电脑病毒总结

上传人:bin****86 文档编号:57607880 上传时间:2018-10-23 格式:DOCX 页数:10 大小:22.34KB
返回 下载 相关 举报
电脑病毒总结_第1页
第1页 / 共10页
电脑病毒总结_第2页
第2页 / 共10页
电脑病毒总结_第3页
第3页 / 共10页
电脑病毒总结_第4页
第4页 / 共10页
电脑病毒总结_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《电脑病毒总结》由会员分享,可在线阅读,更多相关《电脑病毒总结(10页珍藏版)》请在金锄头文库上搜索。

1、电脑病毒总结电脑病毒总结导读:就友为大家分享的电脑硬件知识学习,电脑硬件基础知识,电脑硬件入门知识“电脑病毒总结”资料,内容精辟独到,非常感谢网友的分享,希望这篇资料对您有所帮助。计算机病毒是我们很讨厌,不想被感染的,下面是就爱阅读小编为你整理的相关病毒总结内容,希望对你有帮助。计算机病毒发展史 计算机病毒及实例第一节计算机病毒历史早在 1949;一个大质数;设计者是罗伯特莫里斯(;有察觉的情况下扩散到上百万台计算机中;更漂亮,许多语言也纷纷出笼,其中最有名的就属 JA;计算机病毒及实例第一节 计算机病毒历史早在 1949 年,电脑的先驱者冯诺伊曼在他的一篇文章复杂自动装置的理论及组织的行为中

2、,即提出一种会自我繁殖的程序的可能-现在称为病毒,但没引起注意。十年之后,在贝尔实验室中,这个概念在一个电子游戏中形成了。这个电子游戏叫“Core War” 。Core War 这个游戏由三个年轻的工程师完成,道格拉斯麦耀莱、维特维索斯基和罗伯特莫里斯(后来那个编写蠕虫病毒的莫里斯的父亲)。CoreWar 的玩如下:双方各编写一套程序,输入同一部电脑中。这两套程序在计算机内存中运行,它们相互追杀。有时它们回放下一些关卡,有时会停下来修复被对方破坏的指令。当它们被困时,可以自己复制自己,逃离险境。因为它们都在电脑的内存(以前是用 core 做内存的)游走,因此叫 CoreWar。这个游戏的特点,

3、在於双方的程序进入电脑之后,玩游戏的人只能看着屏幕上显示的战况,而不能做任何更改,一直到某一方的程式被另一方的程式完全 吃掉 为止。这个游戏分成好几种,麦耀莱所写的叫 达尔文,包含了 物竞天择 ,适者生存 的意思 。它的游戏规则跟以上所描述的最接近。游戏双方用汇编语言(Assembly Language)各写一套程式 ,叫有机体(organism)。这两个有机体在电脑里争斗不休,直到一方把另一方杀掉而取代之 ,便算分出胜负。另外有个叫爬行者 (Creeper)的程序,每一次把它读出时,它便自己复制一个副本。此外,它也会从一部电脑爬到另一部和它相连的电脑。很快地电脑中原有资料便被这些爬行者挤掉了

4、。爬行者的唯一生存目的是繁殖。为了对付爬行者,有人便写出了收割者(Reaper)。它的唯一生存目的便是找到爬行者,把它们毁灭掉。当所有爬行者都被收割掉之后,收割者便执行程式中最后一项指令毁灭自己,从电脑中消失。侏儒(Dwarf)并没有达尔文等程式聪明。却可是个极端危险人物。它在内存中迈进,每到第五个地址(address)便把那里所储存的东西变为零,这会使得原来的程序停止。最奇特的就是一个叫印普(Imp)的战争程式了 ,它只有一行指令:MOV 01 这条指令把身处的地址中所载的0写(移)到下一个地址中,当印普展开行动之后,电脑中原有的每一行指令都被改为MOV 01。双子星(Germini)也相当

5、有趣。它的作用只有一个:把自己复制,送到下一百个地址后,便抛弃掉正本。从双子星衍生出一系列的程序。牺牲者(Juggeraut)把自己复制后送到下十个地址之后,而大雪人(Bigfoot)则把正本和复制品之间的地址定为某一个大质数。电脑病毒的出现一九八三年,科恩汤普逊(KenThompson)是当年一项杰出电脑奖得主。在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。1983 年 11 月 3 日,弗雷德科恩 (Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦艾德勒曼 (LenAdleman) 将它命名为计算机病毒

6、 (computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750 计算机系统上运行,第一个病毒实验成功,一周后又获准进行 5 个实验的演示,从而在实验上验证了计算机病毒的存在。一九八四年, 科学美国人月刊(Scientific American)的专栏作家杜特尼(A. K. Dewdney)在五月号写了第一篇讨论CoreWar的文章,并且只要寄上两块美金,任何读者都可以收到有关程序的纲领,在自己家中的电脑中开辟战场。病毒一词的正式出现在一九八五年三月份的科学美国人里 ,杜特尼再次讨论Core War和病毒。在文章的开头他便说:“当去年五月

7、有关Core War的文章印出来时,我并没有想过我所谈论的是那麽严重的题目”文中还第一次提到病毒这个名称。他提到说:“意大利的罗勃吐歇鲁帝(RobertoCerruti)和马高莫鲁顾帝(Marco Morocutti)发明了一种破坏软件的方法。他们想用病毒,而不是蠕虫,来使得苹果二号电脑受感染。歇鲁弟写了一封信给杜特尼,信内说:“马高想写一个像病毒一样的程式,可以从一部苹果电脑传染到另一部苹果电脑,使其受到感染。可是我们没法这样做,直到我想到这个病毒要先使软盘受到感染,而电脑只是媒介。这样,病毒就可以从张软盘传染到另一软盘了。 ”1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (

8、Basit) 和阿姆杰德 (Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了 Pakistan 病毒,即 Brain。在一年内流传到了世界各地。1988 年 3 月 2 日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息” 。以庆祝苹果机生日。1988 年 11 月 2 日,美国六千多台计算机被病毒感染,造成 Internet 不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括 5 个计算机中心和 12 个地区结点,连接着

9、政府、大学、研究所和拥有政府合同的 250,000 台计算机。这次病毒事件,计算机系统直接经济损失达 9600 万美元。这个病毒程序病毒设计者 设计者是罗伯特莫里斯 (Robert ),当年 23 岁,是在康乃尔 (Cornell) 大学攻读学位的研究生。罗伯特莫里斯设计的病毒程序利用了系统存在的弱点。由于罗伯特莫里斯成了入侵 ARPANET 网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学 Aiken 中心超级用户的特权。他也因此被判 3 年缓刑,罚款 1 万美元,他还被命令进行 400 小时的新区服务。1988 年底,在我国的国家统计部门发现小球病毒。第二节 计算机病毒

10、原理计算机病毒定义 1994 年 2 月 18 日,我国正式颁布实施了中华人民共和国计算机信息系统安全保护条例 ,在条例第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 ”此定义具有法律性、权威性。(此节内容摘自计算机安全管理与实用技术一书)计算机病毒原理病毒的工作原理是什么呢?病毒是一个程序,一段人为编制的计算机程序代码。它通过想办法在正常程序运行之前运行,并处于特权级状态。这段程序代码一旦进入计算机并得以执行,对计算机的某些资源进行监视。它会搜寻其他符合其传染条件的程序或存储介质,确定

11、目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐

12、含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或 1k 字节,而 PC机对 DOS 文件的存取速度可达每秒几百 KB 以上,所以病毒转瞬之间便可将这

13、短短的几百字节附着到正常程序之中,使人非常不易被察觉。大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。如“PETER-2“在每年 2 月 27 日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢 13 号的星期五发作。国内的“上海一号”会在每年三、六、九月的 13 日发作。当然,最令人难忘的便是 26 日发作的 CIH。这些病毒在平时会隐藏得很好,只有在发作日才会露出本来面目。任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统

14、崩溃。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多,如:GENP、小球、W-BOOT 等。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心。病毒分类按传染方式分为:引导型病毒、文件型病毒和混合型病毒。文件型病毒一般只传染磁盘上的可执行文件(COM,EXE)。在用户调用染毒的可执行文件时,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。这是较

15、为常见的传染方式。混合型病毒兼有以上两种病毒的特点,既染引导区又染文件,因此扩大了这种病毒的传染途径随着计算机技术的发展,新的病毒也不断出现。我们在本章的最后一节将介绍宏病毒的机理和一个实例。电脑病毒的新趋势传统型病毒的一个特点, 就是一定有一个寄主程序,病毒就窝藏的这些程序里。最常见的就是一些可执行档,像是副档名为.EXE 及.COM 的档案。但是由於微软的 WORD 愈来愈流行,且 WORD 所提供的宏命令功能又很强,使用 WORD 宏命令写出来的病毒也愈来愈多于是就出现了以.DOC 文件为“寄主”的也会宏病毒。另外,不需要寄主的病毒也出现了,其实,它们寄生在Internet上。如果Int

16、ernet 上的网页只是单纯用 HTML 写成的话, 那麽要传播病毒的机会可说是非常小了。但是呢, 为了让网页看起来更生动,更漂亮,许多语言也纷纷出笼, 其中最有名的就属 JAVA和 ActiveX 了。从而,它们就成为新一代病毒的温床。JAVA 和 ActiveX 的执行方式,是把程式码写在网页上,当你连上这个网站时, 浏览器就把这些程式码读下来, 然后用使用者自己系统里的资源去执行它。这样,使用者就会在神不知鬼不觉的状态下,执行了一些来路不明的程序。对于传统病毒来讲,病毒是寄生在可执行的程序代码中的。新的病毒的机理告诉我们,病毒本身是能执行的一段代码,但它们可以寄生在非系统可执行文档里。只是这些文档被一些应用软件所执行。在德国汉堡一个名为 Chaos Computer 的俱乐部,有一个俱乐部成员完成一只新型态的病毒-这只病毒可以找出 Internet 用户的私人银行资料, 还可以进入银行系统将资金转出, 不需要个人身份证

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号