导航:首页 > 电商促销 > 帕姆电子商务

帕姆电子商务

发布时间:2021-05-15 14:29:26

① 国际上的一些著名有电脑病毒有那些 越多越好!!

二十年最强悍病毒排行榜
自从第一个计算机病毒爆发以来,已经过去了20年左右的时间。《InformationWeek》最近评出了迄今为止破坏程度最为严重的十大病毒。

上个世纪80年代上半期,计算机病毒只是存在于实验室中。尽管也有一些病毒传播了出去,但绝大多数都被研究人员严格地控制在了实验室中。随后, “大脑” (Brain)病毒出现了。1986年年初,人们发现了这种计算机病毒,它是第一个PC病毒,也是能够自我复制的软件,并通过5.2英寸的软盘进行广泛传播。按照今天的标准来衡量,Brain的传播速度几乎是缓慢地爬行,但是无论如何,它也称得上是我们目前为之困扰的更有害的病毒、蠕虫和恶意软件的鼻祖。下面就是这20年来计算机病毒发展的历史。

CIH

估计损失:全球约2,000万~8,000万美元,计算机的数据损失没有统计在内。

CIH病毒1998年6月爆发于中国***,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。

CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。

CIH 的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。由于能够感染可执行文件,CIH更是借众多软件分销商之力大行其道,其中就包括Activision游戏公司一款名为“原罪”(Sin)游戏的演示版。

CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。但它不会感染Windows 2000/XP/NT等操作系统,如今,CIH已经不是什么严重威胁了。

梅利莎(Melissa)

损失估计:全球约3亿~6亿美元

1999 年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,为了防止损害,他们被迫关闭整个电子邮件系统。

梅利莎通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。

该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件(成千上万毫无疑虑的用户都是这么做的),就会使病毒感染主机并且重复自我复制。

更加令人恼火的事情还在后头——一旦被激活,病毒就用动画片《辛普森一家》(The Simpsons)的台词修改用户的Word文档。

我爱你(ILOVEYOU)

损失估计:全球约100亿~150亿美元

又称情书或爱虫。它是一个Visual Basic脚本,设计精妙,还有令人难以抗拒的诱饵——爱的诺言。

2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。

“我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。和梅利莎类似,病毒也向Microsoft Outlook通讯簿中的联系人发送自身。

它还大肆复制自身覆盖音乐和图片文件。更可气的是,它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。

由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。

红色代码(Code Red)

损失估计:全球约26亿美元

“红色代码”是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。

“红色代码”还被称为Bady,设计者蓄意进行最大程度的破坏。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临www.worm.com!”。随后,病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。

SQL Slammer

损失估计:由于SQL Slammer爆发的日期是星期六,破坏所造成的金钱损失并不大。尽管如此,它仍然冲击了全球约50万台服务器,韩国的在线能力瘫痪长达12小时。

SQL Slammer也被称为“蓝宝石”(Sapphire),2003年1月25日首次出现。它是一个非同寻常的蠕虫病毒,给互联网的流量造成了显而易见的负面影响。有意思的是,它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为376字节的蠕虫病毒,它随机产生IP地址,并向这些IP地址发送自身。如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎(SQL Server Desktop Engine)软件的计算机,它也会迅速开始向随机IP地址的主机开火,发射病毒。

正是运用这种效果显著的传播方式,SQL Slammer在十分钟之内感染了7.5万台计算机。庞大的数据流量令全球的路由器不堪重负,如此循环往复,更高的请求被发往更多的路由器,导致它们一个个被关闭。

冲击波(Blaster)

损失估计:20亿~100亿美元,受到感染的计算机不计其数。

对于依赖计算机运行的商业领域而言,2003年夏天是一个艰难的时期。一波未平,一波又起。IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹击。 “冲击波”(又称“Lovsan”或“MSBlast”)首先发起攻击。病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。病毒通过网络连接和网络流量传播,利用了Windows 2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件MSBLAST.EXE代码中隐藏着这些信息:“桑(San),我只想说爱你!”以及“比尔?盖茨(Bill Gates)你为什么让这种事情发生?别再敛财了,修补你的软件吧!”

病毒还包含了可于4月15日向Windows升级网站(Windowsupdate.com)发起分布式DoS攻击的代码。但那时,“冲击波”造成的损害已经过了高峰期,基本上得到了控制。

霸王虫(Sobig.F)

损失估计:50亿~100亿美元,超过100万台计算机被感染.。

“冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003年8月可谓悲惨的一月。最具破坏力的变种是Sobig.F,它 8月19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。

2003年9月10日,病毒禁用了自身,从此不再成为威胁。为得到线索,找出Sobig.F病毒的始作俑者,微软宣布悬赏25万美元,但至今为止,这个作恶者也没有被抓到。

Bagle

损失估计:数千万美元,并在不断增加

Bagle是一个经典而复杂的蠕虫病毒,2004年1月18日首次露面。这个恶意代码采取传统的机制——电子邮件附件感染用户系统,然后彻查视窗(Windows)文件,寻找到电子邮件地址发送以复制自身。

Bagle (又称Beagle)及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。据2005年4月,TechWeb.com的一篇文章称,这种蠕虫“通常被那帮为了扬名而不惜一切手段的黑客们称为‘通过恶意软件获利运动’的始作俑者”。

Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。

MyDoom

损失估计:在其爆发的高峰期,全球互联网的速度性能下降了10%,网页的下载时间增加了50%。

2004 年1月26日几个小时之间,MyDoom通过电子邮件在互联网上以史无前例的速度迅速传播,顷刻之间全球都能感受到它所带来的冲击波。它还有一个名称叫做 Norvarg,它传播自身的方式极为迂回曲折:它把自己伪装成一封包含错误信息“邮件处理失败”、看似电子邮件错误信息邮件的附件,单击这个附件,它就被传播到了地址簿中的其他地址。MyDoom还试图通过P2P软件Kazaa用户网络账户的共享文件夹来进行传播。

这个复制进程相当成功,计算机安全专家估计,在受到感染的最初一个小时,每十封电子邮件就有一封携带病毒。MyDoom病毒程序自身设计成2004年2月12日以后停止传播。

震荡波(Sasser)

损失估计:数千万美元

“震荡波”自2004年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。它还导致德尔塔航空公司(Delta)取消了数个航班,全球范围内的许多公司不得不关闭了系统。

与先前多数病毒不同的是,“震荡波”的传播并非通过电子邮件,也不需要用户的交互动作。

“震荡波”病毒是利用了未升级的Windows 2000/XP系统的一个安全漏洞。一旦成功复制,蠕虫便主动扫描其他未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。

“震荡波”是德国一名17岁的高中生编写的,他在18岁生日那天释放了这个病毒。由于编写这些代码的时候他还是个未成年人,德国一家法庭认定他从事计算机破坏活动,仅判了缓刑。

边栏1:病毒纪年

1982

Elk Cloner病毒是实验室之外诞生的最早的计算机病毒之一。该病毒感染了当时风靡一时的苹果II型(Apple II)计算机。

1983

早 期的病毒研究人员,佛瑞德?科恩(Fred Cohen),提出了“计算机病毒”(Computer Virus)的概念,并将其定义为“是一类特殊的计算机程序,这类程序能够修改其他程序,在其中嵌入他们自身或是自身的进化版本,从而来达到“感染”其他程序的目的。”

1986

“大脑”(Brain)病毒出现。这是一种启动区病毒,当计算机重启时,通过A驱动器中的软盘传播。该病毒不仅是最早的PC病毒,还是第一例隐蔽型病毒—被感染的磁盘并不会呈现明显症状。

1987

“李海”(Lehigh)病毒最早在美国的李海大学(Lehigh University)被发现。该病毒驻留内存,而且是第一个感染可执行文件的病毒。

同年,商业杀毒软件登上历史舞台,其中包括约翰?迈克菲(John McAfee)的VirusScan和罗斯?格林伯格(Ross Greenberg)的Flu_Shot。

1988

这一年诞生了最早在Mac系统传播的病毒,MacMag病毒和Scores病毒。

同年出现的Cascade病毒是第一个经加密后难以删除和修改的病毒。

第 一个广泛传播的蠕虫病毒是“莫里斯的蠕虫”(Morris Worm)病毒。蠕虫是病毒的一种,它们通过外界资源,比如互联网或是网络服务器,传播自身。美国国内一位著名计算机安全顾问的儿子,罗伯特?T?莫里斯 (Robert T. Morris),将该病毒从麻省理工学院(MIT)释放到了互联网上。但是,他声称这一切纯属意外。

1989

“黑暗复仇者”(Dark Avenger)/“埃迪”(Eddie)病毒是最早的反杀毒软件病毒。该病毒会删除部分杀毒软件。

“费雷多”(Frodo)病毒出现。这个病毒感染文件后具有一定隐蔽性,当用户对被感染计算机进行目录列表检查时,被感染文件的大小也不会发生改变,极具隐蔽性。

1990

出 现了众多杀毒软件,其中包括沃尔夫冈?斯蒂勒(Wolfgang Stiller)的“整合专家”(Integrity Master),帕姆?凯恩(Pam Kane)的“熊猫反病毒”(Panda Anti-Virus)工具,以及雷?格雷斯(Ray Clath)的Vi-Spy软件。到此时,杀毒程序作者和病毒制造者已经开始展开了全面的较量。

变形病毒出现。这些病毒随机改变特征,同时对自身进行加密,从而避免被发现。最早的此类病毒可能是1260/V2P1病毒。

加壳病毒(Armored Virus)首次出现。此类病毒很难分解。比如防护能力极强的顽固病毒,“鲸鱼”(Whale)病毒。

1991

“特奎拉”(Tequila)病毒出现。特奎拉具有隐蔽性,属于复合型态,具备保护外壳,同时会对自身变换加密,每次感染时都会采用不同的密钥。该病毒攻击主引导记录。主引导记录一旦被感染就会随之感染其他程序。

一种名为病毒制造实验室(Virus Creation Lab)的病毒软件编写工具库催生了一系列病毒。但是大多数该类病毒都充满漏洞,而无法制造真正的威胁。

复合型DAMN病毒由“黑暗复仇者变形引擎”(Dark Avenger Mutation Engine)编写,并且在1992年大行其道。

1992

“米开朗基罗”(Michelangelo)病毒出现后感染所有类型的磁碟。但是,该病毒的散播范围比媒体预先估计的要小一些。

1993

当年出现的Satanbug/Little Loc/Natas病毒是同一个病毒的不同变种。

Satanbug病毒具有很强的反杀毒软件功能:该变种能够检查到四种杀毒软件,并且破坏相关磁碟。这是杀毒软件研究人员历史上第一次和美国联邦调查局(FBI)联手逮捕并且起诉了这个还是孩子的病毒编写者

1994

危害相对较小的KAOS4病毒出现在一个色情新闻组之中,并且很快通过COMSPEC/PATH环境变量传遍全球。这是第一个利用环境变量来定位潜在攻击对象目录的病毒。

1995

第一个宏病毒出现。宏病毒利用软件自带的编程语言编写来传播,比如微软公司(Microsoft,下称微软)的Word、Excel和Access。

1996

Laroux/Excel宏病毒利用微软为应用软件宏语言环境设计的新型Visual Basic语言,进行大范围自我复制。但是该病毒危害非常有限。

Boza病毒出现并且感染了曾号称百毒不侵的Windows 95操作平台。

Staag病毒这一年出现并且感染了当时刚刚诞生不久的Linux操作系统。

1998

StrangeBrew病毒在Java环境下传播和发作。这是一个概念性病毒,没有攻击性。

危险的CIH病毒现身后感染了视窗(Windows)可执行文件,覆盖了硬盘和BIOS数据,并且让无数计算机系统瘫痪。这个别名为 “Chernobyl” 的病毒在全球范围内造成了2,000万~8,000万美元的经济损失。CIH病毒对中国用户发起大规模的进攻,受损计算机超过几十万台。

1999

毁灭性的梅利莎(Melissa)Word 97宏病毒是目前为止传播得最快的一种病毒。这个以一个脱衣舞女命名的病毒是群发邮件病毒的鼻祖。

蠕虫病毒开始产生比普通病毒更大的危害。“泡沫男孩”(Bubble Boy)病毒是第一个在用户打开电子邮件附件之前就感染系统的蠕虫病毒。在邮件被浏览之时,蠕虫病毒已经开始暗中传播。

2000

我爱你(ILoveYou)病毒,又称情书或爱虫,也是群发邮件病毒。被感染的计算机会向邮件地址簿中的所有人发送包含病毒的电子邮件。

借助人们对于情书的好奇心,该病毒迅速传遍全球,造成了大范围的电子邮件阻塞和企业亿万美元的损失。

第一次分布式拒绝服务(DoS)攻击同时侵袭了亚马逊公司(Amazon)、电子港湾公司(eBay)、谷歌公司(Google)、雅虎公司(Yahoo)和微软的网站,攻击长达数小时之久。

2001

Sircam蠕虫病毒把被感染电脑的个人文档和数据文件通过电子邮件四处发送。但是由于该病毒文件比较大,限制了自身的传播速度。

“尼姆达”(Nimda)病毒利用复杂的复制和传染技术,在全球范围内感染了数十万台计算机。

“坏透了”(BadTrans)蠕虫病毒可以截获并且向病毒作者传回受感染用户的信用卡信息和密码。但是该病毒聪明的自我复制机制在真正发挥作用之前就被防病毒软件发现,并且在其大范围传播之前被追踪清除。

2002

梅利莎病毒的编写者大卫?史密斯(David L. Smith)被判处在联邦监狱服刑20个月。

2003

SQL Slammer蠕虫病毒在十分钟内攻击了7.5万台计算机,几乎每十秒钟就将攻击数量翻倍。虽然病毒没有造成直接伤害,但是该蠕虫病毒让网络服务器过载,全球内互联网阻塞。

“冲 击波”(Blaster)蠕虫病毒在8月11日攻击了Windows 2000和Windows XP一个已经推出补丁的安全漏洞,让数十万台来不及打补丁的计算机陷入瘫痪。该病毒的最终目的是利用受感染的计算机在8月15日发动一次针对 Windowsupdate.com的分布式DoS攻击,但是病毒的危害到当天已经基本被控制。

我国的北京、上海、广州、武汉、杭州等城市也遭到了强烈攻击,从11日到13日,短短三天间就有数万台电脑被感染,4,100多个企事业单位的局域网遭遇重创,其中2,000多个局域网陷入瘫痪,对相关机构的电子政务、电子商务工作产生了伤害,造成了巨大的经济损失。

“霸王虫”(Sobig.F)是一个群发邮件病毒,通过不安全的网络共享感染系统。该病毒传播迅速,24小时之内自我复制超过百万次。“霸王虫” 病毒大规模爆发,波及亚洲、美洲和澳洲等地区,致使我国互联网大面积感染。这次比“冲击波”病毒更加强劲,截至8月14日22时,我国受袭击的局域网数量已增加到 5,800个。
参考资料:http://hi..com/453081202/blog/item/f8b1f2ca5a001845f31fe775.html

② 电脑病毒是什么


自从第一个计算机病毒爆发以来,已经过去了20年左右的时间。《InformationWeek》最近评出了迄今为止破坏程度最为严重的十大病毒。

上个世纪80年代上半期,计算机病毒只是存在于实验室中。尽管也有一些病毒传播了出去,但绝大多数都被研究人员严格地控制在了实验室中。随后,“大脑”(Brain)病毒出现了。1986年年初,人们发现了这种计算机病毒,它是第一个PC病毒,也是能够自我复制的软件,并通过5.2英寸的软盘进行广泛传播。按照今天的标准来衡量,Brain的传播速度几乎是缓慢地爬行,但是无论如何,它也称得上是我们目前为之困扰的更有害的病毒、蠕虫和恶意软件的鼻祖。下面就是这20年来计算机病毒发展的历史。

CIH

估计损失:全球约2,000万~8,000万美元,计算机的数据损失没有统计在内。

CIH病毒1998年6月爆发于中国台湾,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。

CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。

CIH的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。由于能够感染可执行文件,CIH更是借众多软件分销商之力大行其道,其中就包括Activision游戏公司一款名为“原罪”(Sin)游戏的演示版。

CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。但它不会感染Windows 2000/XP/NT等操作系统,如今,CIH已经不是什么严重威胁了。

梅利莎(Melissa)

损失估计:全球约3亿~6亿美元

1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,为了防止损害,他们被迫关闭整个电子邮件系统。

梅利莎通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。

该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件(成千上万毫无疑虑的用户都是这么做的),就会使病毒感染主机并且重复自我复制。

更加令人恼火的事情还在后头——一旦被激活,病毒就用动画片《辛普森一家》(The Simpsons)的台词修改用户的Word文档。

我爱你(ILOVEYOU)

损失估计:全球约100亿~150亿美元

又称情书或爱虫。它是一个Visual Basic脚本,设计精妙,还有令人难以抗拒的诱饵——爱的诺言。

2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。

“我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。和梅利莎类似,病毒也向Microsoft Outlook通讯簿中的联系人发送自身。

它还大肆复制自身覆盖音乐和图片文件。更可气的是,它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。

由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。

红色代码(Code Red)

损失估计:全球约26亿美元

“红色代码”是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。

“红色代码”还被称为Bady,设计者蓄意进行最大程度的破坏。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临!”。随后,病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。

SQL Slammer

损失估计:由于SQL Slammer爆发的日期是星期六,破坏所造成的金钱损失并不大。尽管如此,它仍然冲击了全球约50万台服务器,韩国的在线能力瘫痪长达12小时。

SQL Slammer也被称为“蓝宝石”(Sapphire),2003年1月25日首次出现。它是一个非同寻常的蠕虫病毒,给互联网的流量造成了显而易见的负面影响。有意思的是,它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为376字节的蠕虫病毒,它随机产生IP地址,并向这些IP地址发送自身。如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎(SQL Server Desktop Engine)软件的计算机,它也会迅速开始向随机IP地址的主机开火,发射病毒。

正是运用这种效果显著的传播方式,SQL Slammer在十分钟之内感染了7.5万台计算机。庞大的数据流量令全球的路由器不堪重负,如此循环往复,更高的请求被发往更多的路由器,导致它们一个个被关闭。

冲击波(Blaster)

损失估计:20亿~100亿美元,受到感染的计算机不计其数。

对于依赖计算机运行的商业领域而言,2003年夏天是一个艰难的时期。一波未平,一波又起。IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹击。“冲击波”(又称“Lovsan”或“MSBlast”)首先发起攻击。病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。病毒通过网络连接和网络流量传播,利用了Windows 2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件MSBLAST.EXE代码中隐藏着这些信息:“桑(San),我只想说爱你!”以及“比尔•盖茨(Bill Gates)你为什么让这种事情发生?别再敛财了,修补你的软件吧!”

病毒还包含了可于4月15日向Windows升级网站(Windowsupdate.com)发起分布式DoS攻击的代码。但那时,“冲击波”造成的损害已经过了高峰期,基本上得到了控制。

霸王虫(Sobig.F)

损失估计:50亿~100亿美元,超过100万台计算机被感染.。

“冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003年8月可谓悲惨的一月。最具破坏力的变种是Sobig.F,它8月19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。

2003年9月10日,病毒禁用了自身,从此不再成为威胁。为得到线索,找出Sobig.F病毒的始作俑者,微软宣布悬赏25万美元,但至今为止,这个作恶者也没有被抓到。

Bagle

损失估计:数千万美元,并在不断增加

Bagle是一个经典而复杂的蠕虫病毒,2004年1月18日首次露面。这个恶意代码采取传统的机制——电子邮件附件感染用户系统,然后彻查视窗(Windows)文件,寻找到电子邮件地址发送以复制自身。

Bagle(又称Beagle)及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。据2005年4月,TechWeb.com的一篇文章称,这种蠕虫“通常被那帮为了扬名而不惜一切手段的黑客们称为‘通过恶意软件获利运动’的始作俑者”。

Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。

MyDoom

损失估计:在其爆发的高峰期,全球互联网的速度性能下降了10%,网页的下载时间增加了50%。

2004年1月26日几个小时之间,MyDoom通过电子邮件在互联网上以史无前例的速度迅速传播,顷刻之间全球都能感受到它所带来的冲击波。它还有一个名称叫做Norvarg,它传播自身的方式极为迂回曲折:它把自己伪装成一封包含错误信息“邮件处理失败”、看似电子邮件错误信息邮件的附件,单击这个附件,它就被传播到了地址簿中的其他地址。MyDoom还试图通过P2P软件Kazaa用户网络账户的共享文件夹来进行传播。

这个复制进程相当成功,计算机安全专家估计,在受到感染的最初一个小时,每十封电子邮件就有一封携带病毒。MyDoom病毒程序自身设计成2004年2月12日以后停止传播。

震荡波(Sasser)

损失估计:数千万美元

“震荡波”自2004年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。它还导致德尔塔航空公司(Delta)取消了数个航班,全球范围内的许多公司不得不关闭了系统。

与先前多数病毒不同的是,“震荡波”的传播并非通过电子邮件,也不需要用户的交互动作。

“震荡波”病毒是利用了未升级的Windows 2000/XP系统的一个安全漏洞。一旦成功复制,蠕虫便主动扫描其他未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。

“震荡波”是德国一名17岁的高中生编写的,他在18岁生日那天释放了这个病毒。由于编写这些代码的时候他还是个未成年人,德国一家法庭认定他从事计算机破坏活动,仅判了缓刑。

边栏1:病毒纪年

1982

Elk Cloner病毒是实验室之外诞生的最早的计算机病毒之一。该病毒感染了当时风靡一时的苹果II型(Apple II)计算机。

1983

早期的病毒研究人员,佛瑞德•科恩(Fred Cohen),提出了“计算机病毒”(Computer Virus)的概念,并将其定义为“是一类特殊的计算机程序,这类程序能够修改其他程序,在其中嵌入他们自身或是自身的进化版本,从而来达到“感染”其他程序的目的。”

1986

“大脑”(Brain)病毒出现。这是一种启动区病毒,当计算机重启时,通过A驱动器中的软盘传播。该病毒不仅是最早的PC病毒,还是第一例隐蔽型病毒—被感染的磁盘并不会呈现明显症状。

1987

“李海”(Lehigh)病毒最早在美国的李海大学(Lehigh University)被发现。该病毒驻留内存,而且是第一个感染可执行文件的病毒。

同年,商业杀毒软件登上历史舞台,其中包括约翰•迈克菲(John McAfee)的VirusScan和罗斯•格林伯格(Ross Greenberg)的Flu_Shot。

1988

这一年诞生了最早在Mac系统传播的病毒,MacMag病毒和Scores病毒。

同年出现的Cascade病毒是第一个经加密后难以删除和修改的病毒。

第一个广泛传播的蠕虫病毒是“莫里斯的蠕虫”(Morris Worm)病毒。蠕虫是病毒的一种,它们通过外界资源,比如互联网或是网络服务器,传播自身。美国国内一位著名计算机安全顾问的儿子,罗伯特•T•莫里斯(Robert T. Morris),将该病毒从麻省理工学院(MIT)释放到了互联网上。但是,他声称这一切纯属意外。

1989

“黑暗复仇者”(Dark Avenger)/“埃迪”(Eddie)病毒是最早的反杀毒软件病毒。该病毒会删除部分杀毒软件。

“费雷多”(Frodo)病毒出现。这个病毒感染文件后具有一定隐蔽性,当用户对被感染计算机进行目录列表检查时,被感染文件的大小也不会发生改变,极具隐蔽性。

1990

出现了众多杀毒软件,其中包括沃尔夫冈•斯蒂勒(Wolfgang Stiller)的“整合专家”(Integrity Master),帕姆•凯恩(Pam Kane)的“熊猫反病毒”(Panda Anti-Virus)工具,以及雷•格雷斯(Ray Clath)的Vi-Spy软件。到此时,杀毒程序作者和病毒制造者已经开始展开了全面的较量。

变形病毒出现。这些病毒随机改变特征,同时对自身进行加密,从而避免被发现。最早的此类病毒可能是1260/V2P1病毒。

加壳病毒(Armored Virus)首次出现。此类病毒很难分解。比如防护能力极强的顽固病毒,“鲸鱼”(Whale)病毒。

1991

“特奎拉”(Tequila)病毒出现。特奎拉具有隐蔽性,属于复合型态,具备保护外壳,同时会对自身变换加密,每次感染时都会采用不同的密钥。该病毒攻击主引导记录。主引导记录一旦被感染就会随之感染其他程序。

一种名为病毒制造实验室(Virus Creation Lab)的病毒软件编写工具库催生了一系列病毒。但是大多数该类病毒都充满漏洞,而无法制造真正的威胁。

复合型DAMN病毒由“黑暗复仇者变形引擎”(Dark Avenger Mutation Engine)编写,并且在1992年大行其道。

1992

“米开朗基罗”(Michelangelo)病毒出现后感染所有类型的磁碟。但是,该病毒的散播范围比媒体预先估计的要小一些。

1993

当年出现的Satanbug/Little Loc/Natas病毒是同一个病毒的不同变种。

Satanbug病毒具有很强的反杀毒软件功能:该变种能够检查到四种杀毒软件,并且破坏相关磁碟。这是杀毒软件研究人员历史上第一次和美国联邦调查局(FBI)联手逮捕并且起诉了这个还是孩子的病毒编写者。

1994

危害相对较小的KAOS4病毒出现在一个色情新闻组之中,并且很快通过COMSPEC/PATH环境变量传遍全球。这是第一个利用环境变量来定位潜在攻击对象目录的病毒。

1995

第一个宏病毒出现。宏病毒利用软件自带的编程语言编写来传播,比如微软公司(Microsoft,下称微软)的Word、Excel和Access。

1996

Laroux/Excel宏病毒利用微软为应用软件宏语言环境设计的新型Visual Basic语言,进行大范围自我复制。但是该病毒危害非常有限。

Boza病毒出现并且感染了曾号称百毒不侵的Windows 95操作平台。

Staag病毒这一年出现并且感染了当时刚刚诞生不久的Linux操作系统。

1998

StrangeBrew病毒在Java环境下传播和发作。这是一个概念性病毒,没有攻击性。

危险的CIH病毒现身后感染了视窗(Windows)可执行文件,覆盖了硬盘和BIOS数据,并且让无数计算机系统瘫痪。这个别名为“Chernobyl”的病毒在全球范围内造成了2,000万~8,000万美元的经济损失。CIH病毒对中国用户发起大规模的进攻,受损计算机超过几十万台。

1999

毁灭性的梅利莎(Melissa)Word 97宏病毒是目前为止传播得最快的一种病毒。这个以一个脱衣舞女命名的病毒是群发邮件病毒的鼻祖。

蠕虫病毒开始产生比普通病毒更大的危害。“泡沫男孩”(Bubble Boy)病毒是第一个在用户打开电子邮件附件之前就感染系统的蠕虫病毒。在邮件被浏览之时,蠕虫病毒已经开始暗中传播。

2000

我爱你(ILoveYou)病毒,又称情书或爱虫,也是群发邮件病毒。被感染的计算机会向邮件地址簿中的所有人发送包含病毒的电子邮件。

借助人们对于情书的好奇心,该病毒迅速传遍全球,造成了大范围的电子邮件阻塞和企业亿万美元的损失。

第一次分布式拒绝服务(DoS)攻击同时侵袭了亚马逊公司(Amazon)、电子港湾公司(eBay)、谷歌公司(Google)、雅虎公司(Yahoo)和微软的网站,攻击长达数小时之久。

2001

Sircam蠕虫病毒把被感染电脑的个人文档和数据文件通过电子邮件四处发送。但是由于该病毒文件比较大,限制了自身的传播速度。

“尼姆达”(Nimda)病毒利用复杂的复制和传染技术,在全球范围内感染了数十万

台计算机。

“坏透了”(BadTrans)蠕虫病毒可以截获并且向病毒作者传回受感染用户的信用卡信息和密码。但是该病毒聪明的自我复制机制在真正发挥作用之前就被防病毒软件发现,并且在其大范围传播之前被追踪清除。

2002

梅利莎病毒的编写者大卫•史密斯(David L. Smith)被判处在联邦监狱服刑20个月。

2003

SQL Slammer蠕虫病毒在十分钟内攻击了7.5万台计算机,几乎每十秒钟就将攻击数量翻倍。虽然病毒没有造成直接伤害,但是该蠕虫病毒让网络服务器过载,全球内互联网阻塞。

“冲击波”(Blaster)蠕虫病毒在8月11日攻击了Windows 2000和Windows XP一个已经推出补丁的安全漏洞,让数十万台来不及打补丁的计算机陷入瘫痪。该病毒的最终目的是利用受感染的计算机在8月15日发动一次针对Windowsupdate.com的分布式DoS攻击,但是病毒的危害到当天已经基本被控制。

我国的北京、上海、广州、武汉、杭州等城市也遭到了强烈攻击,从11日到13日,短短三天间就有数万台电脑被感染,4,100多个企事业单位的局域网遭遇重创,其中2,000多个局域网陷入瘫痪,对相关机构的电子政务、电子商务工作产生了伤害,造成了巨大的经济损失。

“霸王虫”(Sobig.F)是一个群发邮件病毒,通过不安全的网络共享感染系统。该病毒传播迅速,24小时之内自我复制超过百万次。“霸王虫”病毒大规模爆发,波及亚洲、美洲和澳洲等地区,致使我国互联网大面积感染。这次比“冲击波”病毒更加强劲,截至8月14日22时,我国受袭击的局域网数量已增加

到5,800个。

Sober蠕虫病毒将自身伪装成一个英语和德语的杀毒软件,在一定的范围内进行了传播。

2004

Bagle蠕虫病毒在TCP端口上打开一个后门(Back Door),远程用户和应用程序可以借助该后门获取个人私密数据,这是一种早期的获利性恶意软件(Malware For Profit)。

MyDoom蠕虫病毒通过电子邮件和Kazaa文件共享协议传播,是目前为止传播速度最快的一种蠕虫病毒。

“振荡波”(Sasser)病毒感染了100万台计算机,在全球范围内给企业造成了数百万美元的损失。当年四月“振荡波”给德国三个市政府和一个公共电视台造成了15.4万美元的损失。该病毒编写者是一个名为斯万•贾斯查因(Sven Jaschan)的17岁德国高中学生,病毒利用没有打补丁的联网计算机进行传播。

网络检测及分析服务提供商ISS[Internet Security Systems,现已被国际商业机器公司(IBM)购并]宣布在部分安全软件里存在漏洞。第二天,Witty蠕虫病毒找到安装了这些软件的计算机,实施攻击。病毒传播很快,但是危害不大,覆盖了受感染计算机硬盘的部分磁道。

Santy病毒主动搜索某些BBS的漏洞,并且利用Google和其他公共搜索引擎寻找那些缺乏防护的网站。

2005

Zotob蠕虫病毒发布。这是基于因特网中继聊天(Internet Relay Chat,下称IRC)传播的蠕虫病毒,病毒会提供个某个IRC的后门,然后利用通过寻找没有打过补丁的即插即用模块来锁定新的攻击目标。

2006

微软指出后门木马和机器人软件是PC用户的最大威胁。5,700万台运行微软恶意软件清除工具(Malicious Software Removal Tool)的PC机中62%带有一个以上的后门木马。

——文/Ross M. Greenberg 译/章劢闻

边栏2:出色的战斗

起先,我认为计算机病毒是一个相当酷的概念,因为他们拥有大脑、13号/星期五、排字工/摸索等稀奇古怪的名字,并且干着自我复制之类特立独行的事情。然而,当这些病毒做出了类似覆盖他人硬盘这样丑陋的事情之后,它突然变得不那么可爱了。

这时正处于上世纪80年代中叶,计算机革命还没有真正到来。而对于计算机病毒那样独特而又刺激的事情来说,时机已经成熟。当然,它们的出现也催生了计算机防病毒行业的诞生。在Flu-shot项目的初创阶段,我就参与进来。当项目发布时,它能够防范当时所有的已知病毒——总共81种。那时,全球的安全专家们几乎都彼此认识,或者互有耳闻。那时,我们尽管是竞争对手,但同时也都是合作伙伴。

大多数早期的防病毒创新者都参加了计算机病毒研究组织(CARO)。随着上世纪90年代早期,计算机病毒多样化和代际变种时代的到来,这个组织也证明了其存在的价值。病毒的编写者为了避免被检测到,不断地变换着病毒的形式,以至于凭借简单的信号串(病毒的组成部分,人们可以借此辨识它)已经无法被追踪到。CARO的成员迅速开发出独立但又有协同性的代码,来防御这种威胁。这真是一件奇妙的案例:竞争者们精诚合作,为大众谋求共同的利益。

现在的病毒越来越多,单靠个人能力早已难以对付,于是我从反病毒工作中抽身而退,移居到了纽约远郊的一个农场。毕竟现在有更多公司在为公司和顾客来抵御病毒的威胁,他们很多价值在数百万美元,并拥有大量员工。而对我个人来说,那种防病毒专家互相叫得上名字的时代早已逝去。

③ 阿里巴巴初创时期是如何吸引商户入驻的

那时候国内的B2B或者B2C都还没发展起来,首先最重要的一点,是他赶上了这个形势。
其次,可以看看这个文章:

马云现在是如日中天,但是在2000年之前的互联网江湖中,马云算不上什么大人物。他的履历和他所折腾出来的那一小点儿动静,在那个轰轰烈烈的时代,显得不值一提。1995年4月他在杭州创办的“中国黄页”网站,是第一家网上中文商业信息站点,在国内最早形成面向企业服务的互联网商业模式。1997年底,马云和他的团队在北京开发了外经贸部官方站点、网上中国商品交易市场等一系列国家级站点。
1999年初,在北京互联网界没有闯出太大名头的马云,带着十几个年轻人和50万元砸锅卖铁换来的创业资本,回到杭州创办了阿里巴巴。这些人当中,一部分是当初和他一起从杭州北上创业的伙伴,一部分是从北京“拐来”的。
为什么说是“拐”来的,是因为如果研究当初和马云一起创业的团队是怎么组成的,就会发现这些后来成为“十八罗汉”的人,在最初和马云走到一起的时候,显得非常偶然,随意性很大,基本上不太可能就此分析出一般人所期望的管理理念。问起他们为什么会加入这个团队的时候,他们的回答让人大跌眼镜。有人回答说,我在广告公司上班,去马云那里拉生意,后来生意没拉成,自己就入了伙了。有人回答说,我曾经是记者,对马云的公司做过一些报道。有人回答说,我当时喜欢泡聊天室,认识了几个马云在北京公司的人,他们邀请我来杭州创业,就来了……
但是,就是这样一群看似“乌合之众”的年轻人,在杭州按照自己的方式画出了一个电子商务的大饼,这块饼和北京式的“摩天大饼”看起来完全不一样。简单地说,阿里巴巴要做的只是一个平台,用互联网的力量减少商务成本,撮合生意成交。从所有企业减少的商务成本中,阿里巴巴分享到其中的一块,成为它营业收入和利润的来源。仓库?配送?采购成本?见它的鬼去吧,这些困扰电子商务人的问题统统跟阿里巴巴没有任何关系,这不是它所要解决的问题,也决不会成为它的负担。
这样的一种理念,在1999年1月,如果有记者去采访马云,一定会为这样一个问题烦恼不已。“那么,您的阿里巴巴,似乎我们没有见到过已有的成功经验啊?”是啊,在B2C市场,我们可以学亚马逊;在C2C市场,eBay已经颇具规模;那B2B呢?如果可以,你可以选择去相信那时候还没有铺天盖地的IBM广告所描绘的世界。只可惜的是,IBM只告诉你可以用它的产品解决问题,而没有告诉你如何用它的产品解决问题。
不过,基于对马云的了解,我们完全可以想象他的回答:“如果一个方案有90%的人说好的话,我一定要把它扔到垃圾桶里去。因为这么多人说好的方案,必然有很多人在做了,机会肯定不会是我们的了。”马云有些独断的性格和他在这个团队中的威望,让他们一开始就选择了一条在美国都没有试验成功的道路。
结果,还用说吗?阿里巴巴1999年创业,到2002年开始赢利,它几乎以光速完成了中国电子商务历史上第一个不可能完成的任务。而阿里巴巴创造的这个商业模式,使这家公司至今在B2B市场上没有遇到真正的竞争对手。
后来,马云提到阿里巴巴创业之初的商业模式设计的时候,喜欢说其实他的团队对于这一模式“内心深处的认同度却不高”。说这话的时候,我觉得他的表情是得意的,我想他的意思也许是,认同度不高的地方才蕴涵着真正的商业机会。
这就是马云的思维方式。
这种思维方式帮助马云在1998年、1999年的互联网困局中脱颖而出,创立了一家中国最成功也是中国迄今为止在世界上最为人瞩目的电子商务公司,帮助马云一度成为超越比尔·盖茨、最为华尔街所看重的企业家。而记住这一点,将帮助我们更好地理解马云所指挥的商业行为,和他所指挥的淘宝。他,是不走寻常路的。
2002年,阿里巴巴开始赢利了。2003年初,阿里巴巴成立了一个投资部门,当时正在销售部门的干将孙彤宇调入投资部门,和CFO一起开始寻找投资项目和机会。
这是阿里巴巴内部对于2003年前后公司关于寻找新的赢利点时情况的一种表述,基本上所有人的说法都是一样的。除了一点——细心的人可能会发现,2002年阿里巴巴赢利一块钱,这是马云向全世界人民一而再再而三地强调过的,那么,在2003年初就成立投资部门,难道马云打算把这一块钱掰成几百万使用吗?
“一块钱只是一种比较夸张的说法而已,也是一开始为2002年设立的目标,就是要赢利,即使只赢利一块钱,也是成功。其实到2002年底,公司的赢利还是比较可观的,大概有7位数这么多。
“这笔钱要说做投资,也的确有些勉强。不过那时候我们的想法是,阿里巴巴已经赢利了,而且发展趋势相当平稳,也是开始寻找新的机会和新的增长点的时候了。”阿里巴巴的高层如是说。
马云非常喜欢打牌,最喜欢打“三扣一”。他还经常在自己家里开牌局,周末的时候招呼一群好友甚至是公司员工到自己家里热闹热闹。所以,在一开始思考投资项目的时候,他曾经有过做棋牌类游戏网站的想法,但是后来因为家里的一位亲戚迷上了网上棋牌游戏,让马云放弃了投资此类网站的想法。
其他的选择,比如说那个时候已经开始兴起的房地产,如果那时马云把那些钱投在杭州做房地产的话,那现在的回报一定是非常非常可观的。但是,与互联网不相关的产业,从来没有进入过马云的视野,也从来没有进入过阿里巴巴的版图范围之内,尽管几乎所有的高管们提到这一点的时候,都忍不住说:“如果我们做了房地产,那就赚大了。……不过,这钱,不是我们赚的。”一直以来在阿里巴巴内部都有一个共识,就是要坚持做与电子商务相关的产业,其他的行业即使诱惑再大,也绝对不会涉足。这是一条基本原则,绝对不会动摇。
在事后试图去讨论和重组淘宝计划的产生过程,是一件非常困难的事情。这个困难来自于答案的过于简单,简单到乏善可陈的程度。“主要还是马云的灵感。你也许会觉得这样的答案不够专业也不够正式,总得有多方论证、讨论和市场调查,才能确定这么大的一个项目投资。但是,我说的是实话,有时候与其相信复杂的繁重的调查和研究,还不如相信一个商业天才的灵光一现。”阿里巴巴的高层说。
这个回答在一开始,并不是很有说服力。一直以来,我们看到阿里巴巴成功的足迹建立在“在正确的时间做正确的事情”,而能够做到这一点,靠的就是领导层的预见性和决策能力。而在看了太多商学院的案例和外企繁重的案牍之后,我们很难相信一家庞大的公司,一家如此受到华尔街重视的代表产业新希望的公司,在作出具有战略决定意义的决策的时候,没有经过调研,没有经过论证,就因为马云在东京的时候眯了一下眼睛,看到世界倒立了起来,回到杭州,就获得了全体高管的无条件服从。
这种情况非常令人怀疑,是马云在公司的权威已经到了这样一种程度,还是他的员工放弃了和马云的讨论?1999年阿里巴巴成立的时候,马云自己规定了一条原则,有任何怀疑和不同意见,都必须当面提出来解决。这条原则已经被抛弃了吗?
“不是这样的”,阿里巴巴集团首席人力官彭蕾对这个问题回答是,“一直以来,公司的任何决策的确都是共同讨论的结果,有意见我们都会提,会争吵甚至有吵得不可开交的时候。但是,你不觉得公司在管理上有时候需要一定的集权吗?太民主反而会导致议而不决,贻误战机。更何况,一方面,在过去几年中几乎所有的争论,到最后都以事实证明马云的正确而告终;另一方面,马云要进入C2C领域的想法,得到了公司内部一致的认同,高度一致。至少,马云的陈述,很容易地说服了我们所有人。”
“于是马云有一天突然说,让我们挑战eBay吧,你们说,好,让我们挑战eBay吧。是这样吗?”
回答是肯定的。当然,如果你使用搜索引擎的水平足够高,你可能在网上搜出传说中来自阿里巴巴CTO一句软绵绵的疑问:“Jack,你疯了吗?你忘记eBay了吗?”
那个来自西方的霸主
不,没有人会忘记eBay。只要经历过这10年的互联网历程,你就能体会到美国eBay曾经有过的高山仰止的江湖地位。而在阿里巴巴进入这个市场之前,eBay旗下的eBay易趣在中国的C2C市场,也已经是一家独大,占据了90%以上的市场份额了。
和所有大公司在创业的同时也顺便创造一个神话不同的是,10年前eBay创立的时候,顺便创造的是一个温情脉脉的童话。
1995年,当时奥米迪亚正在为创立之初的GeneralMagic工作,同时他还在设计网站,想要帮助他的女朋友即现在的太太帕姆·卫斯理与其他Pez糖盒爱好者交换收藏。这件事现在已经成为一段佳话。不过这是一个事后创造的浪漫的企业史的开端,虽然迄今为止,美国eBay公司大厅里镶在墙上的展示牌都显示出对Pez糖盒的敬意。
奥米迪亚说,当时他和帕姆在欧洲度假的时候,帕姆买了一些Pez糖盒,回来后她开始在拍卖网上出售、交易这些东西。奥米迪亚说他看见了“收集者对普通物品的巨大热情”。事实上,奥米迪亚解释说他当时一直在想,网络可以开辟一个完美的平台,在这里人人都平等交易,由平台来定价。他对拍卖并没有特别的喜好,但他觉得那是一种很好的实现物品固有价值的“市场机制”。
他编了一些软件,建立了AuctionWeb。这个网站只是他以EchoBayTechnologyGroup的名义做咨询工作的网站的一部分。但是当他去注册的时候,echobaycom已经被注册了。“我就在那填表,那个时候想要拿到一个域名还得填表。于是我说:‘嘿,我把它缩减一下吧。eBay怎么样?’现在看来是个不错的选择。”奥米迪亚是这么回忆他的帝国创立由来的。
eBay最初出现在网上是在1995年9月,然后就迅速发展壮大。1997年,eBay转变为一家真正的公司:它得到了风险投资,正式定名为eBay,物色到了一名首席执行官梅格·惠特曼——她后来曾在eBay易趣与淘宝竞争白热化的时候亲临上海督战——接下来就是IPO,那时候,正是互联网经济烈火烹油、鲜花着锦的时候。
eBay的发展速度之快是令人瞠目结舌的,用惠特曼的话说就是,坐着火箭发展。2004年eBay的年收入达到33亿美元,增长速度比戴尔、微软和思科都要快,那一年eBay的“网络帝国”在全球拥有13500万用户,人数相当于德国和法国的人口总和。
“eBay已成为一种潮流。它改变了人们对于‘废物利用’的定义。也因为eBay,人们逐渐相信在互联网上陌生人之间可以建立信任。而且eBay已经变成乐趣的源泉,比如,有人把出现圣母图像的烤乳酪三明治标价28000美元,还有人愿意把他的额头出租作为广告位,要价37375美元。”《今日美国》这么说。
在寻找eBay历史的过程中,有一句话值得注意,惠特曼说她在作出为网站制定规则这种重大决定的时候会依靠奥米迪亚。“他在这方面很有天赋,”她说,“在作出重大决定方面面临困境的时候,我们会找皮埃尔。这些事情不能由传统的市场调查完成。”
这话是不是听起来很耳熟呢?是的,就在刚才,我们听到阿里巴巴集团首席人力官彭蕾说出了一句几乎一模一样的话。
第一个吃螃蟹的中国人
除了eBay,马云所思考的领域在中国还有一个非常强大的对手,那就是1999年8月18日在上海成立,主营电子商务的易趣。它的创始人邵亦波和谭海音都是上海人,更重要的是,这个班底几乎清一色地毕业于美国哈佛商学院。
上海人邵亦波自幼被人称为“大头神童”,如果以学习成绩来比较的话,他的学历和履历,足以让杭州师范学院英语系毕业生马云自惭形秽。在海外待了将近10年的邵亦波已经被改造成了一个“假洋鬼子”,不过这个词在互联网热潮时代,再一次成为了一个褒义词。“他喜欢西餐,英文说得比中文还好,家里的‘官方语言’是英语。直到回国以后,他偶尔还读错字,与记者交流时,英文单词也不断往外‘蹦’。”这是当时记者对他的描述,不过这些小毛病在当时的中国人眼里,是一种洋派的象征,证明这个人是真正接触过西方文化的,第一批与互联网亲密接触过的人。
这样的人们,在那个时候,最能获得风险投资者的信赖。他们的做派,中国人可能觉得别扭,但美国人看着顺眼。邵亦波等人对西方文化认同并且运用娴熟,在他们成长的大部分时间,都在接触和吸收着西方的营养,这点在后来同eBay领导层的交往中显然非常有用,他让投资者觉得彼此相投。
邵亦波也没有否认,他的思维习惯“大半是中国的方法,小半已经是美国的方法”。MBA毕业后,摆在他面前的有两个选择:一是15万美元的年薪和几乎是唾手可得的绿卡;一是负债9万美元,放弃绿卡回国。邵亦波选择了后者,他说他想“做自己最想做的事”。这是com热潮席卷全球的时候,热血沸腾的留学生们真实的想法。也许没有报效祖国那么崇高的想法,但是机会在中国的想法,则是千真万确的。
回国前,邵亦波把自己所有的东西都拿到eBay上拍卖。让他最难忘的是,一台用500美元买来的电视机,用过两年后,竟还在eBay上卖了550美元。“这件事情留给我的印象太深了,我从中感觉到个人与个人交易的魅力。它能给人的生活带来很大的变化,最起码给我的生活带来了方便。如果我通过别的方式卖,价钱肯定要少30%—40%。”
就这样简单,邵亦波定下了自己的创业商业模式——C2C。
在那个狂热的时代,邵亦波凭借在波士顿和高盛公司的工作经验及投资和金融方面的才能,很快拿到了40万美元的风险投资。1999年6月,他带着这40万美元回到上海,创办了易趣——当时中国第一个C2C电子商务拍卖网站。后来邵亦波直截了当地告诉媒体记者说,这个网站就是直接拷贝自美国eBay,不管是从网站、赢利模式还是收入结构上,从易趣身上都能找到eBay的影子,甚至邵亦波的经营理念也来自美国的eBay。那一年,正是马云带着他的“十八罗汉”从北京回到杭州,用50万元的启动资金创立阿里巴巴的时候。在以后的几年里,这两家电子商务公司,因为有各自专注的方向,一个在杭州,一个在上海,各不相干,埋头苦干。
不过,易趣的名声显然比阿里巴巴更大,也更受关注。在网络正处于泡沫膨胀最疯狂的时期,1999年10月,邵亦波凭借火热的网络热潮,吸引了一笔650万美元的风险投资。
2000年1月,根据CNNIC第五次“中国互联网络发展状况统计调查”结果:易趣网得票数高居国内拍卖网站之首,易趣成为中国最受欢迎的拍卖网站。之后,易趣网上都是这么介绍自己的——“中国电子商务的旗舰网站”。
2000年7月,易趣推出个人网上开店服务,短短一周即吸引5000多位网友“尝鲜”。
2000年10月,互联网泡沫膨胀到极限的时候,邵亦波再一次凭借中国第一个C2C网站的概念,利用“潜在市场”的“希望”,在美国、法国、韩国的资本市场上得到了2050万美元的融资。这笔钱,帮助邵亦波在中国互联网最寒冷的时候安度严冬,并在各大网站苦苦挣扎的时候还能斥巨资做广告、做推广,将市场份额扩大到令人瞠目结舌的90%以上。那个时候,在众多门户网站的数字领袖们面露土色的时候,邵亦波和他那个同样拥有哈佛商学院学位的漂亮妻子,仿佛就是那个寒冬中最绚烂的一道风景线。
那时候,如果仅仅是互联网的用户或者网络爱好者,凭借媒体的报道很难看到阿里巴巴在那两三年里都干了些什么。马云用三个字很好地总结了那几年的历史:“练内功”。
不过,这两朵在中国电子商务领域各领风骚的双生花,到了2002年底和2003年初,走向了不同的方向。那时候就有传言说,邵亦波之前融资得到的2050万美元已经所剩无几,前期中国互联网界流行的“烧钱病”的后遗症开始显现,赢利不仅遥遥无期,而且眼下的经营亦遭遇困难,易趣也不得不开始为生计做打算了。
2001年7月,易趣宣布网站开始对卖家登录物品收取登录费。2002年9月,易趣开始对卖家网上商品成交后收取商品交易服务费。然而,更可怕的一点是,其市场发展的趋势开始放缓。2003年初,一项在上海进行的电子商务抽样调查显示,2002年以来,B2C(企业到客户)全国平均增长98%,B2B(企业到企业)增长50%,而易趣采用的C2C(用户到用户)只增长了30%。无奈之下,邵亦波接受了一项将业务扩展至亚洲的eBay的注资建议。
而这个时候,刚刚开始赢利的阿里巴巴,因为有了闲钱,也因为eBay和易趣的合作,开始蠢蠢欲动。在过去,易趣的发展好像阿里巴巴的平行线一样,两者并无交集。但是,eBay呢?eBay来了之后怎么办?毫无疑问,eBay是一个庞然大物,即使它仍然像易趣一样,行驶在既定的行车线上,轻易不换道,但是开车的人都知道,当巨型货柜车以很快的速度从小汽车身边驶过时,它的重量和速度势必会对小汽车产生压力——因此,驾校的师傅们会告诉我们,在高速公路上驾车行驶,要避免和巨型车辆平行。
马云遇到的,就是这样一种情况。问题是,巨型车已经进入车道了,电子商务的三车道上,留给马云腾挪的空间并不大。马云说,在他决定要做淘宝的时候,eBay和易趣的合作已经发生。不管之前易趣在经营上是否如业界传言的那样困难重重,都不能改变在当时这家网站一家独大的局面。而它所面临的一切困境,叫好不叫座的难题,易趣没有能够解决。马云和他的新公司也将最终面对。更何况,eBay和易趣合作的未来如何,更是无论哪个“狂人”都不敢低估的。一家世界级的巨无霸公司吞下了一个国家级的大公司,这样的场景,的确令人不寒而栗,在这个时候发起攻击,无论如何都算不得天时地利。但是,马云毫不迟疑,他的团队全票通过,他们决定,既然没有地方躲避,不如抢在巨型货柜车加速之前发力,抢了它的道。
这种举动,看起来有点唐·吉诃德大战风车一样的疯狂。但是,马云说:“我别无选择。我发现那个时候我要开始准备防御了,而最好的防御就是进攻,所以我一定要做这个事。”
而且马云强调,他防御的,不是eBay易趣,而是美国eBay本身。
eBay和我们是一样的
“eBay和我们是一样的。”这就是那个时候,马云在阿里巴巴的经营步入正轨,可以抽出时间来思考整个电子商务全局的时候,突然想到的一个问题。“电子商务是没有边界的,什么B2B、B2C、C2C,都是人为制造的界限,个人对个人的交易做大了,就是企业对企业的交易,企业对企业的交易量比较小的时候,也一样可以看作是个人行为。如果说这个人为的边界现在还存在的话,那么我敢断言,5年、10年以后,绝对不会再有。”
马云说他一直以来都非常关注美国eBay,他发现这个问世不到7年的公司,在线交易商品就有18万类之多,从价值1美元的磁盘到500万美元的飞机,应有尽有。也许第一个在eBay上卖飞机的,的确只是某个有钱而又无聊的富翁在等待另一个有钱又同样无聊的富翁。但是如果有一天,当做飞机的公司发现真的可以在网上进行交易的时候,相信eBay也绝对不会因为对方是一家公司,而拒绝其在自己的网站上发布信息。这个时候,如果需要购买飞机的公司,恰好也发现原来在网上就可以找到飞机出售的信息……这样的一条交易链,和阿里巴巴所致力打造的中小企业交易平台如出一辙。想到这里,马云感觉到了危机的存在,因为他得出了一个可怕的结论:eBay的平台,从架构上、思想上和阿里巴巴是一模一样的,“也就是说,用eBay的平台来做B2B,只是时间问题,”马云说。
“如果说我不采取任何行动,三五年之后等到eBay进入B2B市场,它的钱比我们多,资源比我们多,全球品牌比我们强,到那个时候对阿里巴巴来说,就是一场灾难。当时的情况就有些像这样,我们拿起望远镜一看,看到有一个兄弟,长得和我一模一样,块头还要大很多,吓了一跳。可是对方却根本不知道我的存在。当时在eBay眼里,我们根本就什么都不是。我觉得,这可以让我们占一个先手,eBay的漠视对我们来说是一个最好的机会。”
在马云想到这一点的时候,eBay通过收购易趣,把手伸到了中国市场。收购易趣带来的不仅仅是一个公司和一个团队,更有惊世骇俗的90%的市场份额。而电子商务界流传一句名言,就是“大者恒大,小者恒小”,这条规则在C2C市场表现得尤为明显。一般都认为,这就是“一家独大”的市场,不可能有两家三家平分天下、三足鼎立的局面出现。易趣已经占得了先机,加上eBay的注资,钱也多,资源也多,品牌也强,那么马云又在哪里看到了有机可乘呢?“这根本不是问题,”马云说,“市场是会发展的。当时中国的网民有8000万,可是易趣的用户只有500万。OK,这500万用户是你的,剩下的7500万潜在客户就是我的机会。2002年中国的电子商务市场还只是初级阶段,那个时候一切都还在变化之中,下任何断言都还为时过早。唯一不变的是变化,这句话,可是写入阿里巴巴价值观的。”

④ 烟店轴承起源,为什么

30年前,山东临清市一些头脑比较灵活的农民在农闲时节走村串户收购废旧轴承,然后再到集市上摆摊卖掉,赚些零用钱。后来做这种生意的人多了,交易地点也相对固定下来,并在临清市东郊形成了最初的轴承专业交易市场。但由于当时国家还处于计划经济时期,而且在这里交易的轴承又非正规产品,于是执法部门逐渐开始查处。为躲避检查,市场几经“转移”,最终在烟店镇落了脚。
烟店镇隶属临清市,地处山东临清、河北馆陶和临西三个市县的交界地带,过去交通比较闭塞,经济也不发达。轴承市场转到烟店后,由于当地农民收入低,劳动力便宜,渐渐地加工地点也向烟店转移。为了不再招惹新的“麻烦”,他们常常白天加工翻新,晚上交易,于是就有了“鬼市”之说。
除了挨家挨户收来的旧轴承,当时烟店轴承的另一个主要货源就是全国大中型轴承厂家生产中淘汰的废轴承。在烟店,或者更大一点儿的地区内,轴承也被叫做“钢铃”,在这些最初的交易者眼里,“钢铃”就是能旋转的“铁圈”,用在独轮车、地排车等简易农具上。因为这些农具整天在泥土里打转儿,所以精密的新轴承反而不如旧的好用。从这个角度上来讲,最初的烟店轴承市场并非恶意售假,只不过是用最低的成本满足特殊客户群体的基本需求而已。
烟店的“坏名声”起源于十几年前
上世纪90年代初,济南轴承厂一位被抽调去烟店参加“暗访”的质检工作人员竟然在一个业户摊位上发现了盖着他自己名章的合格证,而轴承明显是假的。业主说,轴承是一样的,但商标和合格证可以根据客户要求随意订做,也就是说,“你能买到你想要的任何品牌的轴承”,当然货不能保证是真的。
随着这种问题的不断严重,有关部门开始对已经形成气候的烟店市场进行清理整顿。清理整顿工作开展了很多次,掌握的标准也调整了好几次,最后,只有“查封一批、清理一批、规范一批、树立一批”的“整顿与引导”相结合的策略成为行之有效的办法。
“整顿、引导的最终结果使烟店轴承市场走上了健康发展的轨道,市场规模也在得到政府的合理规划和积极支持后不断扩大。”烟店镇镇长王明峰说。现在,烟店轴承市场已经成了名副其实的轴承集散基地,全镇共有固定销售业户3000多户,流动商户4000多户,经销的轴承种类从农机轴承、电机轴承到汽车轴承,几乎无所不包、无所不含,总品种在1万种以上,市场年交易额接近30亿元。就连烟店的房价也在轴承市场的带动下涨到了每平方米3000元左右,相当于其他相邻乡镇的6倍。

⑤ 近几年电脑病毒的介绍,和一些厉害黑客的介绍~~~

二十年最强悍病毒排行榜

自从第一个计算机病毒爆发以来,已经过去了20年左右的时间。《InformationWeek》最近评出了迄今为止破坏程度最为严重的十大病毒。

上个世纪80年代上半期,计算机病毒只是存在于实验室中。尽管也有一些病毒传播了出去,但绝大多数都被研究人员严格地控制在了实验室中。随后,“大脑”(Brain)病毒出现了。1986年年初,人们发现了这种计算机病毒,它是第一个PC病毒,也是能够自我复制的软件,并通过5.2英寸的软盘进行广泛传播。按照今天的标准来衡量,Brain的传播速度几乎是缓慢地爬行,但是无论如何,它也称得上是我们目前为之困扰的更有害的病毒、蠕虫和恶意软件的鼻祖。下面就是这20年来计算机病毒发展的历史。

CIH

估计损失:全球约2,000万~8,000万美元,计算机的数据损失没有统计在内。

CIH病毒1998年6月爆发于中国***,是公认的有史以来危险程度最高、破坏强度最大的病毒之一。

CIH感染Windows 95/98/ME等操作系统的可执行文件,能够驻留在计算机内存中,并据此继续感染其他可执行文件。

CIH的危险之处在于,一旦被激活,它可以覆盖主机硬盘上的数据并导致硬盘失效。它还具备覆盖主机BIOS芯片的能力,从而使计算机引导失败。由于能够感染可执行文件,CIH更是借众多软件分销商之力大行其道,其中就包括Activision游戏公司一款名为“原罪”(Sin)游戏的演示版。

CIH一些变种的触发日期恰好是切尔诺贝利核电站事故发生之日,因此它也被称为切尔诺贝利病毒。但它不会感染Windows 2000/XP/NT等操作系统,如今,CIH已经不是什么严重威胁了。

梅利莎(Melissa)

损失估计:全球约3亿~6亿美元

1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,为了防止损害,他们被迫关闭整个电子邮件系统。

梅利莎通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。

该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。而单击这个文件(成千上万毫无疑虑的用户都是这么做的),就会使病毒感染主机并且重复自我复制。

更加令人恼火的事情还在后头——一旦被激活,病毒就用动画片《辛普森一家》(The Simpsons)的台词修改用户的Word文档。

我爱你(ILOVEYOU)

损失估计:全球约100亿~150亿美元

又称情书或爱虫。它是一个Visual Basic脚本,设计精妙,还有令人难以抗拒的诱饵——爱的诺言。

2000年5月3日,“我爱你”蠕虫病毒首次在香港被发现。

“我爱你”蠕虫病毒病毒通过一封标题为“我爱你(ILOVEYOU)”、附件名称为“Love-Letter-For-You.TXT.vbs”的邮件进行传输。和梅利莎类似,病毒也向Microsoft Outlook通讯簿中的联系人发送自身。

它还大肆复制自身覆盖音乐和图片文件。更可气的是,它还会在受到感染的机器上搜索用户的账号和密码,并发送给病毒作者。

由于当时菲律宾并无制裁编写病毒程序的法律,“我爱你”病毒的作者因此逃过一劫。

红色代码(Code Red)

损失估计:全球约26亿美元

“红色代码”是一种计算机蠕虫病毒,能够通过网络服务器和互联网进行传播。2001年7月13日,红色代码从网络服务器上传播开来。它是专门针对运行微软互联网信息服务软件的网络服务器来进行攻击。极具讽刺意味的是,在此之前的六月中旬,微软曾经发布了一个补丁,来修补这个漏洞。

“红色代码”还被称为Bady,设计者蓄意进行最大程度的破坏。被它感染后,遭受攻击的主机所控制的网络站点上会显示这样的信息:“你好!欢迎光临www.worm.com!”。随后,病毒便会主动寻找其他易受攻击的主机进行感染。这个行为持续大约20天,之后它便对某些特定IP地址发起拒绝服务(DoS)攻击。在短短不到一周的时间内,这个病毒感染了近40万台服务器,据估计多达100万台计算机受到感染。

SQL Slammer

损失估计:由于SQL Slammer爆发的日期是星期六,破坏所造成的金钱损失并不大。尽管如此,它仍然冲击了全球约50万台服务器,韩国的在线能力瘫痪长达12小时。

SQL Slammer也被称为“蓝宝石”(Sapphire),2003年1月25日首次出现。它是一个非同寻常的蠕虫病毒,给互联网的流量造成了显而易见的负面影响。有意思的是,它的目标并非终端计算机用户,而是服务器。它是一个单包的、长度为376字节的蠕虫病毒,它随机产生IP地址,并向这些IP地址发送自身。如果某个IP地址恰好是一台运行着未打补丁的微软SQL服务器桌面引擎(SQL Server Desktop Engine)软件的计算机,它也会迅速开始向随机IP地址的主机开火,发射病毒。

正是运用这种效果显著的传播方式,SQL Slammer在十分钟之内感染了7.5万台计算机。庞大的数据流量令全球的路由器不堪重负,如此循环往复,更高的请求被发往更多的路由器,导致它们一个个被关闭。

冲击波(Blaster)

损失估计:20亿~100亿美元,受到感染的计算机不计其数。

对于依赖计算机运行的商业领域而言,2003年夏天是一个艰难的时期。一波未平,一波又起。IT人士在此期间受到了“冲击波”和“霸王虫”蠕虫的双面夹击。“冲击波”(又称“Lovsan”或“MSBlast”)首先发起攻击。病毒最早于当年8月11日被检测出来并迅速传播,两天之内就达到了攻击顶峰。病毒通过网络连接和网络流量传播,利用了Windows 2000/XP的一个弱点进行攻击,被激活以后,它会向计算机用户展示一个恶意对话框,提示系统将关闭。在病毒的可执行文件MSBLAST.EXE代码中隐藏着这些信息:“桑(San),我只想说爱你!”以及“比尔?盖茨(Bill Gates)你为什么让这种事情发生?别再敛财了,修补你的软件吧!”

病毒还包含了可于4月15日向Windows升级网站(Windowsupdate.com)发起分布式DoS攻击的代码。但那时,“冲击波”造成的损害已经过了高峰期,基本上得到了控制。

霸王虫(Sobig.F)

损失估计:50亿~100亿美元,超过100万台计算机被感染.。

“冲击波”一走,“霸王虫”蠕虫便接踵而至,对企业和家庭计算机用户而言,2003年8月可谓悲惨的一月。最具破坏力的变种是Sobig.F,它8月19日开始迅速传播,在最初的24小时之内,自身复制了100万次,创下了历史纪录(后来被Mydoom病毒打破)。病毒伪装在文件名看似无害的邮件附件之中。被激活之后,这个蠕虫便向用户的本地文件类型中发现的电子邮件地址传播自身。最终结果是造成互联网流量激增。

2003年9月10日,病毒禁用了自身,从此不再成为威胁。为得到线索,找出Sobig.F病毒的始作俑者,微软宣布悬赏25万美元,但至今为止,这个作恶者也没有被抓到。

Bagle

损失估计:数千万美元,并在不断增加

Bagle是一个经典而复杂的蠕虫病毒,2004年1月18日首次露面。这个恶意代码采取传统的机制——电子邮件附件感染用户系统,然后彻查视窗(Windows)文件,寻找到电子邮件地址发送以复制自身。

Bagle(又称Beagle)及其60~100个变种的真正危险在于,蠕虫感染了一台计算机之后,便在其TCP端口开启一个后门,远程用户和应用程序利用这个后门得到受感染系统上的数据(包括金融和个人信息在内的任何数据)访问权限。据2005年4月,TechWeb.com的一篇文章称,这种蠕虫“通常被那帮为了扬名而不惜一切手段的黑客们称为‘通过恶意软件获利运动’的始作俑者”。

Bagle.B变种被设计成在2004年1月28日之后停止传播,但是到目前为止还有大量的其他变种继续困扰用户。

MyDoom

损失估计:在其爆发的高峰期,全球互联网的速度性能下降了10%,网页的下载时间增加了50%。

2004年1月26日几个小时之间,MyDoom通过电子邮件在互联网上以史无前例的速度迅速传播,顷刻之间全球都能感受到它所带来的冲击波。它还有一个名称叫做Norvarg,它传播自身的方式极为迂回曲折:它把自己伪装成一封包含错误信息“邮件处理失败”、看似电子邮件错误信息邮件的附件,单击这个附件,它就被传播到了地址簿中的其他地址。MyDoom还试图通过P2P软件Kazaa用户网络账户的共享文件夹来进行传播。

这个复制进程相当成功,计算机安全专家估计,在受到感染的最初一个小时,每十封电子邮件就有一封携带病毒。MyDoom病毒程序自身设计成2004年2月12日以后停止传播。

震荡波(Sasser)

损失估计:数千万美元

“震荡波”自2004年8月30日起开始传播,其破坏能力之大令法国一些新闻机构不得不关闭了卫星通讯。它还导致德尔塔航空公司(Delta)取消了数个航班,全球范围内的许多公司不得不关闭了系统。

与先前多数病毒不同的是,“震荡波”的传播并非通过电子邮件,也不需要用户的交互动作。

“震荡波”病毒是利用了未升级的Windows 2000/XP系统的一个安全漏洞。一旦成功复制,蠕虫便主动扫描其他未受保护的系统并将自身传播到那里。受感染的系统会不断发生崩溃和不稳定的情况。

“震荡波”是德国一名17岁的高中生编写的,他在18岁生日那天释放了这个病毒。由于编写这些代码的时候他还是个未成年人,德国一家法庭认定他从事计算机破坏活动,仅判了缓刑。

边栏1:病毒纪年

1982

Elk Cloner病毒是实验室之外诞生的最早的计算机病毒之一。该病毒感染了当时风靡一时的苹果II型(Apple II)计算机。

1983

早期的病毒研究人员,佛瑞德?科恩(Fred Cohen),提出了“计算机病毒”(Computer Virus)的概念,并将其定义为“是一类特殊的计算机程序,这类程序能够修改其他程序,在其中嵌入他们自身或是自身的进化版本,从而来达到“感染”其他程序的目的。”

1986

“大脑”(Brain)病毒出现。这是一种启动区病毒,当计算机重启时,通过A驱动器中的软盘传播。该病毒不仅是最早的PC病毒,还是第一例隐蔽型病毒—被感染的磁盘并不会呈现明显症状。

1987

“李海”(Lehigh)病毒最早在美国的李海大学(Lehigh University)被发现。该病毒驻留内存,而且是第一个感染可执行文件的病毒。

同年,商业杀毒软件登上历史舞台,其中包括约翰?迈克菲(John McAfee)的VirusScan和罗斯?格林伯格(Ross Greenberg)的Flu_Shot。

1988

这一年诞生了最早在Mac系统传播的病毒,MacMag病毒和Scores病毒。

同年出现的Cascade病毒是第一个经加密后难以删除和修改的病毒。

第一个广泛传播的蠕虫病毒是“莫里斯的蠕虫”(Morris Worm)病毒。蠕虫是病毒的一种,它们通过外界资源,比如互联网或是网络服务器,传播自身。美国国内一位著名计算机安全顾问的儿子,罗伯特?T?莫里斯(Robert T. Morris),将该病毒从麻省理工学院(MIT)释放到了互联网上。但是,他声称这一切纯属意外。

1989

“黑暗复仇者”(Dark Avenger)/“埃迪”(Eddie)病毒是最早的反杀毒软件病毒。该病毒会删除部分杀毒软件。

“费雷多”(Frodo)病毒出现。这个病毒感染文件后具有一定隐蔽性,当用户对被感染计算机进行目录列表检查时,被感染文件的大小也不会发生改变,极具隐蔽性。

1990

出现了众多杀毒软件,其中包括沃尔夫冈?斯蒂勒(Wolfgang Stiller)的“整合专家”(Integrity Master),帕姆?凯恩(Pam Kane)的“熊猫反病毒”(Panda Anti-Virus)工具,以及雷?格雷斯(Ray Clath)的Vi-Spy软件。到此时,杀毒程序作者和病毒制造者已经开始展开了全面的较量。

变形病毒出现。这些病毒随机改变特征,同时对自身进行加密,从而避免被发现。最早的此类病毒可能是1260/V2P1病毒。

加壳病毒(Armored Virus)首次出现。此类病毒很难分解。比如防护能力极强的顽固病毒,“鲸鱼”(Whale)病毒。

1991

“特奎拉”(Tequila)病毒出现。特奎拉具有隐蔽性,属于复合型态,具备保护外壳,同时会对自身变换加密,每次感染时都会采用不同的密钥。该病毒攻击主引导记录。主引导记录一旦被感染就会随之感染其他程序。

一种名为病毒制造实验室(Virus Creation Lab)的病毒软件编写工具库催生了一系列病毒。但是大多数该类病毒都充满漏洞,而无法制造真正的威胁。

复合型DAMN病毒由“黑暗复仇者变形引擎”(Dark Avenger Mutation Engine)编写,并且在1992年大行其道。

1992

“米开朗基罗”(Michelangelo)病毒出现后感染所有类型的磁碟。但是,该病毒的散播范围比媒体预先估计的要小一些。

1993

当年出现的Satanbug/Little Loc/Natas病毒是同一个病毒的不同变种。

Satanbug病毒具有很强的反杀毒软件功能:该变种能够检查到四种杀毒软件,并且破坏相关磁碟。这是杀毒软件研究人员历史上第一次和美国联邦调查局(FBI)联手逮捕并且起诉了这个还是孩子的病毒编写者

1994

危害相对较小的KAOS4病毒出现在一个色情新闻组之中,并且很快通过COMSPEC/PATH环境变量传遍全球。这是第一个利用环境变量来定位潜在攻击对象目录的病毒。

1995

第一个宏病毒出现。宏病毒利用软件自带的编程语言编写来传播,比如微软公司(Microsoft,下称微软)的Word、Excel和Access。

1996

Laroux/Excel宏病毒利用微软为应用软件宏语言环境设计的新型Visual Basic语言,进行大范围自我复制。但是该病毒危害非常有限。

Boza病毒出现并且感染了曾号称百毒不侵的Windows 95操作平台。

Staag病毒这一年出现并且感染了当时刚刚诞生不久的Linux操作系统。

1998

StrangeBrew病毒在Java环境下传播和发作。这是一个概念性病毒,没有攻击性。

危险的CIH病毒现身后感染了视窗(Windows)可执行文件,覆盖了硬盘和BIOS数据,并且让无数计算机系统瘫痪。这个别名为“Chernobyl”的病毒在全球范围内造成了2,000万~8,000万美元的经济损失。CIH病毒对中国用户发起大规模的进攻,受损计算机超过几十万台。

1999

毁灭性的梅利莎(Melissa)Word 97宏病毒是目前为止传播得最快的一种病毒。这个以一个脱衣舞女命名的病毒是群发邮件病毒的鼻祖。

蠕虫病毒开始产生比普通病毒更大的危害。“泡沫男孩”(Bubble Boy)病毒是第一个在用户打开电子邮件附件之前就感染系统的蠕虫病毒。在邮件被浏览之时,蠕虫病毒已经开始暗中传播。

2000

我爱你(ILoveYou)病毒,又称情书或爱虫,也是群发邮件病毒。被感染的计算机会向邮件地址簿中的所有人发送包含病毒的电子邮件。

借助人们对于情书的好奇心,该病毒迅速传遍全球,造成了大范围的电子邮件阻塞和企业亿万美元的损失。

第一次分布式拒绝服务(DoS)攻击同时侵袭了亚马逊公司(Amazon)、电子港湾公司(eBay)、谷歌公司(Google)、雅虎公司(Yahoo)和微软的网站,攻击长达数小时之久。

2001

Sircam蠕虫病毒把被感染电脑的个人文档和数据文件通过电子邮件四处发送。但是由于该病毒文件比较大,限制了自身的传播速度。

“尼姆达”(Nimda)病毒利用复杂的复制和传染技术,在全球范围内感染了数十万台计算机。

“坏透了”(BadTrans)蠕虫病毒可以截获并且向病毒作者传回受感染用户的信用卡信息和密码。但是该病毒聪明的自我复制机制在真正发挥作用之前就被防病毒软件发现,并且在其大范围传播之前被追踪清除。

2002

梅利莎病毒的编写者大卫?史密斯(David L. Smith)被判处在联邦监狱服刑20个月。

2003

SQL Slammer蠕虫病毒在十分钟内攻击了7.5万台计算机,几乎每十秒钟就将攻击数量翻倍。虽然病毒没有造成直接伤害,但是该蠕虫病毒让网络服务器过载,全球内互联网阻塞。

“冲击波”(Blaster)蠕虫病毒在8月11日攻击了Windows 2000和Windows XP一个已经推出补丁的安全漏洞,让数十万台来不及打补丁的计算机陷入瘫痪。该病毒的最终目的是利用受感染的计算机在8月15日发动一次针对Windowsupdate.com的分布式DoS攻击,但是病毒的危害到当天已经基本被控制。

我国的北京、上海、广州、武汉、杭州等城市也遭到了强烈攻击,从11日到13日,短短三天间就有数万台电脑被感染,4,100多个企事业单位的局域网遭遇重创,其中2,000多个局域网陷入瘫痪,对相关机构的电子政务、电子商务工作产生了伤害,造成了巨大的经济损失。

“霸王虫”(Sobig.F)是一个群发邮件病毒,通过不安全的网络共享感染系统。该病毒传播迅速,24小时之内自我复制超过百万次。“霸王虫”病毒大规模爆发,波及亚洲、美洲和澳洲等地区,致使我国互联网大面积感染。这次比“冲击波”病毒更加强劲,截至8月14日22时,我国受袭击的局域网数量已增加到5,800个。

⑥ 北京13岁的孩子想学编程或TCP/IP在哪报名如果是编程最好是BASIC一类基础简单的谢谢!

我可以免费教他一段时间。反正我有空。

⑦ 金字塔范式:如何通过移动互联网逆袭,成为超级IP!

一、理解范式

(一)、什么是IP?

1、基本概念

知识产权(intellectual property),最重要的核心是内容,文本、图片、音频、视频等。

2、升级概念

IP地址(Internet Protocol),取义:入口,在移动互联网上的入口,也可以称为ID,如在微信公众号、微博、网络、淘宝,以及各新媒体平台上的ID(注册账号)是唯一的,不可复制的,具有独占性。

3、泛IP概念

任何人都通过电脑、手机、各种移动端上网,会在移动互联网、物联网等上面有相应的“痕迹”,可谓是人人皆IP。

(二)拥有IP的意义

1、获得移动互联网上的一个身份

如:微博上的雷军、龚文祥、韩寒、万能的大熊等,或者微信公众平台上的咪蒙、papi酱、韩寒、李叫兽、同道大叔等。

这不同于现实中的身份,很多人现实中很有名,但是在移动互联网上找不到痕迹,网络搜不到、微博找不到、微信公众号找不到,那么,你将成为移动互联网时代的“无业游民”。

2、获得移动互联网上的一个入口

依靠微博、微信公众平台、以及各种新媒体平台,获取粉丝或者用户的持续关注。

3、容易形成移动互联网上的新品牌

或者是个人,或者是企业,通过IP在移动互联网上的各个通路传播,会逐步将IP的势力范围渗透出去,并对粉丝进行潜移默化的“洗脑”,让他们对IP产生一种认同感,没有认同,就没有销售,更谈不上有品牌。

(三)、如何打造一个超级IP

1、现在是最好的先机

不少人也知道IP,但是他们想起来的多是影视类的IP,如鬼吹灯、盗墓笔记、琅琊榜等,或者是一大堆的明星或者名人IP,如胡歌、黄晓明、王宝强等,或者是一大堆的游戏IP,如传奇、魔兽世界等,如今也包括在微博上、微信公众号上崛起的大V或者大号。

试问:还有机会吗?

(1)超以亿级的个人在互联网上都没有自己的IP,把互联网当做工具,而没有当做生意去经营;

(2)超以千万级的企业在互联网上没有自己的入口,他们依靠淘宝、天猫、京东等电子商务被“扒皮”;

(3)超以十万级的细分行业领域都缺少有价值的行业IP,他们在疯狂的寻找互联网的入口而不成行。

……

这些都是我们的机会,无论是企业或者个人,都不能错过这次的风口。

2、他们都错了

(1)对IP不理解

简单的把IP理解为知识产权,不能认识到IP是移动互联网的入口。

(2)对IP生态不懂

任何事情都不是孤立存在的,IP也不例外,同样需要一套合适的生态系统,否则就会茫然,据我所知,一些微博专业号,上百万粉丝,每天数钱,很赚钱,但是也很迷茫,不知道下一步该干什么?

(3)对IP未来不认识

IP是身份、是入口、是品牌,将会逐步引导人的一切行为在移动互联网上,这个,你自己分析,有未来吗?

3、利用金字塔范式打造超级IP

没有自己的商业理论,你的路绝对很难走远,或者很难坚持得远。

所以,IP打造需要一个专业的范式,也就是模型。这样可以大大增加我们成功的几率。

为此,我们推出金字塔范式,是经王槄老师多年打磨,从小米、OPPO、苹果、咪蒙等上千个案例研究总结的一套IP商业模型,极具参考性。

(1)故事A:

我通过实践金字塔范式中的一部分,已经将王槄这个IP打造成了艺术互联网领域的行业翘楚。《求是》杂志社《小康》、文化部《艺术市场》、新华社《瞭望东方周刊》、《文汇报》、《北京日报》、《南方都市报》等四十多家报纸杂志引用或者采访。

(2)故事B:

我和我的伙伴们,通过实践金字塔范式中的一部分,缔造了“艺术互联网大会”这个IP,2014年起至今已经成功召开了三届,拥有11个城市分部和博宝艺术网、华夏收藏网、搜藏网等组建的媒体联盟。

2017年初,我们联合新浪当代艺术频道推出了艺术互联网人气榜,受到业内普遍关注。

此外,我们牢牢占据着“艺术互联网”、“艺术互联网大会”、“艺术互联网人气榜”、“艺术互联网博览会”等行业关键词。

二、应用范式

(一)什么是金字塔范式?

金字塔范式,本质上是模型或模式,专为超级IP模型定制,通过模拟金字塔框架,进行IP的生态布局构建。

1、概述

金字塔范式,所容纳的框架是立体呈现的,可以更清晰、直观的理解、分析或者布局超级IP模型。

如今,很多商业框架理论基本上属于平面的,或者是单向的理论框架。

2、原理

(1)哲学原理

《道德经》云:“道生一,一生二,二生三,三生万物”,点即一,从无而生,通过线,连接成两个点、三个点,最后形成金字塔范式框架,即“三生万物”。

(2)几何学原理

几何学中,所有空间区域关系的基本构成要素是点、线,最后形成体。

(3)思维学原理

所有动物都有中枢神经控制系统,有了这一套系统也就有了思维,思维在不同的生物之间具有不同的功能。

对人而言,思维意识是主体意识的具体形式,是思维的本质、内在规定和组成部分,是思维行为的指挥者和领导者。

一般来说,不同的思维方式产生的结果不同,所以,思维方式有有效和无效两种情况。

金字塔方式本质上是一种由点、线、体组块的框架思维,是一种有效的主动性思维方式。

(二)金字塔范式详解

1、点

(1)概述

我们准确的说,点,是起点、奇点、爆点的意思。

任何星云都有一个核心点,任何爆炸都有一个爆炸点,任何龙卷风都有一个中心点,包括我们的想法,策划也是一样,不能漫无目的,必须有一个起点。

所以,对于没有开始做IP的而言,点的含义是起点;对于处于某种困境的而言,点的含义是奇点;对于急需盘活企业资源的而言,点的含义的爆点。

无论是一种,点的高度、深度、容量将会直接决定这个IP能够走多远。就好像你在一个没水的地方钻井,即使钻上千百年也难出水。

(2)参数

无论是一种,你必须找到和行业发展时态、所处地理位置、自身优势等相结合的点,还要和时下已存在的做出区分,以此作为突破口。

简而言之,通过天时、地利、人和三个参数对点进行定位。

2014年,我开始策划艺术互联网大会时,最初的名字叫“艺术电商论坛”,觉得小气些,11月份看到世界互联网大会召开时,灵机一动,改为艺术互联网大会,前后仅一个月筹备,12月底正式召开。2015年5月前后,“互联网+”政策发布,某种意义上说,艺术互联网大会是“互联网+”在艺术领域上的应用。所以,天时有了,人和也有,有几个合作伙伴,有一个覆盖艺术品电商圈子的微信群,地利是上海,南北方的中间点,方便参会朋友与会。

所以,起心动念这个初始点很重要,一定要切合某种大的天时,顺风才能而上。另外,也要和自身情况相符合。

如果没有大的天时,行业的大趋势也是可以作为参考系数的。现在是线上的电商往线下走,线下的传统企业或者人士继续线上走,他们都需要传播的渠道,那么中间最缺乏的就是一个用户的通路,所以,超级IP的前景无限,卡住细分行业的节点和区域性的城市节点这两点做IP,可谓事半功倍。

2、线

线,即:用户思维。

(1)用户思维

在任何一个IP生态体系中,用户就像水,起到一种连接和交互的作用,正如没有水就没有生命一样,没有用户的生态体系也是无法运转的。

所以,在移动互联网时代,以用户为中心的思维是核心,要明白你的用户在哪里?他们有什么痛点?不是我们自以为是的“痛点”,那是伪痛点,我们必须要从实践、实际调查中分析或者判断。

没有用户思维,不被用户认同,经营者和其生产的产品就是垃圾和废物。

(2)节点用户思维

其中,从金字塔范式的框架而言,线的连接有各种节点,所以呢,在用户思维之上,还有一个重要的思维:节点用户思维。

人脉节点用户、社群节点用户、城市节点用户,他们才是我们真正需要的。

按照“邓巴数理论”所说,一个人的身边一般能认识150个人。如此一来,这个人就视为“节点”用户,他本身的质量高、能量大、关系强,那么,他能够带来的150个人就会是和他同频次的,所谓“物以类聚、人以群分”。

在艺术互联网研究院微信群里,文玩攻略陈子文(200万文玩粉丝),九藏天下王家兴(50万精准用户),博宝艺术网江国生(艺术电商流量第一),深圳市客家文化研究会副会长、著名收藏鉴赏家曾惠华(收藏圈子的资源),辽宁日报传媒集团艺术总监张庆钧(国内十几家日报艺术主编资源)等,同时也可以作为社群节点用户,他们辐射的资源更专业和广泛。

2016年里,艺术互联网大会在上海、北京、广州等全国11个城市落地了城市分部,建立了大会的城市节点。

所以,适时开发节点用户,可以推进整个IP生态体的建立。

3、体

点,必须落地为体,自称一个“体系”,否则就是“空中楼阁”。

内容、社群、商业这三个板块,是超级IP体框架的重要组成部分,任何一个部分都不可或缺。

(1)内容

在超级IP中,内容是所有框架的根基,必须牢牢掌握。

我们必须牢记一个观点:内容并不一定能产生销售,但是内容为销售的产生做了充分的准备。

第一,内容传递价值。超级IP 是否有价值,就在于能否持续不断的输出有价值的内容,如文章、图片、视频等形式,并为大众所熟知。

第二,内容传递信任。在移动互联网时代,没有认同、信任,就不会有成交。“大家说好,才是真的好”。自己说没有用,必须有人说你好。

第三,内容孵化用户。用户在接受了超级IP所传递的价值、信任之后,逐步对超级IP的信任值高出不少,最后成交也变得容易多了。

所以,我们必须逐步构建起超级IP的内容构架:

第一、主媒体。

从超级IP的点开始,必须落地才能稳住。所以,必须有一个核心内容基地,微信公众号、微博、各种媒体号、独立开发APP等,怎么选择?

如今,在移动互联网时代里,还有一个非常有潜力的微信互联网。为什么说微信互联网更有价值呢?因为每个微信号背后对应着是一个个的人,而不是人之外的其他。这是其他媒体形式所不具备的。另外一点,现在微信用户有8亿多,基于微信已经形成了一个生态系。

从个人微信号、微信群、到微信公众号,以及小程序,及开放的各种接口,微信这个庞大的牧场已经不容我们拒绝。

所以,个人微信号、微信群、微信公众号是微信互联网的三驾马车。

现在有人说微信群不行了,或者微信公众号不行了,然而,一些非常优秀的微信群层出不穷,一年来出现的黑马公众号已经占到了年度排行榜的30%。

不是没有机会,而是要有能力把握机会。

第二、辅助媒体。

主媒体就像是城池,四周也必须有一些护城河或者城堡之类的,不能轻易让人攻进来。

以今日头条、企鹅号、网易号、百家后、一点号等为代表的新媒体矩阵;

以人民网、环球网、光明网、中国网、新浪网、腾讯网等为代表的网媒矩阵;

以报纸、杂志、电视,以及电梯、机场等各种线下广告形式为代表的线下媒体矩阵。

……

这些都是我们必须要考虑的,其中的部分媒体形式还是比较容易实现的。其中,新媒体矩阵,各大新媒体平台是提供开发接口的,申请注册就好。

网媒矩阵、线下媒体矩阵实现起来比较麻烦,但是,作为主媒体阵地的补充,建议根据自身情况,投放一部分还是可以的。

“好酒也怕巷子深”,不知道你的媒体矩阵了吗?

(2)社群

以产品为核心的互联网时代红利殆尽了,已经向以人为核心的移动互联网时代全面进化了。

“有人的地方,就有江湖”,同样,有人的地方,就会有社群,俗称:圈子。

请注意,这里仅从移动互联网的角度讲社群。

第一、社群的形式。

社群的主要形式有:社区论坛、QQ群、微信群,以及独立的APP等,这些各有所长,但对进军IP的人士而言:

独立APP开发和运营成本太高了;

社区论坛基本上处于下降期,玩得人越来越少了,网易、搜狐相继关闭了社区论坛版块;

QQ群偏向面对与90后,年轻一代;

微信群,一个群容纳500人,群主可以进行邀人、踢人、限制邀请等基本管理需求,可以无限制建群,最主要的是偏向成人阶层。

还有一点,微信互联网已经逐步向生态化发展,绝对的上升阶段。

第二、社群的核心

从IP运营的角度来讲,我们要求社群的核心是产品型社群,是基于对产品的潜在用户、天使用户、成熟用户等构建的社群。

现在似乎微信群有些泛滥,动不动就几百个群,几万个群,倘若社群活性强还可以,倘若是死水一潭,不发红包不冒头,这个群的价值也不是很大了。

往往是一些人数50-150人之间的社群,经过群主经营,集聚行业专业人士,有着共同的话题,这样的群活性很强,真正把群达成了交流的社区,这样的群才有价值。

第三、社群的四个环节

以往,做生意的方式,都是所有的商家围绕着一盘货在做生意。而现在越来越多的商家围绕着一群人在做生意。这群人可能是粉丝、可能是社群里的人、可能是某种特征的人,信任我,我给他们推荐他们需要的东西。

基于社群的消费在持续增加,消费者在乎的不是价格,在乎的是感觉,在乎是谁给他推荐,是基于信任、是基于关系的。

这种基于人的生理模式开始出现,基于人的零售方式开始形成,这一群人还会不断给你推荐新的人加入这个群体,不断生长、壮大。

所以,纳新、认同、成交、裂变,这四个环节,经过无数人的验证,已经成为了社群运营的四驾马车。

第四、社群的落地

社群的落地运营需要经历的三个阶段:

从 10到30个节点用户,150个天使用户,1000个铁杆用户,直到最后形成自己的产品型社群。

与此同时,必须定期或者不定期搞一些线下聚会。比如,我们在经营艺术互联网研究院社群时,已经策划搞了三次全国性的艺术互联网大会,这些人经过艺术互联网大会的见面、交谈、相识,直至产生合作等。

(3)商业

任何商业形式的终结归为一点:盈利。超级IP也不例外。

商业的盈利形式大体归为四种:卖产品、卖广告、卖服务、卖模式。其中,给别人打工也可以归结为卖服务的一种,卖产品、卖广告比较好理解,卖模式呢,上升为平台模式,对外将已经成熟的商业模式对外合作,销售、加盟或者参股。

“凡事预则立,不预则废”,我们在构架超级IP时,应仔细考虑具体的赢利点,短期盈利点和长期赢利点。

后续会出现这样的情况,在超级IP的运营过程中,出现了原来预测之外的赢利点,不要意外,可能这个点会更加符合自身的发展。

三、识别范式

按照金字塔范式,重点讲述金字塔范式:超级IP模型的三个分类范式。

(一)个人范式

1、概述

个人范式一般指人格化的超级IP,以人为主,IP名字一般以人名或者笔名为主。

在微博上大量的明星、名人IP,同样属于超级IP,他们通过大量作品或者事件,不间断更新微博,在微博红利期获得了长足发展,积累了几百万,乃至上千万粉丝。

2、机会

经过几年的发展,个人IP的发展机会似乎越来越少,然而,以下三点不容忽视, 可谓是蓝海之地:

(1)针对细分行业的意见领袖、自媒体人,如龚文祥(微电商领域)、金错刀(营销领域)、万能的大熊(微营销)、王槄(艺术品电商领域)等;

(2)细分行业中有一技之长的线下匠人、艺术家、学者等专业人士,如张晨初(微博粉丝51万)、老树画画(微博粉丝144万)、顾爷(微博粉丝100万)、单峰(红珊瑚收藏家,微博粉丝92万);

(3)企业创始人,如雷军(小米)、赵涌(赵涌在线CEO)、张天一(伏牛堂);

(二)行业范式

1、概述

行业范式是指金字塔范式在细分行业领域的应用分析,和个人范式相比,行业范式强调的是其专业性、知识性。

这里分为三类:第一类是传统机构在移动互联网上打造的超级IP,如天津发布等;第二类是传统媒体在移动互联网上打造的超级IP,如人民日报等;第三类是企业或者个人在移动互联网上打造的超级IP,如十点读书等。

2、机会

似乎传统机构、媒体在移动互联网上具有天然的优势,但是在以用户为中心的移动互联网时代,行业范式发展的机会颇多,以其专业性取胜,毕竟现在移动互联网上的鸡汤、水文太多了。

这有一个机会,仅供参考。

细分领域的专业号,如文玩攻略、十点读书、丁香医生、有书等。

我国的细分行业颇多,百分之九十都偏居于线下,没有和移动互联网直接相连,而每个细分行业都有一定的关注者,所以,全国性的细分领域的专业号成功可能性非常大。

(三)产品范式

1、概述

产品范式是指金字塔范式在细分行业领域的应用分析,相比个人范式、行业范式而言,产品类IP和传统的品牌有些类似。

唯一不同的是,传统品牌大多有销量、有用户,不一定有粉丝,产品类的IP从运营之初就开始进行粉丝的运营。

在某种意义上说,品牌未必是IP,最简单的判定方法是:有没有铁杆粉丝。不少品牌创立之初根本没有考虑过粉丝运营,有些品牌运营后无意中有了不少铁杆粉丝,而有些品牌可能用了庞大的销量,但是没有粉丝,只有客户。

然而,IP极可能形成品牌,毕竟新兴的超级IP是基于互联网、移动互联网而诞生的,具有天然的互联网基因,本身就具有一定的独占性,并通过各大新媒体平台获取用户和流量,并通过社群矩阵进行孵化和传播,最后形成生态化的IP产业链。

品牌一定要IP化,因为有了铁杆粉丝,品牌可以逐步减少对渠道的依赖,非IP品牌需要渠道给予流量才有销量,IP品牌正好相反,却可以反过来为渠道输出流量。

各种新兴的互联网技术已经逐步将传统的商业渠道打乱打散,人将成为未来最终要的传播渠道,因此没有铁杆粉丝的品牌,未来压力将会非常巨大,这也是不少传统品牌转型“互联网+”的动力,让消费者通过IP将品牌的消费观和价值观传递给粉丝用户,现在的年轻人追求个性化、追求创新,如果不喜欢企业传递的文化,即使企业的产品再好,也未必会买。

在IP时代来临后,价格作为营销中最犀利的武器逐渐退出了历史舞台,对现在的年轻用户而言,买到自己喜欢的,比买到实惠的更加重要。在更多行业里,企业只有生产出和年轻用户内心价值观相契合的商品,才会得到他们发自内心的拥护。

所以,企业的IP化运营趋势将逐步成为主流,每个行业都不可或缺。有IP属性的品牌,通过他们积累的庞大的核心铁杆粉丝,布置了一个以人为传播核心的渠道,而且是免费的,同步与线下的商业渠道相呼应,两个渠道互补互通,以人为核心的线上渠道,进行品牌、IP、信任的传递和塑造,以商业为核心的线下渠道,做好销售和售后服务,将用户服务好,对用户进行裂变。

2、适用

超以千万级的企业在互联网上没有自己的入口,他们依靠淘宝、天猫、京东等电子商务“扒皮”,他们继续要拓展在移动互联网上的入口,IP势在必行,单独的产品类IP打造难度系数非常大,可以配合着个人IP和行业IP同步进行。

四、输出范式

任何一种应用范式,都必须反复应用、实践。

(一)作业A

请根据金字塔范式,参考相关资料,对罗辑思维、红珊瑚收藏家等超级IP进行框架分析。

(二)作业B

本课程系列参阅书目,请根据实际个人情况参阅。

(1)《最重要的事情,只有一件》(美/加里·凯勒)

(2)《互联网世界观》(李善友)

(3)《用户3.0》(德/安德烈亚斯·布尔)

(4)《首席内容官》(美/帕姆·狄勒)

(5)《社群营销》(秋叶)

(6)《爆品战略》(金错刀)

(7)《金字塔原理》(美/芭芭拉·明托)

(8)《目标》(以/艾利·高德拉特)

(9)《经济学原理》(美/N.格里高利·曼昆)

(10)《失控》(美/凯文·凯利)

(11)《第四次工业革命》(德/克劳斯·施瓦布)

(12)《超级版图》(美/帕拉格·康纳)

请注意:

按照每月提供的书目,重点训练自己的思维和应用金字塔范式的能力。

本文作者:

王槄,独立学者,TNT战略创始人,艺术互联网大会创始人、主席。《求是》杂志社《小康》杂志、文化部《艺术市场》杂志、新华社《瞭望东方周刊》杂志、《文汇报》、《北京日报》、《新华日报》、《南方都市报》等四十多家报纸杂志引用或者采访。

阅读全文

与帕姆电子商务相关的资料

热点内容
安全户外小活动策划方案 浏览:250
英语学科培训方案 浏览:104
医药市场营销简历模板 浏览:250
双十一餐饮活动策划方案 浏览:578
家装公司全面营销解决方案 浏览:45
葫芦弟弟电子商务图书有限公司 浏览:608
东财电子商务物流服务 浏览:84
市场营销毕思勇第四版课后答案 浏览:48
互联网营销专业人才培养方案 浏览:347
上海赫呈电子商务有限公司 浏览:221
富平电子商务协会 浏览:970
广州赛正电子商务有限公司 浏览:245
市场营销面试案例分析题目 浏览:316
湖南中移电子商务有限公司怎么样 浏览:195
汽车市场营销策略主要包括 浏览:951
电子商务职业与专业的感想 浏览:733
促销活动小结 浏览:143
大型活动策划方案注意事项 浏览:937
历史文化策划方案主题 浏览:882
学校财务人员培训方案 浏览:504