计算机网络病毒

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

我们来看看几个典型的病毒:
1、Creeper(1971年) 罗伯特· 托马斯编写,通过一个系统跳到另一个系统并 自我复制,遇到另一个Creeper,则会自动注销。表现 为屏幕显示“I’m the creeper,catch me if you can”。 2、Elk Cloner病毒(1982年) 里奇· 斯克伦塔编写,通过软盘传播,当时没有硬盘, 感染成千上万台计算机,本身无害,只是在屏幕上显示如 右图的诗句。 3、爱虫(I Love You ,2000年) 蠕虫病毒,通过邮件传播,能自我复制。信件标题通常 是“这是一封来自你的暗恋者的表白信”,破坏性极强, 在当时造成约100亿美元的损失。
随着网络的普及,病毒的传播也从简单的介质 传播向多样化的网络传播发展。计算机网络病毒在 计算机网络上传播扩散,专门攻击网络薄弱环节, 破坏网络资源。 网络病毒的来源主要有几种: 1、来自电子邮件; 2、来自于下载的文件; 3、来自Web浏览器。
计算机病毒 传播途径 表现 常 见 类 型 举 例 通过电子邮件、聊天工具、Web浏览器等 如内存不够、无法启动、运行速度非常慢、死机等等 1.普通病毒会“传染”其他程序的程序,很多电子邮件病 毒都属此类,如“梅莉莎”病毒 2.计算机蠕虫,无破坏性,但会与正常程序争夺计算机时 间资源,造成计算机瘫痪 3.特洛伊木马,通常隐藏在正常程序中,尤其是热门程序 或游戏,当下载并执行这一程序时,病毒便会发作 4.逻辑炸弹,当运行环境满足某种程序特定条件时病毒就 爆发。如CIH病毒每月26日都会发作,恶意改写BIOS,但 这之前,计算机系统通常仍能正常运行,好像什么都没发 生过,这使得病素得以在没有觉察的情况下扩散出去
知识链接:
自从发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种, 并且还在以每年两千种新病毒的速度递增。IT行业普遍认为,从最原始 的单机磁盘病毒到现在逐步迚入人们视野的手机病毒,计算机病毒主要 经历了六个重要的发展阶段。 第一阶段为原始病毒阶段。产生年限一般认为在1986-1989年之间,主 要特点是:攻击目标较单一;主要通过截获系统中断向量的方式监视系 统的运行状态,并在一定的条件下对目标迚行传染;病毒程序不具有自 我保护的措施。
计算机网络病毒
贵定县贵定中学 曾雪琴
议一议,Leabharlann Baidu一说:
同学们畅游在因特网中时,最担心的安全问 题是什么?
与别人聊天,聊天内容泄密。 聊天软件的密码被盗 电脑中毒文件丢失 网上交易,被骗上当 网上交友,被骗上当 … … … …
网络 安全
看下面一则信息: 1988年11月2日下午5时1分59秒,美国康奈尔大学 的计算机科学系研究生、23岁的莫里斯将其编写的 蠕虫程序输入计算机网络,这个网络连接着大学、 研究机关的15.5万台计算机,在几小时内导致网络堵 塞,运行迟缓。 思考:什么是计算机病毒? 计算机病毒是指编制或者在计算机程序中插入破 坏计算机功能或者毁坏数据,影响计算机使用,并能 自我复制的一组计算机指令或者程序代码。
第二阶段为混合型病毒阶段。产生年限在1989-1991年之间,主要特点 为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病 毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出 现许多病毒的变种等。
第三阶段为多态性病毒阶段。主要特点是,在每次传染目标时,放入宿 主程序中的病毒程序大部分都是可变的。如1994年在国内出现的“幽灵” 病毒就属于这种类型。这一阶段病毒技术开始向多维化方向发展。 第四阶段为网络病毒阶段。从上世纪90年代中后期开始,随着国际互联 网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现,病 毒传播快、隐蔽性强、破坏性大。 第五阶段为主动攻击型病毒。典型代表为2003年出现的“冲击波”病毒 和2004年流行的“震荡波”病毒。这些病毒利用操作系统的漏洞迚行迚 攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可 能被感染。正因为如此,该病毒的危害性更大。 第六阶段为“手机病毒”阶段。随着移动通讯网络的发展以及移动终端 --手机功能的不断强大,计算机病毒开始从传统的互联网络走迚移动 通讯网络世界。
相关文档
最新文档