Mimic2 数据库:数据完备,医学研究必备 (mimic2数据库)
Mimic2 数据库是一种针对重症监护室患者的完整数据集,涵盖了体征、药物使用、诊断、手术等方方面面的数据,并已在众多医学研究领域得到广泛应用。本文将从 Mimic2 数据库的数据完备性和医学研究应用两个角度来探讨该数据库的特点和优势。
数据完备性
Mimic2 数据库中的重症患者数据是从美国马萨诸塞州一家大型医疗中心的电子病历系统中提取的,涵盖了从2023年到2023年的数据。数据库中包含了数万个患者的数百万条数据,包括生命体征、诊断、药物使用、手术等各项关键信息。数据的完备性和质量得到了众多专家和研究人员的认可,也是该数据库被广泛应用的重要原因之一。
在医学研究领域,数据完备性是非常重要的,因为只有数据完备且准确的数据集才能支持科学家们对病理学和临床医学的深入探讨。而 Mimic2 数据库是一个数据完备性极高的数据库,在统计学分析、机器学习、深度学习等方面都发挥了重要作用。
医学研究应用
Mimic2 数据库是一个非常适合用于医学研究的数据库,因为它包含了大量的患者数据,这使得研究人员可以基于大规模数据挖掘技术来深入挖掘数据背后的规律和信息。以下是 Mimic2 数据库在医学研究领域的应用实例:
1. 机器学习: Mimic2 数据库中的数据可以被用于训练不同的机器学习模型,通过对这些模型进行预测,医生和研究人员可以更好地了解患者的生理状况和病情变化趋势,为治疗和监测提供更多可靠的信息。
2. 临床决策支持系统: Mimic2 数据库中的数据可以被用来构建智能的临床决策支持系统,帮助医生更好地分析患者数据,并提供更准确的诊断和治疗建议。
3. 预测模型: Mimic2 数据库中的数据可以被用来构建预测模型,用于预测患者治疗的效果和可能出现的并发症,为医生提供更科学的参考意见。
4. 药物研究: Mimic2 数据库中的数据可以被用于药物研究,帮助科学家更好地了解不同药物对患者的影响,为制定更有效的药物治疗策略提供基础支持。
结语
Mimic2 数据库是一种非常完备的医疗数据集,包含了大量的患者生理参数、药物使用、诊断和手术等信息。在医学研究领域,Mimic2 数据库得到了广泛应用,包括机器学习、临床决策支持系统、预测模型和药物研究等方面。未来,随着数据科学技术的发展,我们相信 Mimic2 数据库会为医学研究带来更多的机会和挑战。
相关问题拓展阅读:
- Python 中用 Tkinter GUI编程
- 国际上的一些著名有电脑病毒有那些? 越多越好!!
- 求高手翻译
Python 中用 Tkinter GUI编程
可以使用sqlite,下面是使用方法。
导入Python SQLITE数据库模块
Python2.5之后,内置了SQLite3,成为了内置模块,这给我们省了安装的功夫,只需导入即可~
import sqlite3
2. 创建/打开数据库
在调用connect函数的时候,指定库名称,如果指定的数据库存在就直接打开这个数据库,如果不存在就新创建一个再打开。
cx = sqlite3.connect(“E:/test.db”)
也可以创建数据库在内存中。
con = sqlite3.connect(“:memory:”)
3.数据库连接对象
打开数据库时返回的对象cx就是一个数据库连接对象,它可以有以下操作:
commit()–事务提交
rollback()–事务回滚
close()–关闭一个数据库连接
cursor()–创建一个游标
关于commit(),如果isolation_level隔离级别默认,那么每次对数据库的操作,都需要使用该命令,你也可以设置isolation_level=None,这样就变为自动提交模式。
4.使用游标查询数据库
我们需要使用游标对象SQL语句查询数据库,获得查询对象。 通过以下方法来定义一个游标。
cu=cx.cursor()
游标对象有以下的操作:
execute()–执行sql语句
executemany–执行多条sql语句
close()–关闭游标
fetchone()–从结果中取一条记录,并将游标指向下一条记录
fetchmany()–从结果中取多条记录
fetchall()–从结果中取出所有记录
scroll()–游标滚动
1. 建表
cu.execute(“create table catalog (id integer primary key,pid integer,name varchar(10) UNIQUE,nickname text NULL)”)
上面语句创建了一个叫catalog的表,它有一个主键id,一个pid,和一个name,name是不可以重复的,以及一个nickname默认为NULL。
2. 插入数据
请注意避免以下写法:
# Never do this — insecure 会导致注入攻击
pid=200
c.execute(“… where pid = ‘%s'” % pid)
正确的做法如下,如果t只是单个数值,也要采用t=(n,)的形式,因为元组是不可变的。
for t in:
cx.execute(“insert into catalog values (?,?,?,?)”, t)
简单的插入两行数据,不过需要提醒的是,只有提交了之后,才能生效.我们使用数据库连接对象cx来进行提交commit和回滚rollback操作.
cx.commit()
3.查询
cu.execute(“select * from catalog”)
要提取查询到的数据,使用游标的fetch函数,如:
In : cu.fetchall()
Out:
如果我们使用cu.fetchone(),则首先返回列表中的之一项,再次使用,则返回第二项,依次下去.
4.修改
In : cu.execute(“update catalog set name=’Boy’ where id = 0”)
In : cx.commit()
注意,修改数据以后提交
5.删除
cu.execute(“delete from catalog where id = 1”)
cx.commit()
6.使用中文
请先确定你的IDE或者系统默认编码是utf-8,并且在中文前加上u
x=u’鱼’
cu.execute(“update catalog set name=? where id = 0”,x)
cu.execute(“select * from catalog”)
cu.fetchall()
如果要显示出中文字体,那需要依次打印出每个字符串
In : for item in cu.fetchall():
….: for element in item:
….:print element,
….:
0 10 鱼 Yu
1 20 cba Xu
7.Row类型
Row提供了基于索引和基于名字大小写敏感的方式来访问列而几乎没有内存开销。 原文如下:
sqlite3.Row provides both index-based and case-insensitive name-based access to columns with almost no memory overhead. It will probably be better than your own custom dictionary-based approach or even a db_row based solution.
Row对象的详细介绍
class sqlite3.Row
A Row instance serves as a highly optimized row_factory for Connection objects. It tries to mimic a tuple in most of its features.
It supports mapping access by column name and index, iteration, representation, equality testing and len().
If two Row objects have exactly the same columns and their members are equal, they compare equal.
Changed in version 2.6: Added iteration and equality (hashability).
keys()
This method returns a tuple of column names. Immediately after a query, it is the first member of each tuple in Cursor.description.
New in version 2.6.
下面举例说明
In : cx.row_factory = sqlite3.Row
In : c = cx.cursor()
In : c.execute(‘select * from catalog’)
Out:
In : r = c.fetchone()
In : type(r)
Out:
In : r
Out:
In : print r
(0, 10, u’\u9c7c’, u’Yu’)
In : len(r)
Out: 4
In : r#使用索引查询
Out: u’\u9c7c’
In : r.keys()
Out:
In : for e in r:
….: print e,
….:
0 10 鱼 Yu
使用列的关键词查询
In : r
Out: 0
In : r
Out: u’\u9c7c’
国际上的一些著名有电脑病毒有那些? 越多越好!!
• 引导型病毒(Boot)
• 文件型病毒(Win32/WinPE)
• 宏病毒(WM/XM)
• 蠕虫病毒(Worm)
• 脚本病毒(Vbs/Js)
• 木马程序(Troj)
• 黑客程序(Hack)
• 恶作剧程序(Joke)
• 广告程序(Adware)
• 间谍程序(Spyware)
引导型病毒(Boot.polyboot)
–病毒发作将导致系统不能启动,所有分区信息
丢失
–感染Boot.polyboot病毒的软盘开机时感染硬
盘,然后所有在本机可写的磁盘都被感染。
–引导型病毒在OS启动前感染系统
–防范方法:禁止使用软盘改咐开机
文件型病毒(Funlove)
–感染WinPE格式文件,包括EXE/OCX/SCR等
–被感染的文件增加4099字节
–在System目录生成flcss.exe,长度4608字节
–病毒会入侵网络中所有可写共享
–中毒计算机性能下降,反复中毒会导致大量系
统程序受损,严重受损的文件不能修复,通常
要重装系统
宏病毒(Melissa美莉莎病毒)
–感染normal.dot
–自动给地址簿中的前50人发送病毒邮件
–邮件主题Important Message From ,该
用户名为地址簿里的已经存放的用户名
–邮件内容
Here is that document you asked for …don
‘t show anyone else;-)
–邮件附件list.DOC
–给企业邮件服务器造成巨大压力
蠕虫病毒(Win32.SQLExp.Worm )
–利用SQL Server漏洞传播
–该病毒尝试探测被攻击机器的1434/udp端口,
如果探测成功,则发送376个字节的蠕虫代码
–1434/udp端口为Microsoft SQL开放端口,该
端口在未修补SP3的SQL Server系统存在缓冲
区溢出漏洞
–病毒在数小时内造成造成全球互联网瘫痪
蠕虫病毒(冲击波)
–利用Windows RPC服务漏洞攻击传播
–被攻击的计算机倒计时重启
–IE不能浏览下一级链接
–不能复制粘贴
–大量的攻击数据包占用网络带宽,导致网速极
慢
脚本病毒(新欢乐时光Vbs.kj)
–VBS编写的变形加密脚本病毒
–感染扩展名为.html, .htm, .asp, .php, .jsp, .htt
和.vbs文件
–该病毒大量生成folder.htt和desktop.ini
–在%windir%System中生成一个名字叫
Kernel.dll的文件
–系统速度明显变慢
–任务列表中可以看到有大量的Wscript.exe程序
在运行
木马程序(冰河)
–服务端打开7626端口侦听
–客户端连接服务端成功后可以远程控制服务端
–服务端注册键名、键值都可以修改
–开机自启动,随时接收客户端指令
恶作剧程序(女鬼)
–不会对计算机软硬件系统造成任何不良影响
–仅达成一定的恶意目的(女鬼据称吓死过人)
• 虚假病毒警告消息
–可利用邮仿歼滚件、IM(即时通讯消息)或其它形式
传播
–伪称某病毒会造成巨大损失
–要求所有收到此消息的人继续向外传播此类消
息,以达到病毒程序自动完成的目的
广告程备余序(Adware)
–本身不会影响系统正常运行
–广泛存在于共享软件中
• 间谍软件(Spyware)
–广泛存在
–收集用户资料,具备潜在的威胁
–可能影响计算机用户的使用体验
手机病毒
–智能手机普及
–消耗手机电力、删除手机档案
–利用蓝牙功能传播
可以根据病毒的命名来分辨它属于什么类型的病毒!
二十年最强悍病毒排行榜
自从之一个计算机病毒爆发以来,已经过去了20年左右的时间。《InformationWeek》最近评出了迄今为止破坏程度最为严重漏举的十大病毒。
上个世纪80年代上半期,计算机病毒只是存在于实验室中。尽管也有一些病毒传播了出去,但绝大多数都被研究人员严格地控制在了实验室中。随后, “大脑” (Brain)病毒出现了。1986年年初,人们发现了这种计算机病毒,它是之一个PC病毒,也是能够自我复制的软件,并通过5.2英寸的软盘进行广泛传播。按照今天的标准来衡量,Brain的传播速度几乎是缓慢地爬行,但是无论如何,它也称得上是我们目前为之困扰的更有害的病毒、蠕虫和恶意软件的鼻祖。下面就是这20年来计算机病毒发展的历史。
CIH
估计损失:全球约2,000万~8,000万美元,计算机的数据损失没有统计在内。
CIH病毒1998年6月爆发于中国***,是公认的有史以来危险程度更高、破坏强度更大的病毒之一。
CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。
CIH 的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。它还具备覆盖主机BIOS芯片的能力,从而使计算高卖机引导失败。由于能够感染可执行文件,CIH更是借众多软件分销商之力大行其道,其中就包括Activision游戏公司一款名为“原罪”(Sin)游戏的演示版。
CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。但它不会感染Windows 2023/XP/NT等操作系统,如今,CIH已经不是什么严重威胁了。
梅利莎(Melissa)
损失估计:全球约3亿~6亿美元
1999 年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,为了防止损害,他们被迫关闭整个电子邮件系统。
梅利莎通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。
该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件(成千上万毫无疑虑的用户都是这么做的),就会使病毒感染主机并且重复自我复制。
更加令人恼火的事情还在后头——一旦被激活,病毒就用动画片《辛普森一家》(The Simpsons)的台词修改用户的Word文档。
我爱你(ILOVEYOU)
损失估计:全球约100亿~150亿美元
又称情书或爱虫。它是一个Visual Basic脚本,设计精妙,还有令人难以抗拒的诱饵——爱的诺言。
2023年5月3日,“我爱你”蠕虫病毒首次在香港被发现。
“我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。和梅利莎类似,病毒也向Microsoft Outlook通讯簿中的联系人发送自身。
它还大肆复制自身覆盖音乐和图片文件。更可气的是,它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。
由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。
红色代码(Code Red)
损失估计:全球约26亿美元
“红色代码”是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2023年7月13日,红色代码从网络服戚搜逗务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。
“红色代码”还被称为Bady,设计者蓄意进行更大程度的破坏。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临
www.worm.com
!”。随后,病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。
SQL Slammer
损失估计:由于SQL Slammer爆发的日期是星期六,破坏所造成的金钱损失并不大。尽管如此,它仍然冲击了全球约50万台服务器,韩国的在线能力瘫痪长达12小时。
SQL Slammer也被称为“蓝宝石”(Sapphire),2023年1月25日首次出现。它是一个非同寻常的蠕虫病毒,给互联网的流量造成了显而易见的负面影响。有意思的是,它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为376字节的蠕虫病毒,它随机产生IP地址,并向这些IP地址发送自身。如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎(SQL Server Desktop Engine)软件的计算机,它也会迅速开始向随机IP地址的主机开火,发射病毒。
正是运用这种效果显著的传播方式,SQL Slammer在十分钟之内感染了7.5万台计算机。庞大的数据流量令全球的路由器不堪重负,如此循环往复,更高的请求被发往更多的路由器,导致它们一个个被关闭。
冲击波(Blaster)
损失估计:20亿~100亿美元,受到感染的计算机不计其数。
对于依赖计算机运行的商业领域而言,2023年夏天是一个艰难的时期。一波未平,一波又起。IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹击。 “冲击波”(又称“Lovsan”或“MSBlast”)首先发起攻击。病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。病毒通过网络连接和网络流量传播,利用了Windows 2023/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件MSBLAST.EXE代码中隐藏着这些信息:“桑(San),我只想说爱你!”以及“比尔?盖茨(Bill Gates)你为什么让这种事情发生?别再敛财了,修补你的软件吧!”
病毒还包含了可于4月15日向Windows升级网站(Windowsupdate.com)发起分布式DoS攻击的代码。但那时,“冲击波”造成的损害已经过了高峰期,基本上得到了控制。
霸王虫(Sobig.F)
损失估计:50亿~100亿美元,超过100万台计算机被感染.。
“冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2023年8月可谓悲惨的一月。更具破坏力的变种是Sobig.F,它 8月19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。
2023年9月10日,病毒禁用了自身,从此不再成为威胁。为得到线索,找出Sobig.F病毒的始作俑者,微软宣布悬赏25万美元,但至今为止,这个作恶者也没有被抓到。
Bagle
损失估计:数千万美元,并在不断增加
Bagle是一个经典而复杂的蠕虫病毒,2023年1月18日首次露面。这个恶意代码采取传统的机制——电子邮件附件感染用户系统,然后彻查视窗(Windows)文件,寻找到电子邮件地址发送以复制自身。
Bagle (又称Beagle)及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。据2023年4月,TechWeb.com的一篇文章称,这种蠕虫“通常被那帮为了扬名而不惜一切手段的黑客们称为‘通过恶意软件获利运动’的始作俑者”。
Bagle.B变种被设计成在2023年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。
MyDoom
损失估计:在其爆发的高峰期,全球互联网的速度性能下降了10%,网页的下载时间增加了50%。
2023 年1月26日几个小时之间,MyDoom通过电子邮件在互联网上以史无前例的速度迅速传播,顷刻之间全球都能感受到它所带来的冲击波。它还有一个名称叫做 Norvarg,它传播自身的方式极为迂回曲折:它把自己伪装成一封包含错误信息“邮件处理失败”、看似电子邮件错误信息邮件的附件,单击这个附件,它就被传播到了地址簿中的其他地址。MyDoom还试图通过P2P软件Kazaa用户网络账户的共享文件夹来进行传播。
这个复制进程相当成功,计算机安全专家估计,在受到感染的最初一个小时,每十封电子邮件就有一封携带病毒。MyDoom病毒程序自身设计成2023年2月12日以后停止传播。
震荡波(Sasser)
损失估计:数千万美元
“震荡波”自2023年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。它还导致德尔塔航空公司(Delta)取消了数个航班,全球范围内的许多公司不得不关闭了系统。
与先前多数病毒不同的是,“震荡波”的传播并非通过电子邮件,也不需要用户的交互动作。
“震荡波”病毒是利用了未升级的Windows 2023/XP系统的一个安全漏洞。一旦成功复制,蠕虫便主动扫描其他未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。
“震荡波”是德国一名17岁的高中生编写的,他在18岁生日那天释放了这个病毒。由于编写这些代码的时候他还是个未成年人,德国一家法庭认定他从事计算机破坏活动,仅判了缓刑。
边栏1:病毒纪年
1982
Elk Cloner病毒是实验室之外诞生的最早的计算机病毒之一。该病毒感染了当时风靡一时的苹果II型(Apple II)计算机。
1983
早 期的病毒研究人员,佛瑞德?科恩(Fred Cohen),提出了“计算机病毒”(Computer Virus)的概念,并将其定义为“是一类特殊的计算机程序,这类程序能够修改其他程序,在其中嵌入他们自身或是自身的进化版本,从而来达到“感染”其他程序的目的。”
1986
“大脑”(Brain)病毒出现。这是一种启动区病毒,当计算机重启时,通过A驱动器中的软盘传播。该病毒不仅是最早的PC病毒,还是之一例隐蔽型病毒—被感染的磁盘并不会呈现明显症状。
1987
“李海”(Lehigh)病毒最早在美国的李海大学(Lehigh University)被发现。该病毒驻留内存,而且是之一个感染可执行文件的病毒。
同年,商业杀毒软件登上历史舞台,其中包括约翰?迈克菲(John McAfee)的VirusScan和罗斯?格林伯格(Ross Greenberg)的Flu_Shot。
1988
这一年诞生了最早在Mac系统传播的病毒,MacMag病毒和Scores病毒。
同年出现的Cascade病毒是之一个经加密后难以删除和修改的病毒。
第 一个广泛传播的蠕虫病毒是“莫里斯的蠕虫”(Morris Worm)病毒。蠕虫是病毒的一种,它们通过外界资源,比如互联网或是网络服务器,传播自身。美国国内一位著名计算机安全顾问的儿子,罗伯特?T?莫里斯 (Robert T. Morris),将该病毒从麻省理工学院(MIT)释放到了互联网上。但是,他声称这一切纯属意外。
1989
“黑暗复仇者”(Dark Avenger)/“埃迪”(Eddie)病毒是最早的反杀毒软件病毒。该病毒会删除部分杀毒软件。
“费雷多”(Frodo)病毒出现。这个病毒感染文件后具有一定隐蔽性,当用户对被感染计算机进行目录列表检查时,被感染文件的大小也不会发生改变,极具隐蔽性。
1990
出 现了众多杀毒软件,其中包括沃尔夫冈?斯蒂勒(Wolfgang Stiller)的“整合专家”(Integrity Master),帕姆?凯恩(Pam Kane)的“熊猫反病毒”(Panda Anti-Virus)工具,以及雷?格雷斯(Ray Clath)的Vi-Spy软件。到此时,杀毒程序作者和病毒制造者已经开始展开了全面的较量。
变形病毒出现。这些病毒随机改变特征,同时对自身进行加密,从而避免被发现。最早的此类病毒可能是1260/V2P1病毒。
加壳病毒(Armored Virus)首次出现。此类病毒很难分解。比如防护能力极强的顽固病毒,“鲸鱼”(Whale)病毒。
1991
“特奎拉”(Tequila)病毒出现。特奎拉具有隐蔽性,属于复合型态,具备保护外壳,同时会对自身变换加密,每次感染时都会采用不同的密钥。该病毒攻击主引导记录。主引导记录一旦被感染就会随之感染其他程序。
一种名为病毒制造实验室(Virus Creation Lab)的病毒软件编写工具库催生了一系列病毒。但是大多数该类病毒都充满漏洞,而无法制造真正的威胁。
复合型DAMN病毒由“黑暗复仇者变形引擎”(Dark Avenger Mutation Engine)编写,并且在1992年大行其道。
1992
“米开朗基罗”(Michelangelo)病毒出现后感染所有类型的磁碟。但是,该病毒的散播范围比媒体预先估计的要小一些。
1993
当年出现的Satanbug/Little Loc/Natas病毒是同一个病毒的不同变种。
Satanbug病毒具有很强的反杀毒软件功能:该变种能够检查到四种杀毒软件,并且破坏相关磁碟。这是杀毒软件研究人员历史上之一次和美国联邦调查局(FBI)联手逮捕并且起诉了这个还是孩子的病毒编写者
1994
危害相对较小的KAOS4病毒出现在一个色情新闻组之中,并且很快通过COMSPEC/PATH环境变量传遍全球。这是之一个利用环境变量来定位潜在攻击对象目录的病毒。
1995
之一个宏病毒出现。宏病毒利用软件自带的编程语言编写来传播,比如微软公司(Microsoft,下称微软)的Word、Excel和Access。
1996
Laroux/Excel宏病毒利用微软为应用软件宏语言环境设计的新型Visual Basic语言,进行大范围自我复制。但是该病毒危害非常有限。
Boza病毒出现并且感染了曾号称百毒不侵的Windows 95操作平台。
Staag病毒这一年出现并且感染了当时刚刚诞生不久的Linux操作系统。
1998
StrangeBrew病毒在Java环境下传播和发作。这是一个概念性病毒,没有攻击性。
危险的CIH病毒现身后感染了视窗(Windows)可执行文件,覆盖了硬盘和BIOS数据,并且让无数计算机系统瘫痪。这个别名为 “Chernobyl” 的病毒在全球范围内造成了2,000万~8,000万美元的经济损失。CIH病毒对中国用户发起大规模的进攻,受损计算机超过几十万台。
1999
毁灭性的梅利莎(Melissa)Word 97宏病毒是目前为止传播得最快的一种病毒。这个以一个脱衣命名的病毒是群发邮件病毒的鼻祖。
蠕虫病毒开始产生比普通病毒更大的危害。“泡沫男孩”(Bubble Boy)病毒是之一个在用户打开电子邮件附件之前就感染系统的蠕虫病毒。在邮件被浏览之时,蠕虫病毒已经开始暗中传播。
2023
我爱你(ILoveYou)病毒,又称情书或爱虫,也是群发邮件病毒。被感染的计算机会向邮件地址簿中的所有人发送包含病毒的电子邮件。
借助人们对于情书的好奇心,该病毒迅速传遍全球,造成了大范围的电子邮件阻塞和企业亿万美元的损失。
之一次分布式拒绝服务(DoS)攻击同时侵袭了亚马逊公司(Amazon)、电子港湾公司(eBay)、谷歌公司(Google)、雅虎公司(Yahoo)和微软的网站,攻击长达数小时之久。
2023
Sircam蠕虫病毒把被感染电脑的个人文档和数据文件通过电子邮件四处发送。但是由于该病毒文件比较大,限制了自身的传播速度。
“尼姆达”(Nimda)病毒利用复杂的复制和传染技术,在全球范围内感染了数十万台计算机。
“坏透了”(BadTrans)蠕虫病毒可以截获并且向病毒作者传回受感染用户的信用卡信息和密码。但是该病毒聪明的自我复制机制在真正发挥作用之前就被防病毒软件发现,并且在其大范围传播之前被追踪清除。
2023
梅利莎病毒的编写者大卫?史密斯(David L. Smith)被判处在联邦监狱服刑20个月。
2023
SQL Slammer蠕虫病毒在十分钟内攻击了7.5万台计算机,几乎每十秒钟就将攻击数量翻倍。虽然病毒没有造成直接伤害,但是该蠕虫病毒让网络服务器过载,全球内互联网阻塞。
“冲 击波”(Blaster)蠕虫病毒在8月11日攻击了Windows 2023和Windows XP一个已经推出补丁的安全漏洞,让数十万台来不及打补丁的计算机陷入瘫痪。该病毒的最终目的是利用受感染的计算机在8月15日发动一次针对 Windowsupdate.com的分布式DoS攻击,但是病毒的危害到当天已经基本被控制。
我国的北京、上海、广州、武汉、杭州等城市也遭到了强烈攻击,从11日到13日,短短三天间就有数万台电脑被感染,4,100多个企事业单位的局域网遭遇重创,其中2,000多个局域网陷入瘫痪,对相关机构的电子政务、电子商务工作产生了伤害,造成了巨大的经济损失。
“霸王虫”(Sobig.F)是一个群发邮件病毒,通过不安全的网络共享感染系统。该病毒传播迅速,24小时之内自我复制超过百万次。“霸王虫” 病毒大规模爆发,波及亚洲、美洲和澳洲等地区,致使我国互联网大面积感染。这次比“冲击波”病毒更加强劲,截至8月14日22时,我国受袭击的局域网数量已增加到 5,800个。
参考资料:
每星谈激期日 Sunday(星期日) 感染COM、EXE文件
Sunday-x(星期日变种)
Mindless(无头脑的) 感染COM文件,破坏文件或系统,查找文件时感染
XQR Boot区 COM EXE
Amilia(阿米拉) 感染COM文件
Witcode(智能码)
星期日(4月竖好到12月9日) Doctor Qumak 2
每星期一 Carfield
BadGuy 恶棍 感染COM文件,破坏文件或系统,查找文件时感染,病毒长度206字节
BadGuy-2 恶棍2号 感染COM文件,破坏文件或系统,查找文件时感染
星期一(从1993年开始) VirDem (VirDem-833) 感染COM文件,发作时显示图像或动画,查找文件时感染
星期一逢1日 Beware 小心 感染COM文件,病毒长442字节,破坏文件或系统
星期一逢28日 Crazy Eddie 疯狂埃迪 感染COM文件,通过修改MCB尺寸方法驻留
每星期二 Ah
Demon 恶魔 感染COM文件,不驻留内存
Demon-B 恶魔-B 感染COM文件,不驻留内存
Murphy (Kamasya)
星期二逢1日 Jerusalem (JVT1) 感染COM文件
星期二逢13日 Jerusalem (Anarkia) 感染EXE文件,查找文件时感染
星期三(所有的) PS-MPC (No Wednesday)
Victor
星期四(所有的) TPE (Girafe)
星期四逢12日 CD 感染COM、EXE文件,显示图像或动画,运行文件时感染,通过修改MCB尺寸的方法驻留
星期五(所有的) Bryansk
Frere Jacques
PS-MPC (Mimic-Den Zuk)
PS-MPC (Mimic-Jerusalem)
Murphy (Smack) 感染COM、EXE文件,显示图像或动画,运行文件时感染,通过修改MCB尺寸的方法驻留
Talking Heads
Naziphobia
VCL (Diarrhea)
Wild Thing 2 感染COM文件,显示图像或动画,查找文件时感染,不驻留内存
星期五逢11日 VCL (Kinison)
星期五逢13日
Friday 13th(黑色星期五) 感染COM文件,查找文件时感染,不驻留内存
Jerusalem (耶路撒冷) 感染COM、EXE文件,运行文件时感染,使用DOS标准方式驻留
RAM Virus
Suriv 3.00
Westwood
Witcode
Hybryd
星期五不逢13日 Payday 发薪日
星期五逢15日 VCL (Kinison)
星期五逢11日 Ski
Ski-1
星期五(每月最后一个) Sub-Zero B
星期六(所有的) Finger 手指
Phenome
Migram
星期六逢14日 Saturday The 14TH
每月含纤袜1日 10 Past 3
PRGKILL 数据库杀手
1971 香烟
每月1、11、12、31日 Fish(鱼) Boot区FAT表COM文件
每月2、8日 Taiwan 台湾 COM
每月2日 Flip (翻转) 热甜啤酒 感染COM、EXE文件,发作时显示图像或动画,破坏文件或系统,运行时感染,通过修改MCB尺寸的方法驻留
Tormentor(Nuke)讨厌鬼 感染COM、文件,运行时感染,通过修改MCB尺寸的方法驻留
每月5日 Frogs 蛙
每月10日 Day 10 十日
每月13日 Rocko(RKO) COM EXE
NPox (NPox 2.1)
Nonxla
每月16日 10 Past 3 10点过3分
每月18日 NPox
Fired Love 10217燃烧的爱 EXE
FORM-Virus (Form-18)
每月20日 Day 10
每月21日(1995年以后) Doctor 医生的忠告
每月22日 10 Past 3
VCL (Veva 32)
每月24日 FORM-Virus Boot区 FAT表
Rocko (Nutating)
每月26日 CIH
每月29日 10 Past 3
Geek
Highlander 高地人 感染COM文件,发作时显示图像或动画,运行或查找文件时传播,使用DOS标准方式驻留
每月30日 Day 10
每月31日 Tormentor (Lixo Nuke)
VCL (Diogenes)
1月、4月、8月的15日 Casino (卡西诺) COM
1月1日 VCL (Beva 33)
1月3日 Joshi
1月1日到9月21日 Plastique 塑料炸弹
1月5日 Joshi (生日快乐) Boot区 FAT表
Barrotes
1月8日 Taiwan台湾病毒 感染COM、EXE文件,发作时显示图像或动画,不驻留内存
1月11日 鱼病毒
1月15日 Casino 赌场
1月21日 鱼病毒
1月22日 红心病毒
1月31日 鱼病毒
2月1日到2月29日 Vienna (Beta Boys)二等仆人
2月2日 Amilia 黑色复仇者
Marauder (掠夺者、强盗) COM
2月19日 HXH-2106 莫斯科、友谊
2月23日 Swedish Boys瑞典仆人
2月24日 Swedish Boys瑞典仆人
2月25日 Swedish Boys瑞典仆人
Why (为什么) COM EXE
2月28日 Zaphod
3月1日到3月31日 Fich
Micropox
3月5日 X-2 (X-1 & X-1B)
3月6日 Michaelangelo米开朗基罗 Boot区 FAT表
RIP-699
3月15日 Maltese Amoeba (变形虫) COM EXE
3月24日 Vienna (维也纳) COM
4月1日 Casper (精灵) COM
Ghost 幽灵病毒
Disk Killer 磁盘杀手
Christmas Tree (圣诞树) COM (12月24日)
Israeli (以色列) COM
Suriv 1.01
Suriv 2.01
Suriv 4.02
4月1日到4月30日 Akuku (Wilbur 3)
4月1日到6月30日 Month 4-6
4月12日 ARCV Friends
4月15日 Casino 赌场
Swami
4月17日 ZGB/2128
4月26日 CIH病毒
5月1日到5月4日 1210 谨慎病毒
Prudent (小心) EXE
5月1日到5月31日 Kthulhu
5月4日 XQR (New Century)新世纪 Boot区 FAT表 COM EXE
5月5日 PS-PC (Cinco de Mayo)
6月4日 6.4 Boot区 FAT表
6月6日 Sub-Zero B 零下-B
Tiny Virus (Kennedy) 感染COM文件
6月14日 Gremlin
6月16日 June 16TH
6月1日到12月31日 June 17TH
6月26日 DOSHunter DOS猎手
6月28日 Crazy Eddie 感染COM文件
7月1日到7月31日 ARCV 330
7月1日到12月31日 Got-You 拦住你
Jerusalem-PLO 感染COM、EXE文件
Mendoza
7月4日 VCL (Beva 96) 珍珠港病毒
7.4 感染COM文件
7月13日 July 13TH
ChangSha94 秋水病毒
7月26日 July 26TH
8月15日 Casino 赌场
8月15日到12月31日 Violater (暴徒) 感染COM文件
8月16日 August 16TH
8月17日 ZGB/2128
8月31日 Bomber 轰炸机
9月1日到9月30日 AirCop 空中警察
Cascade
Sad
TenBytes 感染COM、EXE文件,破坏文件或系统
9月4日 Violator 攻击者 感染COM、EXE文件
9月8日 RIP-699
9月9日(1994年以后) Dabi/Little Red (唱东方红)
9月16日 It (Viva Mexico)
9月20日到12月31日 Plastique 塑料炸弹 COM EXE
Plastique-B
9月22日到12月31日 4096 (百年) OVL COM EXE
10月1日到12月31日 Cascade/1701 (小瀑布、雨点) COM
TenBytes 感染COM、EXE文件,破坏文件或系统
Violator-C 侵犯者 感染COM、EXE文件
10月4日 Violator B1 攻击者B1 感染COM、EXE文件
10月12日 Akuku (Columbus)
Anarkia-B
10月13日到12月31日 Date Crime 数据罪犯 COM EXE
10月15日 Dark End 黑色尽头 感染COM、EXE文件
10月23日 Karin
10月28日 Aragorn
10月31日 Halloween (HW) COM EXE
Violator B2 攻击者B2
11月1日 Maltese Amoba
11月4日 Violator B1
11月11日 Flower 花 感染EXE文件,发作时显示图像或动画,查找文件时感染,破坏文件或系统
11月11日到25日 Brothers (兄弟) 感染COM文件
11月12日 Timor
11月17日 November 17TH 感染COM、EXE文件
11月17日到12月31日 November感染COM、EXE文件,通过MCB尺寸方法驻留内存,病毒长度800字节,病毒位置文件尾部
11月18日 Tiny Virus 感染COM文件
11月22日 Tiny Virus 感染COM文件
11月29日 1971 香烟病毒
11月30日 Jerusalem感染COM、EXE文件,使用DOS标准方式驻留
12月1日到12月31日
12月1日 ANT
12月4日 Violator B1 感染COM文件,发作时显示图像、动画或发出声音
12月7日 VCL (Pearl Harbor)
12月19日到12月31日 Father Christmas圣诞老人
12月20日到12月25日 ARCV Xmas
12月20日到12月31日 SRI848
12月21日 Poem 感染COM文件,发作时显示图像或动画,破坏文件或系统
12月24日 Icelandic-III 冰岛
Christmas Tree (圣诞树) COM (4月1日)
12月24日到12月31日 Witcode
12月24日到1月1日 Christmas Tree 发作时显示图像或动画,不驻留内存
12月25日 Japanese Christmas日本圣诞节 COM
Violator B3
12月26日(1994年以后) Dabi/Little Red(唱浏阳河)
12月28日 Spanish April Fools西班牙愚人节
12月31日 Violator B2 攻击者B2
1989年8月1日之后 Fu Manchu 富满族
1990年6月之后 Flash 闪烁
1990年8月之后 Datalock 数据锁
1990年8月14日之后 Violator 侵犯者
1990年11月11日之后 Fingers 手指
1991年12月31日之后 Sicilian Mob西西里暴徒
1992年12月31日之后 CyberTech 感染COM文件,不驻留内存
OMT
1993年1月1日之后 Grunt-1 感染COM文件,破坏文件或系统
1993年12月31日之后 CyberTech-B 感染COM文件,不驻留内存
1992年 Europe-92 92欧洲年 感染COM文件,发作时显示图像或动画,不驻留内存
Were Here 感染COM文件,发作时显示图像或动画
熊猫烧香作者制毒是爱好 十公司百万邀其加盟
211.100.25.* 熊猫烧香案主犯李俊获刑4年
一审宣判四人犯破坏计算机信息系统罪 仅认定800余个人和单位用户受害
4案犯当庭道歉称对不起全国网民 网络公司欲百万年薪邀请案犯李俊
昨日,备受社会关注的“熊猫烧香”案在仙桃市法院一审宣判。李俊、王磊、张顺、雷磊4人破坏计算机信息系统罪名成立,依法判处李俊4年有期徒刑、王磊2年半有期徒刑、张顺2年有期徒刑、雷磊1年有期徒刑。
由于控方联系到的个人用户仅有800余户,李俊仅属于“后果严重”而非之前媒体报道的“后果特别严重”,终获轻刑。
当日,主犯李俊当庭向全国网民道歉,“制造熊猫烧香病毒完全是出于爱好,没想到给侍悉社会造成了如此大的危害,在这里我给全国受害网民说声对不起。”
:45:52 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
211.100.25.* 庭审现场
一案犯鞠躬道歉
昨日上午8时30分许,法警将李俊等4人带进法庭。李俊之一个走进法庭,短短的头发,精神有些萎靡。随后,被带进来的是王磊、张顺、雷磊三人。王磊和张顺刚走进法庭,头朝着旁听席笑了笑,然后静静地走向被告席。整个庭审过程持续了三个半小时,四名被告对自己的犯罪事实均供认不讳。
中午12时许,庭审进入了最后阶段,主犯李俊首先作最后陈述。“制作熊猫烧香病毒,完全是因为爱好,没有想到在这么短的时间里给网络造成了这么大的危害。在这里,我向全国所有熊猫烧香病毒受害者和网友道歉。”李俊说,他对自己过去所犯的错误很后悔,并请法庭给他一次机会重新做人,将来为社会多作贡献。
“我对自己的行为非常后悔。一方面没学习法律知识,法律观念淡薄,另一方面,在必要的时候,没有及时制止李俊的行为。我向受害者深表歉意。”雷磊说,他希望广大网友一定要以他们为戒,在满足自己的求知欲和成功欲时,还应学习法律知识,遵纪守法,以自己的一技之长,自觉维护中国互联网安全,以此回报社会。
在法庭上,王磊面对法官深深地鞠躬,“我非常后悔,真诚向受害者说声对不起。”陈述中,张慎瞎顺也对自己的行为表示后悔。
今年年初,李俊在看守所完成 “熊猫烧香”病毒专杀工具后,也曾写信向全国网民道歉。
:46:07 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
211.100.25.* 案件内幕
传播病毒获利20余万元
昨日上午,仙桃市检察院江浩检察官作为公诉人出庭。检方指控: 2023年11月,李俊开始制作“熊猫烧香”。去年11月底,李俊完成“熊猫烧香”病毒源代码及测试成功,并通过送给网友等方式传播。李俊将“熊猫烧香”病毒源代码通过网上传播给雷磊,雷磊看后,提出该病毒不要修改别人的图标(被感染文件的图标),同时,隐藏病毒进程。不过,他并没有告诉李俊具体修改方法。
2023年12月初,李俊通过QQ与王磊联系上后,由王磊出资1600元,租用南昌锋讯网络科技有限公司的服务器,架设到李俊的网站(
www.krvkr.com
)上。这样,中了“熊猫烧香”病毒的计算机,可以自动访问李俊的网站。随着病毒的传播,该网站的流量会不断增长,同时,李俊按雷磊建议,修改了“熊猫烧香”病毒。
2023年12月中旬,王磊介绍张顺购买李俊网站上的流量。李俊将张顺提供的盗号木马的自动下载链接到李俊的网站上。张顺将木马盗取的含账号和密码的大量网络游戏电子信封,以每个0.9元到2.5元的价格在网上出售,并多次给李俊和王磊汇款。在此期间,王磊在网上通过QQ传播病毒。当李俊卖出了3个“熊猫烧香”病毒后,三次共同汇给李俊1450元。据介绍,通过传播“熊猫烧香”病毒,李俊共获利14.549万元;王磊获利8万元;张顺获利1.2万元。
法院审理查明,由于“熊猫烧香”病毒的传播感染,影响了山西、河北、辽宁、广东、湖北、北京、上海、天津等省市的众多单位和个人的计算机系统的正常运行。2023年2月2日,李俊将其网站关闭,之后再未开启该网站。2023年2月4日、5日、7日,李俊、王磊、张顺、雷磊分别被仙桃市公安局抓获归案。李俊、王磊、张顺归案后退出所得全部赃款。李俊交出“熊猫烧香”病毒专杀工具。在看守所内,宽谈空李俊还主动将这一病毒专杀工具进行完善。
:46:29 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
211.100.25.* 罪行认定
4人犯破坏计算机信息系统罪
法院审理后认为,李俊、雷磊、王磊、张顺故意制造或传播计算机病毒,影响了众多计算机系统正常运行,后果严重,已构成破坏计算机信息系统罪。其中,李俊是主犯,王磊、张顺、雷磊是从犯。法庭念在4被告人认罪态度较好,有悔罪表现,李俊又有立功表现,且案发后李俊、王磊、张顺退出所得全部赃款,依法从轻判处,李俊有期徒刑4年,王磊有期徒刑2年半,张顺有期徒刑2年,雷磊有期徒刑1年。法庭并判决李俊、王磊、张顺的违法所得予以追缴,上缴国库。
家属反应
李俊母亲伤心落泪 张顺父亲欲上诉
昨日下午2时许,吃完午饭的李俊亲属齐聚在审判庭门口。而雷磊的妻子带着儿子静静等候法院宣判时刻的到来。雷磊妻子和记者交谈的过程中,脸上的神情看起来还比较轻松。
当审判长念完判决书后,李俊的母亲流泪了,李俊表姐搀着李俊母亲走出法庭。
张顺父亲张兆旺表示,法院对张顺的量刑过重。他将于近日上诉到中院。据了解,王磊的家属也认为量刑过重,表示要上诉到中院。
在庭审宣判后,李俊的辩护律师王万雄称,整个判决结果基本上在他预料之中。
:46:49 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
211.100.25.* 事情进展
网络公司欲百万年薪邀请李俊
在昨日的庭审中,李俊的辩护律师王万雄出示了一份杭州某网络公司发给李俊的邀请函。
该网络公司在邀请函中称:“由于公司发展需要,现特邀您担任我公司技术总监。若您有意,望结束后与我们联系,就详情进行商谈。”
昨日下午,记者采访了杭州聚数科技有限公司经理董振国。董振国表示,想通过聘请李俊担任技术顾问,正确引导这个人才,给他创造良好的环境来充分发挥他的特长。
董振国还称,去年年底,他公司里的电脑也受到病毒攻击,造成了大量数据的丢失。他也非常痛恨李俊。不过,后来他从媒体报道中了解到,李俊并不坏,只是一时误入歧途。据了解,董振国通过当地派出所,将其邀请函转交到了李俊弟弟李明手中,并和李俊家人取得了联系。
据李俊辩护律师王万雄介绍,案发后,已有不下10家网络大公司跟李俊联系,欲以100万年薪邀请他加入。
王万雄律师说,李俊是我国不可多得的电脑人才,他现在已经积极悔改,希望发挥自己的特长,报效社会。
:47:01 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
211.100.25.* 庭审辩论
【焦点一】
主犯李俊是否有自首立功情节
昨日,在法庭上,控辩双方进行了激烈的争辩。法庭上,李俊的辩护律师王万雄认为,李俊主动交代犯罪事实。当李俊被抓时,当即承认其制作病毒事实。而且归案后,还主动交代雷磊居住地,应该将李俊的行为视为自首情节。
对于李俊的立功表现,王万雄律师认为,李俊被抓后,协助公安机关相继抓获雷磊和张顺。而且案发前,李俊意识到了熊猫烧香病毒的危害性,关闭了其和王磊两人联合租用的服务器,编写了“熊猫烧香”专杀工具。
今年年初,李俊在看守所完成 “熊猫烧香”病毒专杀工具后,写信向全国网民道歉。王万雄认为,这证明李俊认罪态度较好,而且主观恶性不大。李俊有自首和立功表现,应予以从轻处罚。
而仙桃市检察院公诉人江浩认为,李俊协助警方抓获其他案犯,编写出“熊猫烧香”病毒专杀工具,具有立功表现。但李俊作案后,是因公安机关已掌握了其行踪,将其抓获,依法不能视为自首情节。
【焦点二】
王磊、张顺是否是从犯
据检方指控,王磊帮李俊卖网站流量,获利8万元。张顺购买李俊网站的流量后,先后将9个游戏木马挂在李俊的网站上,盗取自动链接李俊网站游戏玩家的“游戏信封”,并将盗取的“游戏信封”进行拆封、转卖,从而获取利益1.2万元。检方建议,王磊和张顺是“熊猫烧香”案中的共同犯,两人均是主犯。
但张顺的辩护律师张早刚则认为,“熊猫烧香”病毒带来的严重后果,不是张顺直接带来的,只是张顺购买了李俊的网站流量,获利较少。因此,张顺在此案中应属从犯,而且案发被抓后主动退赃,有悔罪表现,建议判处缓刑。
检方指控王磊帮助李俊售卖三个“熊猫烧香”病毒,从中获利。但王磊的辩护律师则认为,尽管李俊相继收到了三次汇款,但并不清楚这三次汇款是否来自王磊,而且王磊也从没承认过给李俊卖过“熊猫烧香”病毒。因此,检方指控王磊售卖病毒无事实依据。在检方的指控中,王磊只是“帮”李俊售卖流量,因此,王磊在此案中属于从犯。
:47:15 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
211.100.25.* 【焦点三】
雷磊是否有犯罪未遂情节
庭审中,有律师称,雷磊在此案中有犯罪未遂情节,应免于刑事处罚。雷磊的辩护律师张书杰认为,雷磊并没参与李俊制作“熊猫烧香”病毒的过程,也没参与传播病毒。当李俊将病毒传给雷磊看后,雷磊才知道是病毒。
张书杰称,尽管雷磊对李俊的熊猫烧香病毒提出不修改受感染文件图标的修改意见,但并没提出具体修改方案,而李俊和雷磊相继修改了几个小时,也没改变熊猫烧香病毒感染文件后,修改文件图标的缺点。证明雷磊的意见并没有起到帮助作用。因此,雷磊的行为属于犯罪未遂。
但公诉人认为,法律明确规定,犯罪未遂是指实施犯罪后,因意志以外的原因而没得逞。很明显,将雷磊的犯罪行为定为犯罪未遂,没法律依据。
:47:30 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
211.100.25.* 背后
受害人不报案 检方取证难
在昨日开庭前采访中,一位不愿透露姓名的知情人士向记者透露,目前,检方指控证据中,查实的“熊猫烧香”病毒受害者,远没有外界传言的数百万之多。对此,承办此案的仙桃检察院检查官江浩没有否认。“我们指控他‘后果严重’也是严格依法办事。”江浩说。
昨日庭审进行时,检方出示了一份《国家计算机病毒应急处理中心关于“熊猫烧香”病毒的说明、受损用户表、监测结果》(以下简称《病毒报告》)。此报告称,“经初步估计,感染‘熊猫烧香’病毒用户数以万计,其中,能联系上的个人用户有802户,单位31家。”这不禁让人大跌眼镜。
“我相信,网上报道有数百万网友受害是真的。”一位不愿透露姓名的办案人员说,“很少有人报案,我们连被害人都找不到。”
“不过报案、作证确实比较麻烦。”该承办人说,他也理解网友的心情。中了“熊猫烧香”病毒后确实很生气,但重装一下系统就行了。即使游戏装备被盗,也不过就是几十,最多也就几百元的损失。去派出所报案,连盗窃罪的立案标准都不够。因此,最终检方指控时,只能举出这查实的800余人的受害证据。
:47:44 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
211.100.25.* 声音
【专家】
信息安全保护上用了“重典”
本报讯(记者 杨扬孙明 实习生 李小颖)“熊猫烧香”一案昨日在仙桃宣判,记者采访了几位专家对此案的看法,思远教育集团微软全球最有价值专家邹鋆弢认为,就目前国情来看,在信息安全保护上,可以称得上用了“重典”。武汉大学法学院教授皮勇指出,此案的判决对计算机网络安全的立法不会起到推动作用。
邹鋆弢认为,“熊猫烧香”一案的判决,可起到惩戒作用。目前在病毒制作者方面,出现了一种青年化趋势,此次判决可引起他们重视,避免他们重蹈覆辙。再者,目前在计算机木马、病毒使用上,商业化趋势越来越明显,病毒的产业链也已逐渐形成。此次判决,就目前国情来看,在信息安全保护上,可以称得上用了“重典”。
武汉大学法学院教授皮勇认为,此次判决基本上是在现有法律范围之内的合理判决,不过,对相关计算机网络安全的立法不会起到推动作用。
:48:00 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
211.100.25.* 【网友】
可让熊猫病毒作者将功补过
沈阳网友: 杀毒厂商的技术不能及时遏止病毒,说明熊猫病毒作者的技术在某些领域已远远高出他们,个人认为可以让熊猫病毒的作者将功补过,利用他的技术,提高中国网络安全的含金量,为中国网络安全作出更大的贡献!
黑龙江大庆网友: 他给大家带来的不仅是物质上的损失,还有精神上的侵害。这种伤害应是无法估量的,但我认为我国在青少年思想教育上是有缺陷的,不过人才是不应该浪费的。他要是悔过自新,可以为国家在网络上做出成绩,但条件是终身为国家服务。
山西太原网友 :互联网上值得我们尊敬与敬仰的,是那些为了安全而研究的建设者,而不是破坏者。无论人们怎样看待李俊的问题,我支持法律的严惩。
北京网友:作为一名IT程序员,对此病毒作者表示强烈的鄙视。
广东东莞网友:为什么这样的人才没有被社会所用?中国的软件人才是那么匮乏,这样的人为什么没有走正道?希望这样的事再不要发生了。
长江商报 本报记者 杨扬 孙明 实习生 李小颖
:48:10 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
58.67.92.* 嘿嘿 !
:09:41 回复此发言
羡慕
125.65.138.* 厉害啊 现在只要你会做高级病毒 都有机会得到你想要的东西
:10:12 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
124.226.117.* 好
:11:07 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
xhzgr 呵呵,沙发是我坐的。
:12:09 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
218.8.119.* 恭喜李俊。
:19:30 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
121.13.207.* 李俊,害我损失了20元钱,系统瘫痪来回跑电脑城,这种人是要坐牢
:28:02 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
116.2.4.* 牛逼哇`
:29:41 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
210.77.87.* 会杀人的就一定是好医生吗,这帮的电脑公司纯粹是在做秀,都想借这个出名,如果都这样的话,人人都去做病毒好了
:39:25 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
58.49.171.* 李俊,改新出来后继续努力.
如果你搞日本人,搞美国人,我是力顶啦~~~~~~~~~~~~~~
:40:34 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
218.22.20.* 我想在我们看待这件事的时候是不是应该思考一下!~!~中国不是没有人才,而是不懂得利用人才!~!~
:40:34 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
121.36.129.* 我儿子也后也能有他的本事就好了。我就发财喽。。嘿嘿。
话说回来:这些人怎么能判刑呢?国家应该重用才是,好好栽培一下,让他们发挥现代战争的作用!
:44:55 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
222.69.221.* ×××××××××××××××××××××××××
网络公司这样的做法会使那些做病毒的人更加猖獗!
虽然他们是有能力,但能力的体现并不是只有造病毒这一途径!
非常鄙视这样的!鄙视!别以为你们造出病毒很了不起,
其实你们就是些社会底层的!
×××××××××××××××××××××××××
:47:12 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
125.79.141.* 我个人认为一个人再有才,用他的才能危害社会,这种人再有才又有什么用,拿去枪毙了!!!!有本事搞美国,和日本,中国人害中国人,难道你李俊就是这种汉奸
:48:12 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
59.36.160.* 应该重用李俊,这样的人才不可多得,我觉得关押他的监狱应给他配台电脑,以免这样的人才过一段时间跟不上世界技术的发展,还有就是让他在安静的环境中编写一些能为国家所用的软件,特别是军事是所需要的,毕竟这样的人才不可多得.
:50:04 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
121.10.0.* 狂顶21楼!
这才是我们应该思考的啊。
:51:03 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
124.71.135.* 真正的顶级HACK不需要这样滴~~呵呵 顶级的都在和大公司慢慢的玩呢 没功夫做这种传播的小病毒…
:57:58 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
121.41.13.* 我要去搞个布什病毒 被抓就被抓 回来赚那100W哈哈哈哈哈
:58:06 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
123.119.79.* 鄙视看不起李俊的,他写病毒也是社会造成的,毕业了跑网络公司人家不要,一时气愤难免的,非要到写病毒了,造成影响了,那些招聘的才知道是个人才,全涌上来聘请,怪谁…说他是垃圾的,自己嫉妒吧,我欣赏李俊…….
:04:55 回复此发言
回复:熊猫烧香作者制毒是爱好 十公司百万邀其加盟
访客怎么这么厉害的高手之前没有找到工作呢
用迅雷下载此汪唯链接..
小心下载..小心困雹培肆友 小心。
求高手翻译
In this work, the use of surface complexation parameters to describe the leachingof heavymetals from a roadside soilwas eval-uated. Prior to elaborating a simplified modeling approach with a limited number of parameters, surface complexation reactions based on the mineralogical composition of the studied soil was
proposed. For this purpose, three main mineral soil constituents generally responsible for metal sorption (quartz, hydrous ferric oxide (HFO) and hydrousaluminiumoxide (HAO)),wereconsidered in surface complexation modeling. The reason for this approach is the availability of a complete database for surface properties of quartz, ferric and aluminum oxides that are capable of scavenging
metals, through surface complexation.
The mobilization of two selected trace metals (Zn and Pb) under soluble forms from a roadside soil was investigated at various geo-chemical conditions. In a previous study, the extractions of metals from roadside soils under various chemical conditions in closed batch reactorswere investigated. This paper focused especially on the modeling of Pb and Zn extraction under both dynamic and
static conditions, in regards to their high contents and their spe-ciation revealing a potential high mobility. Soil batch experiments were conducted to evaluate the effect of pH variation and ionic strength on the metal mobility from contaminated soil. Then, the elution of the two selected elements (Pb and Zn) was examined
in column experiments for two organic chelating agents (common acids), acetic acid as a weak chelating agent, at pH 5, and EDTA, as a strong chelating agent, at pH 7. The effect of acetic acid was stud-ied to mimic rainwater flushing (pH 5) with organic compounds present inrunoffwaters, suchas calciummagnesiumacetate (CMA)
usedasanadditive inde-icingsalts. EDTAisasyntheticchelating agentwidelyused as a model compound for stable soluble organics insoil solutionandcommonlyused toestimate the “bioavailability” of metals in agricultural soils
英 → 中
翻译结果(英 > 中)复制结果双语对照查看
在这项工作中,表面络合参数使用从路边土壤重金属的leachingofeval全都描述。阐述了一种简化的建模方法与有限数量的参数之前,表面络合反应的基础上,研究土壤的矿物组合物
提出了。为了这个目的,三个主要矿产土壤成分一般负责金属吸附(石英,水合氧化铁(HFO)和hydrousaluminiumoxide(号)),被认为是在表面络合模型。这样做的原因是因为石英表面性能的一个完整的数据库的可用性,铁和铝能够清除氧化物
金属表面络合,通过5–。
两个选定的微量金属元素(Zn、Pb)动员从路边土壤可溶性形式在不同条件下的地球化学研究。在以前的研究中,金属从路边土壤各种化学条件下关闭一批reactorswere调查的提取。本文主要是对Pb和Zn的提取模型下的动态和
在静态条件下,以其高含量和SPE协会揭示潜在的高流动性。土壤批次实验进行了评估,对污染土壤中的金属流动性的pH值的变化和离子强度的影响。然后,在两个选定元素的洗脱(Pb和Zn)进行了检查
在柱实验两个有机螯合剂(常用的酸),乙酸作为一种弱的螯合剂,在pH值为5,和EDTA,作为一个强大的螯合剂,在pH值7。醋酸的影响研究对象,模拟雨水冲洗(pH 5)与有机化合物inrunoffwaters,如calciummagnesiumacetate(CMA)
usedasanadditive指数icingsalts。edtaisasyntheticchelatingagentwidelyused为稳定的可溶性有机物对solutionandcommonlyused模型化合物的生物利用度”评价农业土壤中重金属
在这部作品中,使用表面络合作用参数来描述leachingof从路边soilwas eval-uated重金属元素。前一个简化的建模方法阐述与数量有限的参数、表面络合反应矿物成分的基础上,研究了土壤
提出的。为此,三个主要矿质土壤成分通常负责金属吸附(石英、含水氧化铁(重质燃料油)和hydrousaluminiumoxide(郝)),wereconsidered在表面络合模型。采用这种方法的原因是一个完整的数据库的可用性对表面性质的石英、铁和铝氧化物,能够清除
金属,通过表面络合作用。
动员两种选定的微量金属(锌和铅)在可溶性形式从路边土壤调查在不同地理化学条件。在之前的研究中,从路边土壤提取物的金属在各种化学条件在封闭的批处理reactorswere调查。本文集中尤其是建模的铅和锌萃取在两个动态和
静态条件下,关于他们的高内容和他们的spe-ciation揭示潜在的高机动性。土壤批实验来评价效果的pH值变化和离子强度对金属流动受污染的土壤。然后,洗脱的两个选中的元素(铅和锌)检查
在列实验两个有机螯合剂(常见的酸)、乙酸作为弱络合剂,在pH值5、EDTA、作为一个强大的螯合剂,在pH值7。醋酸的影响是螺柱简易爆炸装置来模拟雨水冲洗(pH值5)与有机化合物inrunoffwaters礼物,比如calciummagnesiumacetate(CMA)
usedasanadditive inde-icingsalts。 EDTAisasyntheticchelating agentwidelyused作为模型化合物稳定的可溶性有机物insoil solutionandcommonlyused toestimate“生物利用度”的金属我
你没事做是不? 在什么地方抄来这种文章,然后叫人给你翻译。你又不是这个专业的,如果是,你不会叫别人翻译。该干嘛干嘛去。
关于mimic2数据库的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。