计算机病毒发展史

合集下载

电脑病毒发展历史

电脑病毒发展历史

电脑病毒发展历史在世界电脑发展史上,电脑病毒有着很大的变化,以及发展史,下面由店铺给你做出详细的介绍!希望对你有帮助!电脑病毒发展史:1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。

2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了"磁芯大战"游戏。

3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。

4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。

当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了"大脑(Brain)"病毒,又被称为"巴基斯坦"病毒。

该病毒运行在DOS 操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。

5、1988年11月美国国防部的军用计算机网络遭受莫里斯病毒袭击,致使美国Internet网络上6000多计算机感染,直接经济损失9600万美元。

莫里斯病毒是由康乃尔大学23岁的罗特?莫里斯制作。

后来出现的各类蠕虫,都是仿造了莫里斯蠕虫,以至于人们将该病毒的编制者莫里斯称为"蠕虫之父"。

6、1999年Happy99、美丽杀手(Melissa)等完全通过Internet 传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。

其特点就是利用Internet的优势,快速进行大规模的传播,从而使病毒在极短的时间内遍布全球。

7、CIH病毒是继DOS病毒的第四类新型病毒,CIH这三个字母曾经代表着灾难。

计算机安全历史上十大电脑病毒

计算机安全历史上十大电脑病毒

定可以修改成为大数分解算法。

目前,RSA的一些变种算法已被证明等价于大数分解。

不管怎样,分解n是最显然的攻击方法。

现在,人们已能分解多个十进制位的大素数。

因此,模数n 必须选大一些,因具体适用情况而定。

RSA的速度由于进行的都是大数计算,使得RSA最快的情况也比DES慢数倍,无论是软件还是硬件实现。

速度一直是RSA的缺陷。

一般来说只用于少量数据加密。

RSA的选择密文攻击RSA在选择密文攻击面前很脆弱。

一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。

然后,经过计算就可得到它所想要的信息。

实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:(XM)^d=X^d*M^dmodn。

这个固有的问题来自于公钥密码系统的最有用的特征———每个人都能使用公钥。

但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-WayHashFunction对文档作HASH处理,或同时使用不同的签名算法。

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。

RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。

RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。

即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。

RSA的缺点主要有:(A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。

(B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

计算机病毒的历史

计算机病毒的历史

计算机病毒的历史计算机病毒的形成有着悠久的历史,并还在不断地发展。

下面我们来回顾计算机病毒的产生和发展的历史。

计算机刚刚诞生,就有了计算机病毒的概念。

1949年,计算机之父冯·诺依曼在《复杂自动机组织论》中便定义了计算机病毒的概念--即一种"能够实际复制自身的自动机"。

1960年,美国的约翰·康维在编写"生命游戏"程序时,首先实现了程序自我复制技术。

他的游戏程序运行时,在屏幕上有许多"生命元素"图案在运动变化。

这些元素过于拥挤时,会因缺少生存空间而死亡。

如果元素过于稀疏会由于相互隔绝失去生命支持系统,也会死亡。

只有处于合适环境的元素才非常活跃,它们能够自我复制并进行传播。

贝尔实验室的三位年轻程序员也受到冯·诺依曼理论的启发,发明了"磁心大战"游戏。

玩这个游戏的两个人编制许多能自身复制、并可保存在磁心存储器中的程序,然后发出信号。

双方的程序在指令控制下就会竭力去消灭对方的程序。

在预定的时间内,谁的程序繁殖得多,谁就得胜。

这种有趣的游戏很快就传播到其他计算机中心。

由于这种程序与生物医学上的"计算机病毒"同样具有传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为计算机病毒。

1、国外情况概述80年代起,IBM公司的PC系列微机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型。

但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。

因此,装有DOS操作系统的微型计算机成为病毒攻击的主要对象。

1983年出现了研究性计算机病毒报告。

1987年,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。

面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。

计算机病毒的发展史

计算机病毒的发展史

计算机病毒论文目录一、定义………………………………………………………………⑵二、起源………………………………………………………………⑵三、种类………………………………………………………………⑶四、特点………………………………………………………………⑷五、危害………………………………………………………………⑹六、表现症状………………………………………………………⑻七、防御………………………………………………………………⑼八、发展………………………………………………………………⑽九、未来………………………………………………………………⑿一、定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。

最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似。

生物病毒是把自己注入细胞之中。

二、起源病毒不是来源于突发或偶然的原因。

一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。

跟计算机一样,计算机病毒的起源也是美国,早在六十年代初期,著名的AT&T BEL LAB有一群年轻的研究人员,常常做完工作后,就留在实验室里兴致勃勃地玩一种他们自己独创的计算机游戏,一种叫做DARWIN的游戏,它是由每个人编制一段程序,然后输入计算机运行,相互展开攻击,设法毁灭别人的程序,这种程序就是计算机病毒的雏形,当时人们并没有意识到这一点,计算机病毒只是出现在科幻小说里作为故弄玄虚的作料,没有人相信在现实生活中会出现这种东东。

计算机病毒经历了哪些阶段

计算机病毒经历了哪些阶段

计算机病毒经历了哪些阶段导读:我根据大家的需要整理了一份关于《计算机病毒经历了哪些阶段》的内容,具体内容:计算机病毒也是像人一样发展的,那么计算机病毒经历过了几个阶段呢?下面由我给你做出详细的介绍!希望对你有帮助!计算机病毒经历阶段1:第一代病毒第一代病毒的产生年限...计算机病毒也是像人一样发展的,那么计算机病毒经历过了几个阶段呢?下面由我给你做出详细的介绍!希望对你有帮助!计算机病毒经历阶段1:第一代病毒第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。

由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。

这一阶段的计算机病毒具有如下的一些特点:(1)病毒攻击的目标比较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。

(2)病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。

(3)病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立日期、时间发生变化,等等。

这些特征容易被人工或查毒软件所发现。

(4)病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。

然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经验,千方百计地逃避反病毒产品的分析、检测和解毒,从而出现了第二代计算机病毒。

计算机病毒经历阶段2:第二代病毒第二二代病毒又称为混合型病毒(又有人称之为"超级病毒"),其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。

计算机局域网开始应用与普及,许多单机应用软件开始转向网络环境,应用软件更加成熟,由于网络系统尚未有安全防护的意识,缺乏在网络环境下病毒防御的思想准备与方法对策,给计算机病毒带来了第一次流行高峰。

计算机病毒发展史(精)

计算机病毒发展史(精)

Page
5
计算机病毒的发展趋势
LOGO
在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现 后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。同时,操作系统进行 升级时,病毒也会调整为新的方式,产生新的病毒技术。总的说来,病毒可以分 为以下几个发展阶段: 1.DOS引导阶段
定义
核心大战是个笼统的名称,事实上还可细分成好几种,麦基尔罗伊所写 的叫“达尔文”这包含了“[物竞天择,适者生存”的意思。它的游戏规则跟以 上所描述的最接近,双方以汇编语言(Assembly Language)各编一组再生程序, 叫有机体(organism),这两个“有机体”在电脑里争斗不休,直到一方把另一 方杀掉而取代之,便算分出胜负。在比赛时 Morris经常击败对手。
Page
9
病毒的演化及发展过程
LOGO
当前电脑病毒的最新发展趋势主要可以归结为以下几点: 1.病毒在演化 任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以 前的病毒,使其功能更完善,病毒在不断的演化,使杀毒软件更难检测。 2.千奇百怪病毒出现 现在操作系统很多,因此,病毒也瞄准了很多其他平台,不再仅 仅局限于Microsoft Windows平台了。 3.越来越隐蔽 一些新病毒变得越来越隐蔽,同时新型电脑病毒也越来越多,更多 的病毒采用复杂的密码技术,在感染宿主程序时,病毒用随机的算法对病毒 程序加密,然后放入宿主程序中,由于随机数算法的结果多达天文数字,所 以,放入宿主程序中的病毒程序每次都不相同。这样,同一种病毒,具有多 种形态,每一次感染,病毒的面貌都不相同,犹如一个人能够“变脸”一样, 检测和杀除这种病毒非常困难。同时,制造病毒和查杀病毒永远是一对矛盾, 既然杀毒软件是杀病毒的,而就有人却在搞专门破坏杀病毒软件的病毒,一 是可以避过杀病毒软件,二是可以修改杀病毒软件,使其杀毒功能改变。因 此,反病毒还需要很多专家的努力!

计算机病毒的发展趋势

计算机病毒的发展趋势

计算机病毒的发展趋势(一)计算机病毒的发展趋势一、计算机病毒的起源。

病毒的形成不是偶然的,其产生经过了一定的发展阶段。

1949年,计算机之父约翰·冯·诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制。

2O世纪60年代初,美国贝尔实验室的三位程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒”的第一个雏形。

70年代,美国作家雷恩在其出版的《H 的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。

1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VA~750计算机上进行了实验,世界上第一个计算机病毒就这样出现在实验室中了。

1986年初,巴基斯坦有两个以编程为生的兄弟,巴锡特和阿姆杰德,他们为了打击那些盗版软件的使用者,设计出了一个巴基斯坦智囊病毒,此病毒在一年内流传到世界各地,这就是世界上流行的第一个真正的病毒。

二、计算机病毒的现状。

互联网的出现,在增加人们信息交流的同时,也为病毒传播提供了便捷、快速的通道,纯病毒时代已一去不复返,取而代之的是破坏程度呈几何增长的新型恶意综合类病毒。

而且,计算机病毒的网络化趋势非常明显,集病毒、木马、黑客、间谍功能于一身。

目前病毒的主要传播途径:(1)通过电子邮件传播病毒。

恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒,它使用了宏,并嵌在电子邮件病毒中。

常见的电子邮件病毒有合作单位或个人通过E-mail上报、上传、Web提交都会导致网络病毒传播。

(2)利用破解密码,攻击系统。

有些系统的计算机设置相同密码或相似密码,这样容易造成计算机密码集体遭遇破坏,许多网络就是通过弱密码甚至空密码来攻击用户机器的,也就是通过破解密码的方式攻击系统。

(3)木马病毒通过MSN、QQ等即时通信软件或电子邮件传播病毒。

关于十大电脑病毒有哪些

关于十大电脑病毒有哪些

关于十大电脑病毒有哪些篇一:史上十大电脑病毒史上十大电脑病毒NO.1 “CIH病毒”爆发年限:1998年6月 CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。

CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。

CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。

其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。

损失估计:全球约5亿美元NO.2 “梅利莎(Melissa)”爆发年限:1999年3月梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。

该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。

而单击这个文件,就会使病毒感染主机并且重复自我复制。

1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。

估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。

病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。

“梅利莎”病毒的编写者大卫·史密斯后被判处在联邦监狱服刑20个月,也算获得一点惩戒损失估计:全球约3亿——6亿美元NO.3 “爱虫(Iloveyou)”爆发年限:2000年爱虫(2000年)是通过Outlook电子邮件系统传播,邮件主题为“I Love You”,包含附件“Love-Letter-for-you.txt.vbs”。

计算机病毒发展历程是怎么样的

计算机病毒发展历程是怎么样的

计算机病毒发展历程是怎么样的计算机病毒发展历程是怎么样的呢?你知道吗?有没有去了解过?下面由店铺给你做出详细的介绍!希望对你有帮助!计算机病毒发展历程介绍一:第一阶段为原始病毒阶段.产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易主要特点是:攻击目标较单一;主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施,容易被人们分析和解剖.第二阶段为混合型病毒阶段.其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段.计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰.这一阶段病毒的主要特点为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等.第三阶段为多态性病毒阶段.此类病毒的主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的.因此防病毒软件查杀非常困难.如1994年在国内出现的“幽灵”病毒就属于这种类型.这一阶段病毒技术开始向多维化方向发展.第四阶段为网络病毒阶段.从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现病毒传播快、隐蔽性强、破坏性大.也就是从这一阶段开始,反病毒产业开始萌芽并逐步形成一个规模宏大的新兴产业.第五阶段为主动攻击型病毒.典型代表为2003年出现的“冲击波”病毒和2004年流行的“震荡波”病毒.这些病毒利用操作系统的漏洞进行进攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可能被感染.正因为如此,该病毒的危害性更大.第六阶段为“手机病毒”阶段.随着移动通讯网络的发展以及移动终端--手机功能的不断强大,计算机病毒开始从传统的互联网络走进移动通讯网络世界.与互联网用户相比,手机用户覆盖面更广数量更多,因而高性能的手机病毒一旦爆发,其危害和影响比“冲击波”“震荡波”等互联网病毒还要大.计算机病毒发展历程介绍二:在巴贝奇的差分机上不存在任何病毒,早期基于电子管的电子计算机,比如说埃利亚特,也不可能有电脑病毒存在。

计算机病毒的历史

计算机病毒的历史

计算机病毒的历史
计算机病毒的历史
计算机病毒的概念实际上是被誉为计算机之父的冯诺伊曼教授提出来的。

但在计算机最初发展的阶段并没有得到足够的认识。

1983年,美国计算机安全专家Fred Cohen首次通过实验证明了计算机病毒的可实现性。

计算机病毒(Computer Viruses)正式命名。

1986年初,第一个真正的病毒问世。

它是由巴基斯坦一对名叫Basit和Amjad的兄弟创造出来的,名叫C-Brain。

1987年,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、圣诞树、黑色星期五等。

众多的计算机用户乃至专业人员都感到惊惶失措。

1988年11月,美国有6000多台计算机遭受计算机病毒感染,造成Internet不能正常运行,影响范围包含政府、学校、研究所等,直接经济损失9600万美元。

1989年,全世界的计算机病毒攻击十分猖獗,我国也未幸免。

其中“米开朗基罗”病毒给许多计算机用户造成极大损失。

1991年,在海湾战争中,美军第一次将计算机病毒攻击作为一种实战,并且取得了极大的成功。

1996年,出现针对微软件办公软件Office的宏病毒;1998年,出现新一代的基于Windows系统病毒,如CIH等目前计算机病毒正以空前的速度增长,短短的十几年中,病毒的数量从仅有的一种病毒到现在的四五万种。

据ICSA统计数据分析表明,当前新病毒仍以每天十多种的速度在飞速的增长。

全世界几乎99%的计算机遭受过病毒事件的攻击。

同时,Internet的飞速发展,给计算机病毒的传播提供了更快捷的传播速度,使得我们无时不刻地处在计算机病毒的威胁之下。

电脑病毒发展史

电脑病毒发展史

电脑病毒发展史电脑病毒存在得早,几乎在人们有了电脑时,电脑病毒就已经存在了,下面由店铺给你做出详细的病毒发展史时间介绍!希望对你有帮助!1971:Creeper病毒在1949年,数学家约翰·冯·诺依曼在现代计算机出现之前,就形成了自复制自动机的思想。

在1971年,Bob Thomas创造了一个自我复制程序,它可以将代码传递给子代,使诺依曼的设想在某种程度上成为现实。

这个计算机病毒的产生,就是TENEX操作系统的概念的最简单证明。

然而,Creeper病毒的本质是现代恶意软件的昭示,很显然,事实是病毒不仅仅可以自复制,还能从一个系统“跳”到另一个系统,因为它可以在一个系统内卸载,然后再另一个系统内重新安装。

在2015年,FortiGuard Labs预测到“Ghostware”的出现,恶意软件可以自己掩盖其踪迹,然后从系统中获取数据。

.Ghostware在今年已经变得很疯狂。

1988: 莫里斯蠕虫病毒在1988年11月2日,互联网仍然是一个学者和工程师的紧密组织,一切都很学院式。

但是,康奈尔大学的Robert Morris创造了莫里斯蠕虫病毒,这是最早一批的恶意软件。

这个软件的目的只是简单的无限复制,从一个系统到另一个系统,它没有任何恶意目的。

不幸的是,其代码中的一个错误导致了系统崩溃,最终Morris成为了新互联网欺诈和滥用法案定罪的第一人。

虽然现在仍在讨论其影响范围,但由于那个年代的互联网人,几乎都听说过这个病毒,所以我们就认为它影响广泛。

1989: AIDS (PC电子木马)1989年的蒙特利尔,第五届国际艾滋病大会的第一天,吸引了超过12000名代表,在本届大会,除了具有历史意义的蒙特利尔宣言的发表,一个不起眼的生物学家,Joseph Popp发放了超过20000张印有“艾滋病信息——引导磁盘”的软盘,随附的小册子上解释道:如果你在计算机上安装它然后在证书的许可下,你同意向PC电子公司支付租赁这些程序的全部成本。

计算机病毒史

计算机病毒史
“双子星(Germini)”也是个有趣的家伙,它的作用只有一个:把自己复制,送到下一百个后,便抛弃掉 “正本”。
衍生程序
“牺牲者(Juggeraut)”把自己复制后送到下十个之后,而“大雪人(Bigfoot)”则把正本和复制品之间 的定为某一个大质数,想抓到大雪人可是非常困难的。此外,还有全录(Xerox)柏路阿图研究中心的约翰.索殊 (John F.Shoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑。
在那些日子里,由于电脑都没有联,因此并不会出现小莫里斯所引起的病毒瘟疫。
感谢观看
“侏儒(Dwarf)”并没有“达尔文”等程序那样聪明,却是个极端危险的家伙,它在内存系统中迈进,每 到第五个(address)便把那里所储存的东西变为零,使得原来的正常程序停止。
最奇特的就是一个叫“印普(Imp)”的战争程式了,它只有一行指令,那就是MOV 01.MOV代表“MOVE”即 移动的意思。它把身处的中所载的“0”写(移)到下一个中,当印普展开行动之后,电脑中原有的每一行指令都 被改为“MOV 01”。换句话说,屏光幕上留下一大堆“MOV 01”。
简介
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指 “编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机 指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件 所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达 到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而 感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!

计算机病毒发展历史

计算机病毒发展历史

计算机病毒发展历史第一个计算机病毒Elk Cloner,是美国匹兹堡一位高中生的恶作剧,恐吓的色彩并不严重。

它主要骚扰不知情的Apple II用户,使对方的电脑屏幕显示出这样一首短诗:It w。

下面是店铺跟大家分享的是计算机病毒发展历史,欢迎大家来阅读学习。

计算机病毒发展历史早期计算机病毒发展史早在1949年,距离第一部商用计算机的出现还有好几年时,计算机的先驱者冯.诺依曼在他的一篇论文《复杂自动机组织论》,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来,但当时,绝大部分的计算机专家都无法想象这种会自我繁殖的程序是可能的,可是少数几个科学家默默地研究冯.诺依曼所提出的概念,直到十年之后,在美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程序员道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工余想出一种电子游戏叫做"磁芯大战"。

1975年,美国科普作家约翰.布鲁勒尔写了一本名为《震荡波骑士》的书,该书第一次描写了在信息社会中,计算机为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。

1977年夏天,托马斯.捷.瑞安的科幻小说《P-1的青春》成为美国的畅销书,轰动了科普界。

作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难,这实际上是计算机病毒的思想基础。

1983年11月3日,弗雷德.科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦.艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。

1983年月11月,美国计算机安全专家费雷德博士研制出一种能够自我复制的计算机程序,随后该程序在VAX/11机上进行了攻击试验,并获成功,第一例计算机病毒就此诞生了。

计算机病毒发展史

计算机病毒发展史

3.伴随、批次型阶段
1992年,伴随型病毒出现,它们利用DOS加载文件的 优先顺序进行工作。
具有代表性的是“金蝉”病毒,它感染EXE文件时生 成一个和EXE同名的扩展名为COM伴随体; 它感染COM 文件时,改为原来的COM文件为同名的EXE文件,在产生一 个原名的伴随体,文件扩展名为COM。这样,在 DOS加载 文件时,病毒就取得控制权。这类病毒的特点是不改变原 来的文件内容,日期及属性,解除病毒时只要将其伴随体删 除即可。
1989年,引导型病毒发展为可以感染硬盘, 典型的代表有"石头289年,可执行文件 型病毒出现,它们利DOS 系统加载执行文件的机制 工作,代表为"耶路撒冷"," 星期天"病毒, 病毒 代码在系统执行文件时取 得控制权,修改DOS中断, 在系统调用时进行传染, 并将自己附加在可执行文 件中,使文件长度增加。 1990年发展为复合型病 毒,可感染COM和EXE文 件。
3.病毒的危害
计算机病毒对计算机的危害形式主 要有以下几种: (1)减少存储器的可用空间; (2)使用无效的指令串与正常运行 程序争夺CPU时间; (3)破坏存储器中的数据信息; (4)破坏相连网络中的各项资源; (5)构成系统死循环; (6)肆意更改、破坏各类文件和数 据; (7)破坏系统I/O功能; (8)彻底毁灭软件系统; (9)用借读数据更改主板上可擦写 型BIOS芯片,造成系统崩溃或主 板损坏; (10)造成磁头在硬盘某些点上死 读,从而破坏硬盘。 计算机病毒通过这几种危害形式, 给计算机造成的灾害是巨大的。这 方面的事例数不胜数。
(6)把文件存为RTF或ASCII格式。如果你想在网络 服务器上与别人共享一些数据,但又不愿了解更多的 病毒知识,那你最好把文件存为RTF或ASCII格式, 因为这两种文件格式都能避免宏病毒的攻击。

计算机病毒发展简史

计算机病毒发展简史

计算机病毒发展简史【提要】普通病毒网络蠕虫病毒变形病毒【内容】计算机病毒的发展过程可分为三个阶段:普通计算机病毒、网络蠕虫病毒、和变形病毒。

普通计算机病毒20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓的病毒的第一个雏形。

20世纪70年代,美国作家雷恩在其出版的《P1的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。

1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。

20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,他们为了打击那些盗版软件的使用者,设计了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导,这就是最早在世界上流行的一个真正的病毒。

1988至1989年,我国也相继出现了能感染硬盘和软盘引导区Stone(石头)病毒,该病毒体代码中有明显的标志“Your PC new Stoned! ”、“LEGALISE MARIJUANA”,也称为“大麻”病毒等。

该病毒感染软硬盘0面0道1扇区,并修改部分中断向量表。

该病毒不隐藏也不加密自身代码,所以很容易被查出和解除。

类似这种特性的还有小球、Azusa/hong-kong/2708、Michaelangelo,这些都是从国外感染进来的。

而国产的有Blody、Torch、Disk Killer等病毒,实际上他们大多数是Stone病毒的翻版。

20世纪90年代初,感染文件的病毒有Jerusalem(黑色13号星期五)、Yankee Doole、Liberty、1575、Traveller、1465、2062、4096等,主要感染.COM和.EXE文件。

这类病毒修改了部分中断向量表,被感染的文件明显地增加了字节数,并且病毒主体代码没有加密,也容易被查出和解除。

史上20大计算机病毒

史上20大计算机病毒

史上20大电脑病毒1.Creeper〔1971年〕最早的电脑病毒Creeper〔根据老卡通片《史酷比〔Scooby Doo 〕》中的一个形象命名〕出现在1971年,距今以后42年之久。

当然在那时,Creeper 还尚未被称为病毒,因为电脑病毒尚不存在。

Creeper由BBN技术公司程序员罗伯特•托马斯〔Robert Thomas〕编写,通过阿帕网〔 ARPANET,互联网前身〕从公司的DEC PDP-10传播,显示“我是Creeper,有本领来抓我呀!〔I'm the creeper, catch me if you can!〕”。

Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。

但是一旦遇到另一个Creeper,便将其注销。

Cloner病毒〔1982年〕里奇•斯克伦塔(Rich Skrenta)在一台苹果电脑上制造了世界上第一个电脑病毒。

1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“Elk Cloner”,那时候的电脑还没有硬盘驱动器。

该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。

”.梅利莎 (Melissa,1999年)Melissa病毒由大卫•史密斯〔David L. Smith〕制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看见〔Here is that document you asked for, don't show anybody else〕”。

一旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮件。

因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。

1999年3月26日爆发,感染了15%-20% 的商业电脑。

计算机病毒分析与防范

计算机病毒分析与防范

计算机病毒的分析与防范1.计算机病毒的引入1983 年11 月3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机)伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出。

2.计算机病毒发展史1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。

1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。

1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。

1992年出现针对杀毒软件的“幽灵”病毒,如One-half。

1997年1997年被公认为计算机反病毒界的“宏病毒”年。

1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。

1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。

2000年出现了拒绝服务(Denial of Service)和恋爱邮件(Love Letter)这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。

2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。

2003年,冲击波(Blaster)病毒于8月开始爆发。

2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。

3.基础知识——计算机病毒的本质计算机病毒一词是从生物医学病毒概念中引申而来的。

在生物界,病毒(Virus)是一种没有细胞结构、只有由蛋白质的外壳和被包裹着的一小段遗传物质两部分组成的比细菌还要小的病原体生物,如大肠杆菌、口蹄疫、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒等。

计算机病毒经历了哪些阶段

计算机病毒经历了哪些阶段

计算机病毒经历了哪些阶段计算机病毒也是像人一样发展的,那么计算机病毒经历过了几个阶段呢?下面由店铺给你做出详细的介绍!希望对你有帮助!计算机病毒经历阶段1:第一代病毒第一代病毒的产生年限可以认为在1986-1989年之间,这一期间出现的病毒可以称之为传统的病毒,是计算机病毒的萌芽和滋生时期。

由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。

这一阶段的计算机病毒具有如下的一些特点:(1)病毒攻击的目标比较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。

(2)病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。

(3)病毒传染目标以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加、文件建立日期、时间发生变化,等等。

这些特征容易被人工或查毒软件所发现。

(4)病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的消毒软件。

然而随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经验,千方百计地逃避反病毒产品的分析、检测和解毒,从而出现了第二代计算机病毒。

计算机病毒经历阶段2:第二代病毒第二二代病毒又称为混合型病毒(又有人称之为“超级病毒”),其产生的年限可以认为在1989-1991年之间,它是计算机病毒由简单发展到复杂,由单纯走向成熟的阶段。

计算机局域网开始应用与普及,许多单机应用软件开始转向网络环境,应用软件更加成熟,由于网络系统尚未有安全防护的意识,缺乏在网络环境下病毒防御的思想准备与方法对策,给计算机病毒带来了第一次流行高峰。

这一阶段的计算机病毒具有如下特点:(1)病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可能传染可执行文件。

(2)病毒程序不采用明显地截获中断向量的方法监视系统的运行,而采取更为隐蔽的方法驻留内存和传染目标。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机病毒发展史
我国现在计算机发展最大的制约因素就是网络病毒,所以要加强计算机的网络安全,阻止病毒的侵入是发展现代计算机的重中之重。

下面是店铺收集整理的计算机病毒发展史,希望对大家有帮助~~
计算机病毒发展史
1计算机病毒的含义、特点
《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

现今我们可以从不同角度给计算机病毒更多元的定义。

一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。

另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。

还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。

故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。

计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。

它有自己显著的特征:
第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。

其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。

第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。

潜伏性的第二种表现是,计算机病毒的
内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。

第四,传染性是计算机病毒的基本特征。


不但自身具有破坏性,还具有传染性。

一旦病毒被复制或产生变种,其速度之快令人难以预防。

计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,病毒程序也会通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散,在某些情况下造成被感染的计算机就会瘫痪。

第五,隐蔽性计算机病毒具有很强的隐蔽性,大多夹杂在正常程序中,甚至只有通过病毒软件检查出来,有的根本就查不出来,这类病毒处理起来很困难系数就会增加。

第六,可触发性为了隐蔽自己,病毒必须潜伏,少做动作。

如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。

病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。

病毒的触发机制就是用来控制感染和破坏动作的频率的。

2计算机病毒的分类及产生原因
按寄生方式分为引导型病毒、文件型病毒和混合型病毒:按照计算机病毒的破坏情况分类可分为良性计算机病毒和恶性计算机病毒:按照计算机病毒攻击的系统分为攻击DOS系统的病毒和攻击Windows系统的病毒。

计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。

它的产生是计算机犯罪的一种新的衍化形式,不易取证,风险小,破坏大,从而刺激了犯罪意识和犯罪活动。

计算机软硬件产品的危弱性也是计算机病毒产生的另一个原因,也是最根本的原因。

随着技术的进步,计算机的普及应用是计算机病毒产生的必要环境。

3计算机病毒的防范措施
3.1计算机病毒的传染途径
随着Internet的风靡,病毒的传播有更多的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。

它主
要通过以下几个途径进行传染。

通过软盘:通过使用外界被感染的软盘,例如,不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。

通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的软盘传染并再扩散。

通过光盘:因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。

最后还可以通过网络进行病毒的传染,这是当今最重要的传染源。

3.2计算机病毒的症状
计算机病毒的典型症状,主要有:屏幕异常滚动,和行同步无关;系统文件长度发生变化;出现异常信息、异常图形;运行速度减慢,系统引导、打印速度变慢;存储容量异常减少;系统不能由硬盘引导;系统出现异常死机;数据丢失;执行异常操作。

3.3计算机病毒的防范
首先,我认为防治的基本方法是预防为主,杀毒为辅,尽快备份,及时升级。

对用户需要来说,让你的计算机不染上病毒,只有安装防病毒软件或设备,发现病毒马上杀毒,抗病毒最有效的方法是备份和加快病毒库升级。

其次,注意网址的正确性,避免进入山寨网站。

建立良好的安全习惯,不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。

例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。

使用安全监视软件,主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。

最好安装专业的杀毒软件进行全面监控。

在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、内存监控等、遇到问题要上报,这样才能真正保障计算机的安全。

最后,使用正版软件,杀毒软件要经常更新,可以快速检测到可能入侵计算机的新病毒或者变种病毒。

使用防火墙或者杀毒软件自带防火墙。

经常升级安全补丁。

据统计,有80%的网络病毒是通过系统
安全漏洞进行传播的,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。

关闭电脑自动播放并对电脑和移动储存工具进行常见病毒免疫。

定时全盘病毒木马扫描。

使用移动存储器前,最好要先查杀病毒,然后再使用。

除以上的防范措施外,还要使用复杂的密码,这样会提高计算机的安全系数,对于病毒的认识我们应该掌握更多,避免计算机感染病毒。

相关文档
最新文档