这篇文章给大家聊聊关于打开网页显示iframenotallowed什么意思,以及iframe为什么不建议使用对应的知识点,希望对各位有所帮助,不要忘了收藏本站哦。
本文目录
- 佳能SX540 HS支持iFrame短片吗
- WebSocket是什么原理为什么可以实现持久连接
- 打开网页显示iframenotallowed什么意思
- 为什么没听说过手机系统病毒爆发难道手机系统比电脑系统安全
佳能SX540 HS支持iFrame短片吗
iFrame是苹果专为简化视频拍摄、处理过程而开发的新格式,佳能SX540HS能够支持iFrame视频格式,可拍摄出适合在兼容iFrame的软件或器材上剪辑的短片。
WebSocket是什么原理为什么可以实现持久连接
首先需要明白:基于TCP的应用层协议,只要设计者愿意,都是可以实现持久连接的。
你问的方式,大概是在和HTTP做比较。
HTTPhttp协议是请求应答式的文本协议,协议设计就是Client-Server模式,出发点是服务端为客户端提供资源。http服务端只能监听和响应来自客户端的请求,http客户端只能发起请求接受响应,这个是HTTP协议本身的设计,双向通信不在设计的考虑之内。
关于Http协议,额外说点:
HTTP1.0/0.9
不支持keep-alive,要完成一次HTTP请求,需要建立一个新的TCP连接,然后发送http请求,待接收响应后关闭连接。
HTTP1.1
默认使用keep-alive,一次HTTP请求完成后不会关闭TCP连接,会继续为下一个HTTP请求服务(可以类比数据库连接池和线程池的设计),减小建立和关闭TCP连接的开销(三次握手四次挥手)。当然闲置超时后也会关闭。并非楼下所说的“把多个HTTP请求合并为一个”。
HTTP协议的设计无法实现对TCP通道的分用和复用。因为HTTP协议没有请求的唯一标记(仅仅是URL是不行的,原因大家想)用来从同一TCP通道分离不同的HTTP消息,所以一个完整的HTTP请求在发送请求到响应回来之间是独占一个TCP通道的!是不是觉得HTTP对TCP的利用率太低了?而关于pipeline模式,不管在服务端还是客户端排队,HTTP响应依然要通过进入服务端队列的顺序返回,这样才能和客户端HTTP请求队列用顺序做对应!所以pipeline模式某个请求被服务端因为某些原因阻塞了的情况下,后续请求都会阻塞,会引起很大的问题,实际上很少用。
浏览器或者一般HTTP客户端组件为某一个服务器端点(域名+端口)保留4-6条活跃TCP连接。你可以F12观察浏览器,看看同时是几个请求阻塞了就知道你的浏览器设置的多少。比较大的门户网站,比如京东,首页请求非常多,但是大量都需要排队等TCP空闲。限制客户端的连接数量的出发点主要是性能,否则会占用服务器太多Socket资源(考虑socket预留的读写缓冲区,windows的内核对象或者linux的文件句柄)或者变相地造成DoS攻击。
Tips:HTTP客户端组件一般会提供诸如ConnectionLimit的选项让你控制最大TCP连接数。如果你是桌面客户端,或者请求远程服务,不宜设置过大。如果你是内部服务之间调用,可以根据需求合理设置以增加并发性能。
HTTP2.0
针对以上的问题(主要是性能)做了很多改进,这个也会提高很多人在后端不同服务器之间做通信时选择HTTP(我在HTTP2.0出来之前就是自己设计RPC方案)。详细的HTTP2.0的东西,这里不展开了,详细参考官方文档。
HTTP相关知识推荐《HTTP权威指南》以及相关的RFC文档,尽量少去看博客上面支离破碎的小知识,体系化的认知结构对你帮助更大。
WebSocketWebSocket的出现,就是为了解决http协议不支持双向通信的缺口。所以WebSocket的握手协议就是使用的HTTP消息来Upgrade。
现代的Web场景,服务端推送的需求非常大,这个发展过程中使用的Ajax轮询,Comet等都只是临时解决方案,从设计上看,只为满足需求,一点都不优雅。
Html5规范将WebSocket纳入后,得到了现代几乎所有浏览器的支持,当然IE(10+才支持)仍然是一个巨坑,在乎用户覆盖面的产品依然要通过浏览器是否支持ws来做出降级处理(轮询、长连接)。
websocket协议实现独占一条tcp通道,它负责从tcp流确定消息边界,解析出每个独立的消息包。可进行全双工的双向通信。题主所谓的WebSocket可以实现持久连接,只是的一个服务端WebSocket会话和对应的客户端WebSocket会话在使用一个固定的保持连接的TCP通信而已。一般需要将服务端WebSocket会话和某位用户关联起来(客户单连接后,可以再单独发送凭证验证),实现给某个用户推送消息,只需根据关联找到对应的WebSocket会话调用发送API即可。
应用使用单独实现websocket协议的服务\客户端组件,可以更加轻松地实现自定义协议:在websocket的二进制或者文本消息体内或者直接使用websocket的自协议定义机制封装自己定义的协议。
推荐大家如果有些需要自建IM服务器,推送服务器的场合尝试先用WebSocket来实现。负载高(协议头消耗小),协议简洁,几乎所有客户端(减少了大量的工作)都有对应的开源项目可用,同时还是唯一可以在浏览器上用的双向通信协议(flash和silverlight等插件方式除外)。
如果你要用websocket实现请求应答式的子协议,要点是你要设计唯一的请求标志,响应也将请求标志带回来,然后你就可以从客户端的请求队列中查找响应对应的请求将响应交给上层处理!
特别注意:
关于webcket持久连接,本质上是下层tcp连接的保持,核心问题同样是如何保活。需要考虑Nat失效(基站最突出,一般有效期只有3分钟)或者其它网络原因导致大量半连接存在。解决方案就是合理的心跳时间,一般我设置为2分50秒的样子。
其它不论是否从事网络编程,都应该花时间学习下TCP/IP协议簇方面的知识,着重理解分层原理,各层的功能和为上层提供了哪些功能。就像这个问题,如果不对TCP有所了解,回答的内容就没多大意义了。阅读一个你比较熟悉的语言的的一种协议(比如http)实现项目的源码,帮助应该很大。
和网络IO密切相关的就是线程,要设计高可用的TCP服务器,必须要熟悉多线程。网络IO和多线程是我认为最重要的两个核心知识点。
关于协议的设计,你可以多学习其他优秀的基于TCP实现的应用层协议,简单的就有Redis的通信协议,里面有阻塞式的消费者队列,那个就需要一条单独的tcp通道。协议设计是很有意思的一件事情,就是mysql和mongodb的通信协议我也不会放过,去看看,会给自己设计协议带来不少的参考价值。
如果时间允许,有标准的协议最好看看RFC文档,现在Chrome的翻译已经很好了,如果英文不太好,问题也不大。
关于TCP/IP相关的书籍《计算机网络:自顶向下方法》和谢希仁的《计算机网络》都是不错的入门书籍。
《TCP/IP详解》是经典,虽然出版已久,内容是没过时的。
网络应用脱离不了操作系统,所以可以再看看操作系统关于网络IO这一块的设计。
实际开发更多和Socket以及多线程打交道,Windows下面可以看看《Windows核心编程》。
其它的就是开源项目:Nginx,netty等大量优秀的项目都在等你。
还是要感谢大家对我写的东西有那么一点感兴趣,能对大家有所帮助就更好了。
打开网页显示iframenotallowed什么意思
方法:
1、到安全模式杀毒及清楚恶意插件。
2、扫描所有磁盘逻辑错误。
3、禁用不必要的开机启动项。
4、以上没用的话建议重装系统。
为什么没听说过手机系统病毒爆发难道手机系统比电脑系统安全
DOS时代:任何程序无需任何手续即可做任何事,包括修改操作系统内核、直接发指令字操控硬件。
甚至,如直接修改中断向量表,替换操作系统或BIOS提供的中断服务程序(用大白话说,就是篡改运行中的操作系统内核),以使自己的程序代码藏身中断向量区、在条件合适时可以继续执行的TSR技术(即程序终止驻留内存技术),在当时竟然是普通软件的必修技术之一,不然很多功能都做不到。
普通软件都玩的这么high了……那病毒呢?——有个病毒每3个字节一解密,然后执行解密出来的指令;执行完指令再解密三个字节;而且前面指令解密后的结果,是后面解密流程的密钥,以至于根本不能下断点,因为下断点就破坏了密钥,使得几乎无法分析它。而且这个病毒还可以在每次感染时变形,两个不同副本不会出现连续3个字节相同……
既然完全没有控制,病毒泛滥就是理所当然的了。
——————————————————————————
windows9x/me时代:内核置入IA32架构保护模式的ring0,其它应用隔离到低权限的ring3,得到了相当的安全性;DOS以共用硬盘的虚拟机形式,提供给过去的DOS程序使用;为了兼容,仍然在内核中使用了一些16位代码,以及其他很多兼容措施:这种混合导致漏洞多多;对DOS的兼容导致只能使用不携带权限信息的FAT16/32文件系统,使得恶意程序仍然可以随便访问任何信息。
结果仍然是病毒泛滥;但已经比DOS时代大有好转。
(甚至当windows95推出时,就有文章预言windows95将结束病毒时代:这个预言虽然并未实现,但windows9x下的病毒,无论是数量、花样、涌现速度,比起DOS时代,的确全都有了几个数量级的衰减。所以说效果还是非常显著的)
——————————————————————————
windowsXP时代:个人桌面终于迁移到NT内核上,有了真正的权限限制;有了携带权限信息的NTFS文件系统,保护私密信息成为可能(但很多人仍然使用不携带权限信息的FAT32)。
这个时代,情况已经很好了,裸奔也成为可能。我就曾连续裸奔5、6年,直到arp-iframe病毒出现,才不得不装了AVG。
但XP的弱点是:
第一,其上自带的IE太烂,几乎等于不设防,所以只要局域网一台机器中了arp-iframe病毒,整个网络所有装XP的系统只要上网,就必然中招;
第二,它默认使用有管理员权限的帐号登录(也不得不用,不然很多软件根本不能启动),而这种帐号有权动电脑中的一切,这就相当于部分回归到了DOS时代,自然不能阻挡病毒泛滥;
第三,大多个人用户仍然沿用过去的FAT32文件系统,这种系统不携带权限信息,所以仍然无法保护敏感文件。
————————————————————————
windowsvista/7时代:有了强制性的UAC,任何程序想做点非法活动,就必然惊动用户,用户不同意你就不能继续(除非你照那些三脚猫的教程关了UAC);同时,这个时代的主流浏览器(如chrome、ie、firefox等等),全部有了沙箱机制,即便被网络攻击,也很难影响到操作系统。然后,携带权限信息的NTFS文件系统终于成为大部分人的默认选项(如果你不知道说的是什么,那么就用的就是NTFS文件系统),敏感信息得到妥善保护。
如此一来,自然就没什么病毒了。
———————————————————————
类似的,linux下为何干脆就没杀毒软件呢?因为linux权限管理非常严格。
所谓Windows因为用户太多所以病毒多,完全是厂商的误导宣传。linux还服务器多呢。攻陷一个热门网站的服务器,给网页挂马,瞬间就能控制一大批的肉鸡,何乐而不为呢?
事实上,正是因为linux权限控制太严,所以哪怕一台很多人用的服务器,一个用户2X感染了病毒,也没法影响同一个系统中的其他人(从病毒破坏到偷窥其它用户私人资料,都办不到)。
之后只要删掉这个中毒的用户,一切就恢复了。
举例来说,当初Windows有个输入法帮助漏洞:在登录界面切换中文或其它输入法,点帮助,然后在帮助界面导航栏输入c:\,就能以管理员权限浏览硬盘、启动任意程序。
这权限管理何其烂也。这么烂的权限管理,怎么可能阻止病毒入侵呢?
更可笑的是,这居然被认为是输入法软件公司的bug:它们本该检查是不是登录状态,不是登录状态就应该灰掉帮助按钮的!
可要是这个软件公司本身就是个流氓呢?你也让它随随便便就能执行本来必需管理员权限才能执行的危险操作而不需要任何用户凭据?
而在linux下呢,未登录就是nobody,除了极少几个在登录时必须能接触的东西(passwd、shadow文件),其它任何东西都不允许你接触。
至于输入法?它必须以当前用户(未登录就是nobody)身份启动,没有哪个管理员能脑残到给它设置setuid,让任何人使用它时,都能临时切换成root身份的。
所以,只要不给权限,任何程序根本就没能力在硬盘上写入任何不良信息(除了设置为nobody可写的文件),也不可能去“启动任意程序”“读取任意信息”,更不可能居然还能得到管理员权限为所欲为——有些部署于互联网的linux服务器,甚至允许任何人以guest登录,都不可能影响到系统安全。原因就是权限控制得好。
————————————————————
最后,说说0day——因为一说这个,很多半桶水都喜欢跳出来说有0day,0day可牛比了,啥都能干。
先解释下,0day其实是操作系统里面的、能够非法得到高权限的、暂时未能修复的漏洞。打个比方的话,权限是无法逾越的高墙,而0day是高墙上无意留下的狗洞——不封住,坏人就可能从狗洞里钻进去。
任何系统都无法避免0day。在0day被厂商修复之前,的确是可以用来写“能够一传一大片”的病毒的。
但是,0day问题和权限问题有一点根本上的不同。
比如,Windowsxp的权限设置,普通用户的使用方式和默认权限设置下,到处都是漏洞。
但,对较为专业的用户,他们就可以控制好权限(比如,大企业都有自己的安全策略,所有机器都必须应用这个安全策略):在他们手里,即便是xp,也是相当安全的。
这点和linux以及后来的win7等系统不同,后者默认就有极高安全性。
因此,权限问题,外行急,普通百姓急,因为他们正被病毒困扰;而有专家的大企业、国家要害部门,不急。
而0day呢,它不仅威胁大众,同样也可能威胁诸如金融、国防等要害部门。这些部门可比你着急得多。
所以,一旦这类漏洞一旦发现,一般都会被火速修复。
那么,如果你是黑客,好不容易发现了一个别人没发现的0day;你舍得用这样一个珍贵的0day随便攻击无确切价值的普通用户,导致杀手锏过早暴露吗?注意,一旦0day暴露,可是会被厂商用紧急补丁修复的哦。
(一个0day,国外黑市报价数万美元,而且可以卖给多个买主,所以“珍贵”绝不是空口白话)
————————————————————————
换句话说,攻击XP及之前的windows/DOS系统,无需任何特殊技术,因为它们要么根本没权限概念、要么权限形同虚设;而攻击windowsvista/7之后的系统,就必须先找个未修复的0day漏洞,绕过权限机制。
更形象点说:一个半吊子程序员,在以管理员身份登录的xp用户那里,轻松就能写一个程序肆意破坏;但想去攻击被权限严密保护的windowsvista/7、unix用户,就必须先挖出一个0day……这可不是一般半吊子能做到的;能做到的,也不会再屑于做过于“小儿科”的病毒了。
综上,所以一旦权限控制好,病毒自然就销声匿迹了。
PS:科普一下,啥叫病毒呢?在xp及以前的系统里,你只要搞一个autorun.ini,在ini里面指定运行当前目录下的病毒.bat,而这个病毒.bat内容是一个死循环,这个死循环每5秒把autorun.ini、病毒.bat两个文件复制到C:、D:、E:……等分区根目录,如果出错,忽略出错信息:这就是个可传染的U盘病毒。嗯?你还想要破坏?写一行脚本统计下启动次数,达到1000次就执行formatc:/y就行了。其它无论多高大上的病毒,核心机制都是这几板斧。至多启动、传播机制略有不同而已,但都是些通用机制,学过几天编程的都知道。显然,病毒没啥大不了的,更不是什么高科技。一个合格的、计算机专业一年级学生,都有足够写出一个病毒的能力。只是不合格的计科学生太多、非计科专业出身的人也太多,这才给了那些半瓶子咣当、想吸引MM眼球的家伙成名的机会。所以,不同于197x~198x年代,那时计算机才刚刚出现,计算机病毒也还是个刚刚被理论预言出来后、出炉没几天的新鲜玩意儿;但现在嘛,写病毒在行内人眼里叫“掉价”,是些正路子走不通才铤而走险的家伙才会去玩的无聊东西:而这些人呢,写病毒又很难赚钱,不如木马能来钱。而木马靠什么来钱呢?当然是偷盗用户隐私信息。但安木马偷用户隐私信息可不容易啊,又得想办法骗用户点击又得找浏览器的0day从沙箱逃逸、然后可能还得找操作系统的0day从浏览器默认的极低权限提权,而且没多久木马用的那个0day又失效了,还得重新来……那么,真正绝妙的好主意是什么呢?你猜对了。写个流氓软件,光明正大要系统权限。用户一看,这种软件有用啊,又不要钱,当然要装啊。装上人家就监控你在电脑上的所有举动,然后上传到服务器——咦?这不就是木马吗?谁说的?木马是偷偷摸摸藏自己、偷信息,人家光明正大搬。这怎么能叫木马呢?嗯,反正无论如何,用户信息都拿到了,后者你还没法说他。那么,又何必写木马呢?然后,嗯,反正大家都是流氓,就谁也别揭发谁了。事情大概就是这样子的。当然,仅限于国内。PS2:随便再扯扯“隐私”。这年头,国外天天沸沸扬扬,反对软件公司监控用户隐私;国内也说流氓软件上传用户隐私,这两个隐私可是截然不同的。国外说的隐私,是诸如“你在亚马逊曾经买过什么、看过什么”这类信息、或者是某个软件启动过多少次、在每个功能上耗费了多少时间这类信息(这类信息可用于改进软件,但无法用来分析用户习惯;相关软件的用户协议会明确向你说明,他们会采集这类信息——但是,注意了,他们还会着重告诉你,他不会采集任何和用户输入内容等相关的隐私信息,也不会识别信息来自哪个用户:因为这种做法是高度敏感的,没人敢放到用户协议里面,放进去他就可以去坐牢了)。像亚马逊得到哪些信息,得到的途径是完全合法的——多新鲜,你去看过人家网站、买人家东西,人家能不知道?但,如果对这种信息做深入分析(也就是现在风头正劲的“大数据”),是可以挖到很多潜在信息的。比如,根据你的登录ip或者手机上的gps位置信息,可以知道你是不是出门旅行了,所以给你推销旅游产品、推荐当地的著名餐馆、旅馆;根据你最近看的书、买的药,知道你可能出现了心理问题,给你推荐心理咨询师;最恶劣的,甚至根据你的消费记录,发现你财大气粗,所以同样的商品,故意给你显示一个更高的价格,等等。有些人会说,这多好啊,贴心服务,除了高价,都能接受。但另一些人可不喜欢被别人知道这些。所以,老外反对“识别、分析特定顾客”,并把这个叫“侵犯用户隐私”。但,亚马逊不可能不盘点自己的仓库,不可能不分析自己的商品销售情况、适应人群。这和那种“侵犯隐私”的分析,又如何区分呢?所以,“隐私”就这样在国外成了一个热门话题。而国内呢,那些监控用户在机器上的活动等行为,本质上就是非法的,和潜入别人家里翻阅人家的日记、偷偷在主人卧室装摄像头等行为没什么区别,是不折不扣的犯罪。显然,两个隐私截然不同。胡扯八道什么“国外也有隐私问题”的,完全是在偷换概念。传统反病毒技术——特征值扫描技术,其核心思想是反病毒公司从病毒体代码中,人工提取出病毒的特征值,然后由反病毒产品将被查对象与病毒特征值进行比对,如果被查对象中含有某个病毒的特征值就将其报为病毒。
反病毒公司已经提取特征值的病毒称为已知病毒,未提取特征值的病毒就称为未知病毒。特征值扫描技术依赖于从病毒体中提取的特征值,未获得病毒体就无法取得特征值。其技术原理决定了,特征值扫描技术只能识别已知病毒,不能防范未知病毒。
传统反病毒技术的流程为:当用户发现计算机出现异常现象,怀疑可能被病毒感染→具有一定反病毒知识的用户将可疑文件通过邮件等途径发送至反病毒公司→反病毒公司收到可疑文件后,由病毒分析工程师进行人工分析→如果认定是病毒,则从病毒代码中提取该病毒的特征值,然后制作升级程序并将其放在互联网上→最后,待用户升级反病毒软件后,才能对这个病毒进行查杀。但在用户升级之前,用户计算机上的反病毒产品无法阻止该病毒的感染和破坏。
目前,传统的反病毒技术面临着非常严峻的病毒挑战,黑客大规模批量制造各种以窃取商业秘密、虚拟财产、银行帐号等为目的的木马病毒,这类以营利为目的的新型病毒已成为当前病毒发展的主导趋势。黑客为了避免木马被杀毒软件发现,开发出多种简单易行的病毒免杀技术,无须重新编写病毒程序,只需经过简单地加壳、加花指令、定位并修改病毒特征值等技术方式的处理,很短时间内就可大规模批量制造出可逃避传统反病毒产品查杀的木马变种。
更为严峻的是,已经出现了自动加壳、自动免杀机,甚至还实现了商业化,病毒作者每天对其进行更新,升级速度甚至超过了杀毒软件。黑客利用这类工具自动生成的木马变种,往往能够躲过最新版杀毒软件的查杀。木马生产的“工业化、自动化”导致木马越来越难以被反病毒公司收集,或者在收集到这些木马前,这些木马已经有着较长的生存时间,已经给用户造成难以挽回的损失。
在熊猫烧香之前,大部分的杀毒软件都不具有主动防御的功能。在熊猫烧香泛滥的时候,大部分杀毒软件都被其kill掉,而只有少数杀软在未更新的情况下抗住了熊猫的攻击,(据说包括微点、卡巴和大蜘蛛)而其中微点又以其出色的主动防御技术一战成名。在那之后,各大厂商开始研发自己的主动防御技术。目前,国内具有或宣传具有主动防御功能的安全软件有腾讯电脑管家、奇虎360、驱逐舰杀毒软件、微点、瑞星、金山毒霸、江民、费尔、火绒等。而主动防御是基于程序行为自主分析判断的实时防护技术,不以病毒的特征码作为判断病毒的依据,而是从最原始的病毒定义出发,直接将程序的行为作为判断病毒的依据。主动防御是用软件自动实现了反病毒工程师分析判断病毒的过程,解决了传统安全软件无法防御未知恶意软件的弊端,从技术上实现了对木马和病毒的主动防御。虽然主动防御并不能保证100%防御新型病毒,但在一定程度上增加了杀毒软件的自我保护能力,对遏制病毒的传播起到了一定的积极作用。--------------------------------------------------------------------------------------------------------------------------------------------主要原因之一是因为写病毒的人觉得坐牢不值啊……对于像我这种电脑白痴来说,对“大规模流行的电脑病毒“的记忆还停留在”熊猫烧香“,好像在那之后就再也没听说有什么大规模流行的电脑病毒了。实际上,写这种能大规模流行流行的病毒的行为有点不明智——咱们的李俊同志钱还在手里没捂热乎呢就被警察叔叔请去谈人生了。很多人只知道李俊后来似乎是被很多家安全软件公司”相中“、”抢着要“,甚至还衍生出”没准XXX今后就和熊猫烧香那个李俊一样了“这样的句式。却不知道那只不过是安全软件公司的炒作罢了。在监狱里,他帮助狱警做电脑方面的工作,因此减刑一年。出狱后,当年的朋友们并没有疏远他,相反,向其他人介绍李俊时,朋友们都会提到他就是“熊猫烧香”的作者。而据媒体报道,“熊猫烧香”案发后有不下10家网络公司表态说愿意聘用李俊。
也许正是这些“肯定”让李俊坚定了重拾旧山河的信心。2010年元旦过后,在一个网站记者的说服下,李俊与雷磊一起赴京求职。他们希望和一些大企业接触后能在IT业找到一份稳定的工作。
他们北京之行的第一站是著名杀毒软件公司金山。据说当时负责接待的工作人员,带他们在公司上上下下参观之后,就安排他们拍照。“摆拍”的时候,李俊和雷磊手里就拿着公司送给他们的产品。而到最后,金山仅发给了他们一份“网络安全观察员”的聘书。
“这个‘网络安全观察员’不知道是干吗用的。”原本打算接着去另一家杀毒软件公司的李俊,听说又有电视台的人过去拍摄,决定放弃。当晚他就对雷磊说,“走吧。不想了,回去。”
他觉得他们“被利用了”,这次行程,本就是门户网站与安全软件厂商的联合炒作。
他们开始拒绝北京电视台和湖南卫视的采访,终止拜访安全软件厂商的行程。李俊跟雷磊说,“这么多媒体跟着,根本不可能找工作。”就这样,两人最终结束了北京的行程,也结束了求职之路。
所以,对于那些以写病毒为生的黑客,无论是想”证明自己的实力“还是希望“被招安“,都不可能去编写这样一个对自己没好处的病毒:与其高调地作死倒不如写一个安安静静的木马闷声发大财。黑客们更喜欢针对某一类人群来编写一些比较隐秘的木马。比如说很多游戏外挂里面就暗藏木马,它们平时不声不响,然后某一天在你睡觉的时候把你QQ号里面值钱的东西洗劫一空。QQ盗号什么的早就成为黑色产业链了。你得明白,有些东西并非“没有”,只是你“不知道”罢了。第二个主要原因是系统的安全性的确在不断提高(在win8上的体现尤其明显)。一些在win7上猖狂着的病毒在win8上运行后什么反应都没有。微软在提高系统安全性上是的确下了功夫的。有人认为,没有大规模病毒流行是杀毒软件免费化的原因。个人觉得,这个不是主要原因。1,收费的杀毒软件其实也不是很贵:淘宝上一块两块的密钥有的是,每年一两块而已,普通消费者也能承担的起。(不过某些厂商的绑架式推广倒是的确提高了“杀毒软件”的安装率)2,杀毒软件的能力比你想象中要小得多。曾经在杀软论坛潜过一段时间,也曾经无聊到蛋疼地下载一些病毒样本来测试杀毒软件的性能。这么玩了几次后深刻地意思到了杀毒软件的功能实在是太有限了。一些免杀做的非常好的毒,扫描后不报毒,双击运行后杀软的主动防御一点反应都没有……将病毒样本上传到在线查毒网站,发现几乎所有杀毒软件都不报毒……用一句话总结就是杀毒软件还没来得及反应系统就挂了。从那以后我就对杀软没那么放心了,因为真的是“道高一尺,魔高一丈”,不是他们做不到,只是自己不知道。好了,本文到此结束,如果可以帮助到大家,还望关注本站哦!