黑客道简史
第2章黑客常用的系统攻击方法

任课教师:余文琼 2006年2月15日
第2 章
黑客常用的系统攻击方法
主要内容
2.1 黑客概述:由来、动机、攻击过程、攻击技术
及发展趋势
2.2 2.3 2.4 2.5 2.6
网络扫描原理与常用工具使用 网络监听原理与常用工具使用 木马攻击原理、常用工具与预防 拒绝服务攻击原理与预防 缓冲区溢出攻击原理与预防
2.2
网络安全扫描技术
一、安全扫描技术的基本原理: 安全扫描技术的基本原理: 安全扫描也称为脆弱性评估,其基本原理是采用 安全扫描也称为脆弱性评估 模拟黑客攻击的形式对目标可能存在的已知的安全 漏洞进行逐项检查,然后根据扫描结果向系统管理 员提供周密的、可靠的安全性分析报告,为提高网 络安全整体水平提供重要依据。 显然,安全扫描软件是把双刃剑,黑客可以利用它 来入侵系统,而系统管理员掌握它又可以有效地防 范黑客入侵。因此,安全扫描是保证系统和网络安 全必不可少的手段,要求仔细研究利用。
早期的黑客是指那些乐于深入探究系统的奥秘、寻找系统的 早期的黑客 漏洞、为别人解决困难,并不断挣脱网络和计算机给人们带 来的限制的计算机技术行家。早期的许多黑客,现在已成为 IT界的著名企业家或者安全专家。 到了20世纪80年代 80年代 80年代以后,随着计算机网络技术的发展,黑客 们把精力放在了各种系统漏洞上,并通过暴露网络系统中的 缺陷与非授权更改服务器等行为,来达到表现自我和反对权 威的目的。 21世纪 世纪以后,黑客群体又有了新的变化和新的特征:黑客群 21世纪 体扩大化、组织化、集团化、商业化、政治化。
三、网络安全扫描技术分类
目前安全扫描技术主要分两类:基于主机和基 于网络的安全扫描。 基于主机的扫描技术:它采用被动的、非破坏性的 基于主机的扫描技术
[杨平] MUD——黑客事件
![[杨平] MUD——黑客事件](https://img.taocdn.com/s3/m/28028d16f18583d049645939.png)
“你知不知道拥有两个MUD帐号是非法的?”他严厉地说,“若不是我刚才及时把你打晕弄过来,那几个巫师就可能会举报你,你的前途就完蛋啦!”
“我已经差不多完蛋啦!”我烦躁地说,“我的帐号被别人占了。”于是我把发生的事详细地讲了一遍。“你是个经验丰富的巫师,”最后我说,“这种情况下我该怎么办?”
我一把摘下头盔,扔到一边。妈的!见鬼!我暴怒地在屋里走来走去,把所有碍着我的东西踢到一边。这怎么可能?我还从来没死过!我所有的东西,我拥有的世界全丢掉了!重新申请一个帐号倒是不麻烦,然而获得私人住所及构造世界的权限要半个月,我怎么能忍受这种等待!
我倒在床上,点上一根烟,望着斑驳的天花板。外面,喧嚣的都市在这夜半时分已经安静下来,不知哪里传来低沉的嗡嗡声,更衬出夜的寂静。我冷静了一点儿,开始分析这个事件。首先,那个世界的构造者违反了MUD公约,没有在可能对玩家构成生命危险的区域设置警告。其次,那个什么“口条”很有问题,可能他曾经在那里死过,想拉一个陪死的。我可以向MWA投诉那个构造者,从而获得赔偿,也许是几千个信用点,好的话可以被判为非法死亡,从而恢复我以前的数据。至于“口条”嘛,我会想个办法治他一下。毕竟,我是MWA的初级实习巫师,修理一个普通玩家还是容易的。
“什么?你知道什么?”我呆呆地看着他。
他没有马上回答我,而是两臂一分,就在空中分出一个窗口来。他掏出个键盘,开始急速敲击。“你看,”他把窗口向我转过来,“你是初级实习巫师,应该知道一些MUD管理上的事。这是MWA帐号管理系统的文件下载记录,我们可以查看有谁曾经下载过文件。”
“不!”我大叫。
“用户错误35:使用非法频道。”
几秒钟后,眼前出现了我在太空飘浮着的、僵硬的尸体。一个窗口弹出来,一行红色的大字:“你死了……”
计算机与网络安全基础

嘎吱上尉
1943年出生于美国乡村的德拉浦,从小就表现出了极强 的反叛性格,这样的性格决定了日后他那特立独行的骇 客面目。不过尽管他的个性孤辟,但是他却拥有了一个 异常发达的大脑,这使他常常可以比别人更快地获得新 的知识。上世纪60年代初期,德拉浦开始接触到计算机 这个新生的事物,尽管当时的计算机还只是个庞大、繁 杂、呆板的家伙,但是这已经足以令德拉浦迷恋得如痴 如醉了。
15
迷失在网络世界的小男孩
凯文· 米特尼克是第一个在美国联邦调查局通缉海报上 露面的黑客。由于当时的他只有十几岁,因此被称为 是“迷失在网络世界的小男孩”。
16
蠕虫病毒的创始人
罗伯特· 莫里斯,这位美国国家计算机安全中心首席科学 家的儿子,康奈尔大学的高材生,在1988年的第一次工 作过程中戏剧性地散播了有史以来的第一条网络蠕虫病 毒。在这次事故中,成千上万台电脑受到了影响,并导 致了部分电脑崩溃。
13
Linux并不是一件刻意创造的杰作,而完全 是日积月累的结果。它是经验、创意和一 小块一小块代码的合成体,是不断的积累 使其形成了一个有机的整体。Linux初期的 许多编程工作是托瓦兹在Sindair QL机器上 完成的,这台机器花掉了他2000多美元, 对他来说这可是一笔巨额投资。
14
19
漏洞扫描 网络嗅探 计算机病毒 特洛伊木马 DoS和DDoS 密码恢复和破解 网络应用攻击 无线攻击
20
1.3.2 用户必备的防护意识和措施
为了加强网络安全,用户必须具备相应的 防护意识和采用各种可能的措施。下面介 绍一些较为常用的防护方法和措施。
信息安全论文——浅谈黑客

浅谈黑客厦门大学软件学院软件工程专业陈婕24320102202429乔惠玲24320102202553一.黑客的简介及历史发展(一)黑客的定义黑客是(Hacker)的音译,黑客的真正含义是“电脑技术上的行家或热衷于解决问题、克服限制的人。
”美国排名前三位的网络安全公司,其创始人都是原来有名的“黑客”。
苹果公司的创始人史蒂夫·乔布斯也是黑客出身。
黑客是这样形容自己的:(1)黑客的思维是敏捷的,有着富有创造力的头脑和很强的记忆力。
(2)通常黑客是刻苦专注的,有很高的工作激情,并在其中享受乐趣,把工作当作一种刺激性的消遣而非一份苦差事。
(3)黑客们通常乐于助人,并有着团体协作和互相学习的精神。
(4)黑客极富感情,往往会有传奇般的恋爱经历或者浪漫故事,他们喜欢有思想有独特见解的人,不喜欢接近虚华的人,并尊敬各种有能力的人。
(4)艺高胆大,才高气斗,黑客相对爱好自由,但决不是不受约束胡作非为的人,他们天性上是反对独裁的,所以任何独裁和霸权的行为都会被挑战。
(二)黑客文化的发展黑客最早起源于20世纪50年代麻省理工学院的实验室中。
一些才华横溢的学生结成不同的课题小组,通宵达旦地在实验室操作机器,抓住瞬间的思想灵感去尽情地发挥对解决难题充满了由衷的热爱。
20世纪60年代,黑客代指独立思考、奉公守法的计算机迷,他们利用分时技术使得多个用户可以同时执行多道程序,扩大了计算机及计算机网络的使用范围。
20世纪70年代黑客倡导了一场个人计算机革命,他们发明并生产了个人计算机,打破了以往计算机技术掌握在少数人手里的局面,并提出了计算机为人民所用的观点。
20世纪80年代,黑客的代表是软件设计师。
这一代的黑客为个人电脑设计出了各种应用软件。
同一时期,随着计算机重要性的提高,大型数据库越来越多,信息多集中在少数人手里。
黑客开始为信息共享而奋斗,他们频繁入侵各大计算机系统,在提升互联网共享精神的同时,也给网络的发展注入了众多不稳定的因素。
高校图书馆开源软件应用策略

关键 步 骤 , 是 高 校 图 书馆 新 时 期 提 升服 务水 平和 服 务 质 量 、 拓 新 也 开
服 务模 式 的 有力 保 障和 技 术 支撑 。
2 开 源软 件 的优势 1 开源软 件 简介 开 源软 件 成 本低 廉 , 授权 费 用很 低 。绝 大部 分开 源软 在 个 人 电脑 还 未普 及 之前 , 国 很 多著 名 的高校 和研 美 件 都 是 免 费 的 ,就 算 是 收费 也 一般 比同 类 的商 业软 件 要 究 机 构像 麻 省理 工 学院 、 坦福 大 学 、 州 伯 克利 大 学、 斯 加 卡 低 。 高校 图书 馆 的资 金一 般都 比较 紧张 , 节省 下来 的费 用 内基 梅 隆大学 、 贝尔 实验 室、 ao At 研 究 中心 就 出现 了 Pl I o 能支援 图书馆 数字化 或其 他 方面 的建 设。 黑客 群 体 , 们 分 享 彼 此 的代 码 , 他 进行 研 究 和 各 种软 件 应 开 源软 件 的 源代码 是 公开 的 ,可以被 公 众直 接修 改 , 用 。 这段 时间 涌现 了很 多影 响深远 软 件 ,如 早 期 的 U X NI 便于 开 发人 员 大范 围 内协 作开 发 。就 像创 造 了 Ln x的托 iu 和 C语 言 、 克利 T / 伯 CPI 议栈 、 S P协 B D操 作 系统 等 等。埃
网络安全教育主题班会的心得体会800字

网络安全教育主题班会的心得体会800字(经典版)编制人:__________________审核人:__________________审批人:__________________编制单位:__________________编制时间:____年____月____日序言下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。
文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!并且,本店铺为大家提供各种类型的经典范文,如工作总结、工作计划、演讲致辞、策划方案、合同协议、规章制度、条据文书、诗词鉴赏、教学资料、其他范文等等,想了解不同范文格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you!Moreover, our store provides various types of classic sample essays for everyone, such as work summaries, work plans, speeches, planning plans, contract agreements, rules and regulations, doctrinal documents, poetry appreciation, teaching materials, other sample essays, etc. If you want to learn about different sample formats and writing methods, please stay tuned!网络安全教育主题班会的心得体会800字网络安全教育主题班会的心得体会800字(通用6篇)网络安全教育主题班会的心得体会800字篇1一、安全体系框架和保障通过对国内外安全现状的分析,明确了安全工作的内涵。
中国黑客年代史

中国黑客年代史黑客人物 2007-06-16 01:34 阅读28 评论0字号:大中小图片:黑客们的反应与大众正好相反。
听到=0>"红盟"解散的消息后,一个叫大鹰的黑客说,"那群小孩儿长大了。
"从1994年中国邮电部对普通客户开放网络服务算起,中国的网龄已过10岁,中国黑客的年龄还要更长久些。
1993年,中国科学院高能物理研究院建设了一个试验性质的网络,开通不久,一名欧洲黑客发现了这个陌生的地址并闯进来,成为中国第一个黑客案例。
1996年,为数不多的中国人开始尝试建立BBS。
这一年,英国17岁的女中学生莱安诺·拉斯特凭想象写出的《骇客帝国》,成为那一年的畅销书,"hacker"这个词传入中国,被译为"黑客"。
次年,中国最老牌的黑客组织"绿色兵团"成立,黑客从此有了自己的江湖。
真正的黑客追求的是技术,极少人懂得他们世界的语言。
1998年,一件意外的事件使中国黑客浮了上来。
当年5月,印度尼西亚发生排华事件,直到8月,一部分相关的图片和报道才通过互联网传到了中国,一群愤怒的黑客决定对向印尼网站发起攻击。
这次攻击引起了网民的关注和赞许,为次年的中美黑客大战打下良好基础。
fC5qR D`X fU7 Qt Q1999年5月8日美国"误炸"中国驻南使馆后,中国网民向白宫投掷了大量的垃圾邮件阻塞网路,并成功图改了部分美国军方网页。
在这次行动中,一位黑客赋予了这个群体新的颜色--象征着革命的红色,还发明一个对应的英文单词"honker",意为"爱国的黑客"。
[ *\^D B5PKk w1999年正是网络泡沫年,黑客在这阵势不可挡的浪潮中不可避免地泛起了泡沫,一群技术刚刚起步的黑客开始建设自己的黑客网站。
从1999年到2000年,"中国黑客联盟"、"中国鹰派"、"中国红客联盟"等一大批黑客网站兴起,带来了黑客普及教育。
网络安全培训(安全意识)-公开分享

21
一、黑客的故事
2016 DDoS 威胁报告 —— 黑客画像:专注 攻击者不再是昼伏夜出 不再是兼职
每年6-8月为攻击最多的月份
11-16点 17-21点 攻击最多
3-7点攻击较少
22
一、黑客的故事
2016 DDoS 威胁报告 —— 黑客画像:嗅探 为了更大流量 攻击者不断寻找更多可用资源
52
三、如何保护自己
建立安全意识 —— 防范木马 由于解密用的RSA Public Key相对应的RSA Private Key 只有黑客有,他不给谁也解不了密,而 且黑客还威胁3天后销毁解密的密钥。安全软件可以清 除该软件,但神仙也解不了这些被加密的文件。
做好备份!!
53
三、如何保护自己
建立安全意识 —— 密码安全 安保问题用来找回密码或者增强的认证 尽量不要用别人可能会知道的信息 自己的生日、配偶的姓名、毕业的学校
密码:dig?F*ckDang5
58
三、如何保护自己
建立安全意识 —— 密码安全 高级进阶用法
密码:ppnn13%dkstFeb.1st, 解释:娉娉袅袅十三余,豆蔻梢头二月初 密码:for_$n(@RenSheng)_$n+=”die” 解释:人生自古谁无死 密码:tcmlflw,syred>febhua] 解释:停车坐爱枫林晚,霜叶红于二月花
18
一、黑客的故事
冷静一下 还没有结束
19
一、黑客的故事
2016 DDoS 威胁报告 2016 vs 2015年 攻击总量+25% 次数+18.6% 攻击流量大于300G成为常态 广东 浙江 北京 江苏 上海 为国内主要源头
20
一、黑客的故事
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
黑客道简史作者:埃里克•斯蒂芬•雷蒙整理:lizaib 序言:真正的程序师第一章:早期的黑客第二章:Unix兴起第三章:昔日不再序言:真正的程序师最初,这里有一群真正的程序师。
他们从不以此自称,也不曾用“黑客”或其他特殊的字眼。
据一位“真正的程序师”回忆,这个说法是1980年后才出现的。
但是从1945年开始,计算机科技便不断吸引着这世界上无数最睿智和最具创造力的头脑。
自从艾克特(Eckert)莫齐利(Mauchly)发明第一台ENIAC 计算机之后,便不断有狂热的程序师投身其中,他们以编写程序、探索技巧为乐。
一点一滴的积累起了一种具有自我意识的科技文化。
这批“真正的程序师”通常都有工程学和物理学背景,作为业余无线电玩家,他们称得上嗜痂成癖。
厚厚的眼镜,白白的袜子,涤纶衬衫,再配上一条领带;用机器语言、汇编程序、FORTRAN和一堆“远古级”的语言编程。
从二战末到70年代早期,在这批处理和“铁块”大型机的黄金岁月里,“真正的程序师”是计算机科技文化的主宰。
一些令人敬畏的黑客传说,就源自这一时期。
这其中就包括诸多版本的“墨菲法则”[1]和那张用来嘲笑德国人的“Blinkenlights”海报[2]——是的,它现在还被用来装饰很多电脑间。
一些在“真正的程序师”文化中成长起来的人直到90年代都保持着活跃,甚至迈向21世纪。
比如西摩·克雷(Seymour Cray)——克雷(Cray)超级计算机的设计者,就是“最伟大的程序师”中的一员。
据说他一人就包办了硬件和操作系统的设计,而且是用控制面板开关导入的整个系统。
用的八进制代码,没有任何错误,运行稳定。
伟哉,真程序师。
[3]“真正的程序师”文化是与批处理计算机(特别是批处理技术)紧密相连的,日后它被交互计算、大学科研和网络取而代之。
但是这时产生的工程学传统,却一脉承传,成为今天开源黑客文化的滥觞。
译注:1.墨菲法则:Murphy'Low,以工程师爱德华·A·墨菲(Edward A.Murphy)命名,指任何可能出错的事情终将出错(anything that can possibly go wrong,will go wrong)。
后来引申出诸多版本。
比如:任何程序都有缺陷;一个测试了一万遍都没问题的程序肯定会在你演示的时候出错;也有乐观的引申:如果能成功,就一定会成功。
2.“Blinkenlights”海报:这是一张用来嘲笑德国人的海报,这个故事被记录在作者所做并维护的《黑客字典》(Jargon File)中/~esr/jargon/。
可以在这里看到不同时期的海报:/winstonobrien84/posters/blinkenlights/。
不难发现,不管怎么变化都不会离开歌特字体——这种代表德国艺术精粹的字体。
(因为其刊行版名为《The New Hacker‘s Dictionary》,所以我将“Jargon File”译作《黑客字典》)3.西摩·克雷,被喻为“超级计算机之父”。
1984年他的克雷超级计算机占据了超级计算机70%的市场份额。
但是不幸的是,1996年9月22日,西摩遭遇了一场意外的交通事故,于10月5日不治身亡。
本文最初完成于1997年2月(这时克雷的公司已经被收购了)作者用“Real Programmer macho supremo”作为该段的结尾,我想可能就是对于其的追悼。
其中“八进制”是指其全部采用机器语言编写。
4.如今“真正的程序师”(The Real Programmers)的语义已经悄然地发生了变化,通常用来形容食古不化和敝帚自珍的老一辈。
我们通常可以看到这样的说法“The Real Programmer don’t…”。
第一章早期的黑客黑客文化的起源可以追溯到1961年,那一年麻省理工学院(MIT)终于得到了第一台PDP-1计算机。
学院技术模型铁路俱乐部(Tech Model Railroad Club,TMRC)的信号动力委员会(Signals and Power Committee,S&P)把它作为最时髦的科技玩具,并由此产生了许多程序设计工具、术语、和整个文化氛围——这些,直到今日我们仍然依稀可辨。
史蒂文·利维(Steven Levy)在《黑客》(Hackers)的第一部分中详细的记录了这段岁月。
“黑客”这个词汇最早出现在麻省理工学院的计算机文化中。
TMRC中的黑客,日后成为了MIT人工智能实验室的核心成员,而该实验室直到80年代早期都一直主导着全世界的人工智能研究。
从ARPAnet诞生的第一年,1969年开始,他们的影响力便不断的扩大。
ARPAnet是第一条横贯(美国)大陆的高速计算机网络,由美国国防部出资兴建。
作为一实验性的数据通讯网络,它将数以百计的大学、国防部分包商、研究机构连接在一起。
各地的研究人员能以史无前例的速度和弹性交换信息,它为协同工作带来了巨大推进,并使得科技创新突飞猛进。
ARPAnet还有另一项好处,它将散落在全美国的黑客汇聚到一起,一改往日局面——几个独居一隅的小组各自发展朝生暮死的本地文化。
他们发现(或觉察到)自己置身于一个网络部族之中。
黑客文化的第一批史前遗存——第一批术语表、第一批讽刺文学、关于黑客伦理的自发讨论——凡此种种都萌生在ARPAnet的早期岁月中。
特别是在1973年到1975年,通过网络协作我们完成了“黑客字典”(Jargon File)的第一版,这个术语辞典成了一份黑客文化的定义文档。
终于在1983年以《黑客辞典》之名付梓刊印了。
虽然该书已经绝版了,但是我们现在有了经过修正和扩充的《新黑客辞典》。
黑客道在那些连接到网络的大学中绽放,特别(并非绝对)是在计算机科学部门中。
60年代末,首先由麻省理工学院人工智能和计算机实验室领军,斯坦福大学人工智能实验室(SAIL)和卡内基梅隆大学(CMU)紧随其后。
这些兴旺的计算机科学以及人工智能实验室吸引到无数人才,他们都对黑客文化作出了伟大的贡献——无论是创造技术还是传说。
为了了解日后的故事,我们有必要先看看电脑本身。
因为无论是人工智能实验室的升腾还是最终的陨落,都取决于计算机科技变幻的波涛。
从PDP-1型开始,黑客道的命运就紧紧的和DEC(Digital Equipment Corporation,迪吉多)的PDP系列微型机交织在一起了。
DEC可谓是交互计算和分时系统的商业先驱。
由于其灵活、强大和比同行便宜的特点,被很多大学所采用。
廉价的分时操作系统是黑客文化成长的中继,ARPAnet生命的大部分时间都被DEC机器编织的网络占据了。
其中最重要是在1967年首次推出的PDP-10型,它受到黑客道的青昧长达十五年之久。
TOPS-10(DEC为这个机型开发的操作系统)和MACRO-10(它的汇编程序)至今还能在许多术语和传说中泛起记忆的涟漪。
麻省理工学院虽然像大家一样采用PDP-10,却试图独辟蹊径。
他们不屑于使用DEC开发的操作系统,而是打算自己编一个——传说中的ITS。
ITS是IncompatibleTime-sharing System(不兼容分时系统)的缩写,这个名称也正是MIT 黑客姿态的写照(技术上,这是对其前辈“兼容分时系统”的戏谑,CompatibleTime-Sharing System,CTSS)。
他们就是要自成一派。
很幸运,这群人并非“夜郎自大”。
尽管ITS通常离奇古怪并与错误相伴,但是这不足以遮盖许多技术创新的光芒,而且ITS至今还是分时系统单次运行时间最长记录的保持者。
ITS本身是用汇编语言写成的,但是其许多项目却采用了一种人工智能语言——LISP。
当时,LISP可算得上是同类语言中最强大灵活的了。
而且即使在二十五年后的今天,它也拥有比大多数语言出色的设计。
LISP让ITS黑客们可以异想天开,是促成他们成功的主要原因,也是黑客道至今衷爱的语言之一。
许多ITS文化中的科技创造沿用至今,其中最著名的恐怕要数EMACS程序编辑器了。
如同你在“黑客辞典”中看到的一样,许多ITS的传说还在黑客坊间流传。
SAIL和CMU当然也没闲着。
许多在SAIL的PDP-10环境下成长起来的黑客,日后成为我们今天个人电脑中“窗口/图标/鼠标”软件界面领域的巨擘。
而CMU的黑客则主导了专家系统和工业机器人技术的首次大规模应用。
另一个文化重镇是施乐的PARC——著名的帕洛阿尔托研究中心(Palo Alto Research Center)。
在70年代初到80年代中期这十余年的时间里,PARC破天荒般的创造了数量惊人的软件和硬件。
我们今天接触到的软件界面风格(包括窗口、鼠标、图标)就源自这里。
当然,还有激光打印机和局域网。
PARC在个人电脑出现(80年代)的十年前就开发出了可以与之一较短长的D系列机型。
遗憾的是,“先知们”没有得到自家公司的赏识。
以至于PA RC 成了一个笑柄——“那是为别人生产优秀创意的地方”。
然而不可否认PARC对黑客道的影响是普遍而深入的。
贯穿70年代,ARPAnet和PDP-10文化变得愈发强大而多变。
小巧的电子邮件列表,将各地具有独特爱好的人凝聚在一起。
出现了越来越多的“小组”,而且延伸到了社交和娱乐领域。
DARPA(美国国防部高级研究计划署)对所有“未授权”的技术活动睁一只眼闭一只眼。
因为他们知道,与将一代睿智的年青人引入计算机领域相比,这点额外的开销简直微不足道。
最著名的“社交”ARPAnet邮件列表恐怕要数科幻小说迷建立的SF-LOVERS了。
它至今都很活跃,实际上今天更广阔的“因特网”是由ARPAnet演化而成的。
不及如此,这种对通讯模式的开拓,日后会被一些牟利性分时服务商推向商业化。
比如CompuServe,GEnie和Prodigy(而最终被AOL掌控)。
你的历史学家是在1977年通过ARPAnet和科幻小说圈初涉黑客文化的。
在那之后的诸多变迁(也是我将叙述的),都是我亲身参与和见证的。
第二章Unix兴起1969年,在ARPAnet光辉照耀不到的新泽西郊外,正有人在酝酿着什么,最终PDP-10的传统也将为此颠覆。
ARPAnet诞生的那一年,贝尔实验室的黑客肯·汤普森(Ken Thompson)发明了Unix。
汤普森曾经参与了Multics的研发,这是一个与ITS拥有共同先祖[1]的分时操作系统。
Multics 可以说是一个试验台,通过它,人们尝试是否可以将复杂的操作系统(甚至是绝大部分程序)隐藏起来,不让用户直接接触。
这样就能从外部简单的操控(甚至是编辑)Multics,这可谓是质的突破。
[2]当Multics变得臃肿并最终成为一个累赘的时候,贝尔实验室退出了(稍后,这个系统被霍尼韦尔公司推向了市场,但是没能成功)。