科普文:计算机病毒与逻辑炸弹

上传人:平*** 文档编号:16304417 上传时间:2017-11-07 格式:DOC 页数:2 大小:29.93KB
返回 下载 相关 举报
科普文:计算机病毒与逻辑炸弹_第1页
第1页 / 共2页
科普文:计算机病毒与逻辑炸弹_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《科普文:计算机病毒与逻辑炸弹》由会员分享,可在线阅读,更多相关《科普文:计算机病毒与逻辑炸弹(2页珍藏版)》请在金锄头文库上搜索。

1、计算机病毒与逻辑炸弹病毒是通过自我复制进行传播的计算机程序,自我复制是病毒的基本定义, 病毒通常包括复制传播机制和条件破坏机制,而后者不是必备的,所以也存在那 些只传染复制而不实施恶性破坏的所谓的“良性”病毒。而只破坏却不能自我复 制的程序不属于病毒。典型木马程序是以“冒充”来作为传播手段的,比如经常 说起的 PK-ZIP300 就是典型的例子,它冒充是某个软件的新版本,在用户无意尝 试或使用的时候实施破坏。国际上比较先进的计算机反病毒软件有些已经加进了 对典型木马程序的判别。 相比而言,逻辑炸弹要更隐藏一些。逻辑炸弹可以理解为在特定逻辑条件满 足时实施破坏的计算机程序。与病毒相比,逻辑炸弹强

2、调破坏作用本身,而实施 破坏的程序不会传播。我们从定义上将能够复制传染的破坏程序归属在病毒中。 与典型木马程序相比,逻辑炸弹一般是隐含在具有正常功能的软件中,而典型木 马程序可能一般仅仅是至多只模仿程序的外表,而没有真正的实际功能。当然, 这些概念本身都具备一定的灵活性,在一定的条件下可以相互产生和相互转化。 我们也把逻辑炸弹发作的条件成为诱因、逻辑诱因。 逻辑炸弹在软件中出现的频率相对比较低,原因主要有两个:首先逻辑炸弹 不便于隐藏,可以追根朔源,因此,逻辑炸弹的运用在一般情况下会牺牲这个产 品的信誉,并且为作者自己引来法律纠纷,当用户知道一个产品或公司有过这种 行为后,这个公司基本上也就完

3、了,正如我们常说的某某人有犯罪的前科,假如 一个食品公司曾经在他的面包里面放毒药,那么这个公司今后的任何食品都不会 有人买一样。所以,软件公司如果不是因为特殊情况等非常因素以至失去理智, 一般不会开拿自己的前途开玩笑;(也许在中国要特殊一些,不可预测) 。第二, 在有相当多数的情况下,逻辑炸弹在民用产品中的应用是没有必要的,正如前面 所述是损人不利己,而在军用或特殊领域,如国际武器交易、先进的超级计算设 备出口等情况下,逻辑炸弹才具有实用意义,如逻辑炸弹可以限制超级计算设备 的计算性能或使得武器的电子控制系统通过特殊通信手段传送情报或删除信息。 普通百姓遭到计算机逻辑炸弹的事情是及其罕见的。

4、在民用计算机产品中实施逻辑炸弹,尤其是在一个市场份额比较高的产品中 实施报复,其危害是不胜枚举的。首先这个面比较广,因为和木马程序一样,逻 辑炸弹的传播或运送是借助软件的信誉、行销渠道等正常途径堂而皇之地进行的, 无需隐匿和其他技巧,尽管有前面所说的不利影响,但这一锤子买卖却可以轻松 得手。众所周知,零乘以任何数的结果还是零,而哪怕是一的负几万次方也可以 轻易被放大到成千上万。这就是有和没有的区别,也是逻辑炸弹危害和潜在危害 的基础。我国计算机用户对病毒基本上已经具有一定的警惕,而对于逻辑炸弹, 或者说对于正版软件可以说毫无防范。我们结合这次江民炸弹的实例,来具体看 看逻辑炸弹的危害: (1)

5、 逻辑炸弹可以直接破坏计算机软件产品的使用当事人的计算机数据。而在微 机公用的前提下,恶性炸弹的破坏具有较宽的涉及范围。在我国微机广泛使用和 备份环节薄弱的情况下,危害常常是不可恢复的,即使对于在特定条件下可以恢 复的情况,也可能由于操作不当或其他原因,诱使用户成为最终毁灭数据的直接 责任者; (2) 引发连带的社会灾难。包括直接和简介的损失,如经济损失、企业亏损、资 料丢失、科学研究的永久性失败、当事人承受精神打击、失业或家庭破裂、连带 的经济犯罪、刑事犯罪、或相关人的生命安全等等,这样的例子和事故是列举不 完的。还有很多事故由于各种原因还不可公开,因此,连带责任和损失将不计其 数,实际上和普通刑事、民事或经济案件一样,是社会的不稳定因素。 (3) 逻辑炸弹的逻辑条件具有不可控制的意外性。这次无辜用户遭受袭击,就是 因为好奇而误用了具有特殊磁道的诱因软盘

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号