的疯狂,所以你的视觉系统充满了血流和信号。”

西本真治,实验室里典型的“运动控”,可以从大脑扫描数据里重建出这些熊的颜色、位置和运动,并生成原始视频片段的复制版本。在一个类似的实验里,他让一名志愿者躺在功能磁共振仪器里观看一个电影预告片两个小时。然后计算机将被试的大脑模式与影片里的颜色和移动形状进行匹配。为了逐步建立计算模型的参考数据库来启动贝叶斯方程,研究者用上千个小时的YouTube视频来训练这个模型,并且使用它来预测人们观看这些视频时大脑将如何反应。然后,当被试观看一段全新的视频片段时,计算机就能够将新的大脑模式与数据库中的汇总的图像片段进行匹配,进而重建原始视频片段。重建的视频,像重建形状和颜色一样,刻画了运动的综合流程,虽然它丢失了详细的细节,比如脸部特征。研究者称,只要有更多的数据参入计算模型的计算,重建视频的分辨率将会提高。“当我告诉任何人我能够做到这点时,”格兰特说,“他们都说绝不可能。”

人们感知的心理加工过程在这种方式下能够被简化成一个个二进制的值,稍微有点不可思议。但这就是控制着我们任何所见所闻、所思所想的一个神秘黑盒子里的神经元的真实图景。“所有的都是数字,”格兰特说,“而诀窍就是做好记录。”[3]格兰特神经解码-科学读心术 读心术有望实现 格兰特神经解码如果成功,那将影响到人们处理任何事的方式。利用这种技术研制成的读心机将可以帮助医生理解幻想症患者、认知障碍患者、创伤后应激障碍患者和其他病人的心声。法官将可以运用读心机潜入犯罪嫌疑犯的大脑里去看一看,看看他们有没有编造事实以及他们到底看到了什么。这样的机器也可以确定那些以精神病作为自保理由的人是否在说谎,或者那些宣称正当防卫的人是否真正出于自卫的目的。但是另一方面,这项技术也将同样引发严重的伦理问题,评论家担心有一天这项技术使得我们的隐私便于被偷窥者和黑客所窃取。[

压缩文件后,是否“有损”?

1 无损

2 格式不同(也就是后缀会不同)

压缩区别主要是采用的压缩算法不同,7z算法应该是最好的,但其他的压缩软件有可能无法解压它压缩的文件,还有tar是的linux格式(其他事windows格式)

2条大神的评论

  • avatar
    闹旅软酷 2022-05-31 下午 05:15:34

    这里!Chris犹豫的站在那里,他不知道应该直接敲门进去还是应该下四处侦查一下。一组同事很可能就是在此失踪的……没有再多想,Chris已经敲响了房门,毕竟他太希望快点追查他幕后黑手了。 “咚咚咚……咚咚咚……”没有人回应。Chris着急的拍打着房门,由于手掌用力过大,房门“

  • avatar
    夙世绿邪 2022-05-31 上午 10:52:44

    的,这其中包括了识记、保持、再认和回忆。人人都有这种体验,有的东西你记住了,可能一辈子都不会忘记,有些则是当时记住了,很快就忘了。也就是说,不同的记忆内容在记忆的保持时

发表评论