电脑病毒的发展史
计算机安全历史上十大电脑病毒
![计算机安全历史上十大电脑病毒](https://img.taocdn.com/s3/m/a0a62415763231126edb1180.png)
定可以修改成为大数分解算法。
目前,RSA的一些变种算法已被证明等价于大数分解。
不管怎样,分解n是最显然的攻击方法。
现在,人们已能分解多个十进制位的大素数。
因此,模数n 必须选大一些,因具体适用情况而定。
RSA的速度由于进行的都是大数计算,使得RSA最快的情况也比DES慢数倍,无论是软件还是硬件实现。
速度一直是RSA的缺陷。
一般来说只用于少量数据加密。
RSA的选择密文攻击RSA在选择密文攻击面前很脆弱。
一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。
然后,经过计算就可得到它所想要的信息。
实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:(XM)^d=X^d*M^dmodn。
这个固有的问题来自于公钥密码系统的最有用的特征———每个人都能使用公钥。
但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-WayHashFunction对文档作HASH处理,或同时使用不同的签名算法。
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。
RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。
即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。
RSA的缺点主要有:(A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
(B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
计算机病毒的发展史与特征 计算机科学基础论文 大计基论文
![计算机病毒的发展史与特征 计算机科学基础论文 大计基论文](https://img.taocdn.com/s3/m/0f048bacfc4ffe473268ab27.png)
病毒的发展史与特性计算机病毒被公认为数据安全的头号大敌,据调查显示全球每天就有1万个新病毒出现1,从1987年电脑病毒受到世界范围内的普遍重视,我国也于1989年首次发现电脑病毒。
目前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。
因此,必须深入了解电脑病毒的发展史与基本常识,加强对电脑病毒的防范。
病毒的设想:第一份关于计算机病毒理论的学术工作(虽然"病毒"一词在当时并未使用)于1949年由约翰·冯·诺伊曼完成。
当时是以"Theory and Organization of Complicated Automata"为题的一场在伊利诺伊大学的演讲,稍后改以"Theory of self-reproducing automata"为题出版。
冯·诺伊曼在他的论文中描述一个计算机程序如何复制其自身。
1972年,Veith Risak根据冯·诺伊曼在自我复制上的工作为基础发表"Self-reproducing automata with minimal information exchange"1一公司调查显示全球每天就有1万个新病毒出现互联网档案馆的存档,存档日期2005-03-15.,新华网一文。
该文描述一个以西门子4004/35计算机系统为目标,用汇编语言编写,具有完整功能的计算机病毒。
1980年,Jürgen Kraus于多特蒙德大学撰写他的学位论文"Self-reproduction of programs"。
在他的论文中,他假设计算机程序可以表现出如同病毒般的行为。
“病毒”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)1984年的论文《电脑病毒实验》。
而病毒一词广为人知是得力于科幻小说。
一部是1970年代中期大卫·杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(John Brunner)1975年的小说《震荡波骑士》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。
世界上第一种电脑病毒是什么
![世界上第一种电脑病毒是什么](https://img.taocdn.com/s3/m/74d0c5d6f61fb7360b4c653e.png)
世界上第一种电脑病毒是什么计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。
当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。
是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
以下是网小编为大家整理的关于第一种电脑病毒的相关知识,希望对大家有所帮助!一九八二年。
当时,电脑病毒这个名词还未正式被定义。
该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句:"It will get on all your disksIt will infiltrate your chipsYes it's Cloner!It will stick to you like glueIt will modify ram tooSend in the Cloner!"1984 ―电脑病毒正式被定义Fred Cohen于一九八四发表了一篇名为"电脑病毒―理论与实验(Computer Viruses ―Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。
1986 ―首种广泛传播于MS-DOS 个人电脑系统的电脑病毒首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。
史上十大电脑病毒排行榜
![史上十大电脑病毒排行榜](https://img.taocdn.com/s3/m/16de80ea7d1cfad6195f312b3169a4517723e503.png)
史上十大电脑病毒排行榜你知道吗?历史上最臭名昭著的10个电脑病毒都长什么样?自从第一个计算机病毒爆发以来,已经过去了20年左右的时间。
今天店铺与大家分享下史上十大电脑病毒排行榜,有兴趣的朋友不妨了解下。
史上十大电脑病毒排行榜Windows NT蠕虫:当你的电脑被感染这个可恶的病毒,它会神气活现地在你的屏幕上出现彩色的线条,然后写上一句挑衅的话:你的硬盘该格一下了;Stuxnet蠕虫:这个由美国和以色列共同研发出来,首个专门针对工业控制系统编写的病毒破坏了伊朗的离心机系统;Melissa病毒:设计出它的电脑工程师用他最爱的一个脱衣舞娘的名字命名自己的“杰作”;Lichen病毒:DOS系统下的病毒Lichen会感染.COM和.EXE后缀名的文件,感染后不会马上发作,有一个月的潜伏期。
只要病毒探测到键盘1分钟没有活动,就会发作,显示屏上会显示苔藓一样的图像,如果非要形容,就像崩裂的氪星石;LSD病毒:这个病毒实在是玩得太过火……病毒会重写当前目录,并显示一段High地不行的视频特效;TECHNO病毒:受感染的电脑会开始大放嗨曲儿,然后电脑上出现TECHNO几个大字;Selectronic病毒:它会侵入你电脑的内存然后再恰逢周五的某个月13日突然冒出来一行霸气侧漏的字:灭绝倒计时;Madman病毒:Madman是一款DOS病毒,感染.exe格式文件。
计算机被感染后,每当用户按下Ctrl-Alt-Del,屏幕上就会显示愤怒的红脸男子图像,再按键盘会出现一条信息:朋友,你在我的世界里,什么也拯救不了你了!Marburg病毒:病毒的目标是.exe和.scr格式文件,你点开后悔看到无尽的红叉子;ILOVEYOU病毒:这个假装甜蜜的邮件病毒在2000年的时候毒害了五千万台电脑。
计算机病毒的历史
![计算机病毒的历史](https://img.taocdn.com/s3/m/32a6f67f168884868762d6c3.png)
计算机病毒的历史计算机病毒的形成有着悠久的历史,并还在不断地发展。
下面我们来回顾计算机病毒的产生和发展的历史。
计算机刚刚诞生,就有了计算机病毒的概念。
1949年,计算机之父冯·诺依曼在《复杂自动机组织论》中便定义了计算机病毒的概念--即一种"能够实际复制自身的自动机"。
1960年,美国的约翰·康维在编写"生命游戏"程序时,首先实现了程序自我复制技术。
他的游戏程序运行时,在屏幕上有许多"生命元素"图案在运动变化。
这些元素过于拥挤时,会因缺少生存空间而死亡。
如果元素过于稀疏会由于相互隔绝失去生命支持系统,也会死亡。
只有处于合适环境的元素才非常活跃,它们能够自我复制并进行传播。
贝尔实验室的三位年轻程序员也受到冯·诺依曼理论的启发,发明了"磁心大战"游戏。
玩这个游戏的两个人编制许多能自身复制、并可保存在磁心存储器中的程序,然后发出信号。
双方的程序在指令控制下就会竭力去消灭对方的程序。
在预定的时间内,谁的程序繁殖得多,谁就得胜。
这种有趣的游戏很快就传播到其他计算机中心。
由于这种程序与生物医学上的"计算机病毒"同样具有传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为计算机病毒。
1、国外情况概述80年代起,IBM公司的PC系列微机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型。
但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。
因此,装有DOS操作系统的微型计算机成为病毒攻击的主要对象。
1983年出现了研究性计算机病毒报告。
1987年,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。
面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。
浅析计算机病毒发展史
![浅析计算机病毒发展史](https://img.taocdn.com/s3/m/25300d8284868762caaed556.png)
20 0 8年 第 6期
辽 宁 行 政 学 院 学 报
J u n lo a nn m iita inCol ge o r a fLio ig Ad nsr to l e
N O 6, 0 8 . 2 0
(第 1 o卷第 6 ) 期
( 11 . . ) Vo. 0 No 6
j 荨冀 荨:善 寰≥
誊 发展 史
程 兴 中
( 阳 大学 , 宁 沈 阳 1 0 4 ) 沈 辽 1 0 4
[ 摘 要] 简述 了从 第一 个计 算机 病 毒 出现 到 现 在 , 算 机 病 毒 随 着 操 作 系统 和 互 联 网 的发 展 而 进 化 的 过 程 。 并 对 网络 计 病 毒 的 各 种 类型 和特 点进 行 了分析 。 [ 键词] 关 计 算机 病 毒 ; 作 系统 ; 络 病 毒 操 网 [ 图分 类 号 ]TP 1 中 3 [ 献 标 识 码 ] A 文 [ 文章 编 号 ] 10 - 4 5 (0 8 0— 0 4 — 0 0 8 0 3 20 )6 2 8 2
Vo u n ) 他 的 一 篇 论 文 《 杂 自动 装 置 的 理 论 及 组 nNeman 在 复 识 的进 行 》 , 里 已经 勾 勒 出 病 毒 程 序 的 蓝 图 。不 过 在 当 时 , 绝 大 部分 的计 算 机 专 家 都 无 法 想 像 会 有 这 种 能 自我 繁 殖 的 程 序。 17 97美 国 著 名 的 AT&T 贝 尔 实 验 室 中 , 个 年 轻 人 在 三 工 作 之 余 。 无 聊 的 玩 起 一 种 游 戏 : 此 撰 写 出 能 够 吃 掉 别 很 彼 人 程 序 的程 序 来 互 相 作 战 。这 个 叫 做 “ 芯 大 战 ” cr r 磁 (oewa) 的游 戏 , 一 步 将 计 算 机 病 毒 “ 染 性 ” 进 感 的概 念 体 现 出 来 。] [ 1 二、 第一 个 真 正 的 计 算 机 病 毒 第 一 个 真 正 的 计 算 机 病 毒 要 追 溯 到 18 9 2年 7月 , 果 苹 电脑 Ap l I上 出 现 了 第 一 个 能 复 制 到 5 2 英 寸 软 盘 上 的 pe I .5 病 毒 。这 个 病 毒 就 是 EkCo e , 者 是 一 位 匹兹 堡 1 l lnr作 5岁 的 高 中生 , i ke t。病 毒 能 够 监 控 活 动 的 软 盘 , 旦 发 现 R c S rna h 一 就 会 把 自 己 复 制 到 上 面 , 纯 粹 只 是 一 次 恶 作 剧 。 但 要 记 这 住 , 时他 还 仅 仅 是 一 位 9年 级 学 生 。 当 EkCo e 并 不 是 有 意 要 造 成 损 害 , 是 当成 了恶 作 剧 。 l ln r 但 依 照 WolHi oyc m 的 说 法 , 于青 少 年 的 S rna 修 r s r.o d t 处 ke t 有 改程序的兴趣 , 以便 于 它 们 在 一 些 指 定 的 代 码 时 间 段 流 逝 后 停 止 工 作 。 这 时 显 示 一 些 S rna 的 捉 弄 人 的 话 。 这 个 在 ke t 写 年 轻 程 序 员 的朋 友 对 于 允 许 他 访 问 他 们 的 软 盘 变 得 越 来 越 警 惕 , 并 不 令 人 惊 讶 。EkCo e 能 够 复 制 自 己 的能 力 ( 这 l lnr 一 个 病 毒 的 主要 标 准 ) 得 S rna能 够 继 续 骚 扰 他 的朋 友 而 使 ke t 不 需 要 物 理访 问 。据 报 道 , 个 病 毒 广 泛 的 在 他 的 朋 友 间 传 这 播 ( 包 括 他 的 数 学 老 师 ) 所 以 保 证 了 E kC o e 在 历 史 上 也 , l ln r 的地位 。 虽 然 EkCo e 是 世 界 上 第 一 个 计 算 机 病 毒 , 是 他 在 l 1n r 但 当 时 的 计算 机 世 界 中 危 害 并 不 大 , 后 来 一 些 有 心 人 士 以 但 EkCo e 为 蓝 图 , 作 出 一 些 变 形 的 病 毒 。 而 其 他 新 的 病 l l r n 制 毒 创 作 , 纷 纷 出 笼 , 仅 有 个 人 创 作 , 至 出 现 不 少 创 作 集 也 不 甚 团 ( N K P a o / ks VD 。 各 类 扫 毒 、 毒 与 杀 如 u E, h l n S i c m, V) 防 毒 软 件 以及 专 业 公 司也 纷 纷 出 现 。 一 时 间 , 种 病 毒 创 作 与 各 反 病 毒 程序 , 断 推 陈 出 新 , 同百 家 争 鸣 。 不 如 [ 2 三、 D) 从 (S到 Wid ws 病 毒 发 展 no 的 这里 我 所 说 的“ D S到 Wid ws 是 指 在 计 算 机 本 身 从 0 no ” 发展 过 程 中 , 作 系 统 所 经 历 的 过 程 。所 谓 “ O 操 D S时 代 的 病 毒 ” 意 思是 说 这 是 从 D S时 代 就 有 的 老 古 董 , OS时 期 的 , O D 病毒 , 类相当繁 杂。 且 不 断有人 改 写现有 的病 毒。到 了 种 而 后 期甚 至有 人 写 出所 谓 的 “ 体 引 擎 ” 可 以 把 一 种 病 毒 创造 双 , 出 更 多元 化 的面 貌 , 人 防 不 胜 防 !而 病 毒 发 作 的症 状 更 是 让 各 式 各样 , 的 会 唱 歌 、 的 会 删 除 文 件 、 的 会 F r t 有 有 有 oma 硬 盘 、 的 还 会 在 屏 幕 上显 出 各 式 各 样 的 图 形 与 音 效 。不 过 幸 有 运 的是 , 些 D S时期 的古 董 级 病 毒 , 于 大 部 分 的 杀 毒 软 这 O 由 件 都可 以轻 易 地 扫 除 , 以 杀 伤力 已 经 大 不 如 前 了 。 所
计算机病毒有哪些举例
![计算机病毒有哪些举例](https://img.taocdn.com/s3/m/643917a3f021dd36a32d7375a417866fb84ac06b.png)
计算机病毒有哪些举例计算机发展史上出现过哪些计算机病毒呢?小编来为你举例!下面由店铺给你做出详细的计算机病毒举例介绍!希望对你有帮助!计算机病毒举例一:引导区电脑病毒90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。
引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。
一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。
这样一来,电脑病毒就可完全控制DOS 中断功能,以便进行病毒传播和破坏活动。
那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
文件型电脑病毒文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
复合型电脑病毒复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。
宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。
宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
特洛伊/特洛伊木马特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。
特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。
与电脑病毒的分别是特洛伊不会复制自己。
它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
电脑病毒的发展史什么
![电脑病毒的发展史什么](https://img.taocdn.com/s3/m/b700f21be97101f69e3143323968011ca300f730.png)
电脑病毒的发展史什么自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。
大家对电脑病毒的发展史了解清楚吗?下面是店铺为你整理相关的内容,希望大家喜欢!一、电脑病毒发展史从计算机病毒发展史来看,计算机技术不断进步,病毒技术也“水涨船高”。
1987年,出现能够修改软盘启动扇区的引导型病毒。
后来,这类病毒发展为能感染硬盘。
1989年,可执行文件型病毒出现。
它们在DOS系统执行文件时取得控制权。
1990年,发展为“狡兔三窟”型的复合病毒。
这一阶段病毒开始对自身简单加密。
1992年,伴随型病毒出现,它们在DOS加载文件时取得优先控制权。
在非DOS操作系统中,则是利用操作系统的描述语言进行工作。
1994年,汇编语言的发展,产生了幽灵病毒,每感染一次就产生不同的代码。
此时病毒开始具有反查杀功能。
1995年,汇编语言中发展出“生成器”技术,接着,“病毒生成器”出现。
“病毒生成器”不需要制造者绞尽脑汁去编程序,便会自动“批量”生产出大量主体构造和原理基本相同、发作条件和破坏力各异的“同族”病毒。
1995年,病毒开始利用网络进行传播,以上几代病毒在网络上都得到了改进。
各种“蠕虫”病毒开始出现。
1996年,随着WindowsWord功能的增强,有人开始使用Word 宏语言编写病毒,主要感染Word、Excel等文件。
1997年,因特网进一步发展,电子邮件开始成为病毒传播的2.重要载体。
同时,有害代码式的“木马”病毒开始肆虐。
目前,随着因特网的飞速普及,病毒空前活跃。
网络蠕虫传播更快更广,Windows病毒更加复杂,病毒开始专找程序“后门”,具有了黑客性质。
新近流行的“冲击波”就是一种利用了微软Windows操作系统漏洞的蠕虫病毒。
二、IT行业对电脑病毒发展史定义IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了六个重要的发展阶段。
史上十大最恐怖电脑病毒介绍
![史上十大最恐怖电脑病毒介绍](https://img.taocdn.com/s3/m/529ff52a11661ed9ad51f01dc281e53a5802519c.png)
史上十大最恐怖电脑病毒介绍史上最牛十大病毒和危害最大的十大病毒是什么呢!下面由店铺为您提供史上十大最恐怖电脑病毒介绍,希望能帮助您。
史上十大最恐怖电脑病毒介绍:最牛病毒1. CIH(1998年)感染Win95/98中的可行性文件,这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,变种可以重写BIOS.大约在世界范围内造成了两千万到八千万美元的损失。
最牛病毒2. 梅利莎(Melissa,1999年)Melissa病毒是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,尽管Melissa病毒不会毁坏文件或其它资源,但是它可能会使企业或其它邮件服务端程序停止运行,因为它发出大量的邮件形成了极大的电子邮件信息流。
1999年3月26日爆发,感染了15%-20%的商业电脑,带来了三千万到六千万美元的损失。
最牛病毒3.爱虫(I love you,2000年)和Melissa一样通过电子邮件传播,而其破坏性要比Melissa强的多,可以删除本地部分图片和文本,大约造成了一千万到一千五百万美元的损失。
最牛病毒4. 红色代码(Code Red,2001年)Code Red是一种蠕虫病毒,本质上是利用了缓存区溢出攻击方式,使用服务器的端口80进行传播,而这个端口正是Web服务器与浏览器进行信息交流的渠道。
与其它病毒不同的是,Code Red并不将病毒信息写入被攻击服务器的硬盘,它只是驻留在被攻击服务器的内存中。
大约在世界范围内造成了二百八十万美元的损失。
最牛病毒5. SQL Slammer(2003年)Slammer是一款DDOS恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用SQL Server弱点采取阻断服务攻击1434端口并在内存中感染SQL Server,通过被感染的SQL Server再大量的散播阻断服务攻击与感染,造成SQL Server无法正常作业或宕机,使内部网络拥塞。
世界近十年来最厉害电脑病毒排名
![世界近十年来最厉害电脑病毒排名](https://img.taocdn.com/s3/m/23dd9d0df08583d049649b6648d7c1c709a10b57.png)
世界近十年来最厉害电脑病毒排名计算机病毒是一个程序,一段可执行码。
就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。
下面跟着店铺来一起了解下世界近十年来最厉害电脑病毒排名吧。
世界近十年来最厉害电脑病毒排名1.CreeperCreeper可能是第一个计算机病毒,尽管这种说法还有争议。
这个病毒是在1971年由BobThomas使用Tenex操作系统制作的。
2.BrainBrain是在1986年年中出现的第一个用微软DOS操作系统制作的病毒。
这个病毒是巴基斯坦的两兄弟Basit和AmjadFarooq Alvi编写的,原来是用于阻止拷贝一个医药软件的。
3. MyDoomMyDoom是感染主机,然后重新发送整个地址簿的攻击方式。
这种病毒使用经过检验而可靠的方法通过电子邮件和地址簿传播。
4. Nimda尼姆达(Nimda)是历史上传播速度最快的病毒之一,在上线之后的22分钟之后就成为传播最广的病毒。
5. Melissa这是一个浪漫的爱情故事。
一个男孩遇到了一个女该。
女孩靠跳舞赚钱,男孩回家为那个女孩编写计算机病毒。
这个计算机病毒后来流传了出去,造成了数百万美元的损失。
这是我们这个时代的罗密欧与朱丽叶。
6. StormStorm是一个大型的恶意僵尸网络病毒,是在2007年年初以欧洲发洪水的假新闻的形式首先出现的。
这个病毒给用户造成的威胁有一年多的时间。
7. ExploreZipExploreZip病毒是在10年前编写的,但是,这种病毒目前仍在传播。
这是病毒如此顽强的一个很好的例子。
8. ConfickerConficker.C病毒原来要在今年3月进行大量传播,然后在4月1日实施全球性攻击,引起全球性灾难。
不过,这种病毒实际上没有造成什么破坏。
9. KlezKlez也是一种非常顽强的病毒。
在首次出现7年之后,这种病毒目前仍在传播。
10. Elk ClonerElk Cloner病毒是一个15岁的高中学生RichSkrenta为了开玩笑而编写的。
史上十大电脑病毒
![史上十大电脑病毒](https://img.taocdn.com/s3/m/91ad1cdd26fff705cc170a9e.png)
史上十大电脑病毒NO.1 “CIH病毒”爆发年限:1998年6月CIH病毒(1998年)是一位名叫陈盈豪的台湾大学生所编写的,从中国台湾传入大陆地区的。
CIH的载体是一个名为“ICQ中文Ch_at模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。
CIH病毒属文件型病毒,其别名有Win95.CIH、Spacefiller、Win32.CIH、PE_CIH,它主要感染Windows95/98下的可执行文件(PE格式,Portable Executable Format),目前的版本不感染DOS以及WIN 3.X(NE格式,Windows and OS/2 Windows 3.1 execution File Format)下的可执行文件,并且在Win NT中无效。
其发展过程经历了v1.0,v1.1、v1.2、v1.3、v1.4总共5个版本。
损失估计:全球约5亿美元NO.2 “梅利莎(Melissa)”爆发年限:1999年3月梅利莎(1999年)是通过微软的Outlook电子邮件软件,向用户通讯簿名单中的50位联系人发送邮件来传播自身。
该邮件包含以下这句话:“这就是你请求的文档,不要给别人看”,此外夹带一个Word文档附件。
而单击这个文件,就会使病毒感染主机并且重复自我复制。
1999年3月26日,星期五,W97M/梅利莎登上了全球各地报纸的头版。
估计数字显示,这个Word宏脚本病毒感染了全球15%~20%的商用PC。
病毒传播速度之快令英特尔公司(Intel)、微软公司(Microsoft,下称微软)、以及其他许多使用Outlook软件的公司措手不及,防止损害,他们被迫关闭整个电子邮件系统。
“梅利莎”病毒的编写者大卫·史密斯后被判处在联邦监狱服刑20个月,也算获得一点惩戒损失估计:全球约3亿——6亿美元NO.3 “爱虫(Iloveyou)”爆发年限:2000年爱虫(2000年)是通过Outlook电子邮件系统传播,邮件主题为“I Love You”,包含附件“Love-Letter-for-you.txt.vbs”。
电脑病毒发展史
![电脑病毒发展史](https://img.taocdn.com/s3/m/3efef204974bcf84b9d528ea81c758f5f61f299e.png)
电脑病毒发展史电脑病毒存在得早,几乎在人们有了电脑时,电脑病毒就已经存在了,下面由店铺给你做出详细的病毒发展史时间介绍!希望对你有帮助!1971:Creeper病毒在1949年,数学家约翰·冯·诺依曼在现代计算机出现之前,就形成了自复制自动机的思想。
在1971年,Bob Thomas创造了一个自我复制程序,它可以将代码传递给子代,使诺依曼的设想在某种程度上成为现实。
这个计算机病毒的产生,就是TENEX操作系统的概念的最简单证明。
然而,Creeper病毒的本质是现代恶意软件的昭示,很显然,事实是病毒不仅仅可以自复制,还能从一个系统“跳”到另一个系统,因为它可以在一个系统内卸载,然后再另一个系统内重新安装。
在2015年,FortiGuard Labs预测到“Ghostware”的出现,恶意软件可以自己掩盖其踪迹,然后从系统中获取数据。
.Ghostware在今年已经变得很疯狂。
1988: 莫里斯蠕虫病毒在1988年11月2日,互联网仍然是一个学者和工程师的紧密组织,一切都很学院式。
但是,康奈尔大学的Robert Morris创造了莫里斯蠕虫病毒,这是最早一批的恶意软件。
这个软件的目的只是简单的无限复制,从一个系统到另一个系统,它没有任何恶意目的。
不幸的是,其代码中的一个错误导致了系统崩溃,最终Morris成为了新互联网欺诈和滥用法案定罪的第一人。
虽然现在仍在讨论其影响范围,但由于那个年代的互联网人,几乎都听说过这个病毒,所以我们就认为它影响广泛。
1989: AIDS (PC电子木马)1989年的蒙特利尔,第五届国际艾滋病大会的第一天,吸引了超过12000名代表,在本届大会,除了具有历史意义的蒙特利尔宣言的发表,一个不起眼的生物学家,Joseph Popp发放了超过20000张印有“艾滋病信息——引导磁盘”的软盘,随附的小册子上解释道:如果你在计算机上安装它然后在证书的许可下,你同意向PC电子公司支付租赁这些程序的全部成本。
电脑病毒的发展史
![电脑病毒的发展史](https://img.taocdn.com/s3/m/b73b01c6650e52ea54189851.png)
电脑病毒的发展史:以 "Theory and Organization of Complicated Automata" 为题的一场在伊利诺伊大学的演讲,后改以 "Theory of self-reproducing automata" 为题出版。
冯·诺伊曼在他的论文中描述一个计算机程序如何复制其自身。
1980 年,Jürgen Kraus 于多特蒙德大学撰写他的学位论文 "Self-reproduction of programs"。
论文中假设计算机程序可以表现出如同病毒般的行为。
“病毒”一词最早用来表达此意是在弗雷德·科恩Fred Cohen1984年的论文《电脑病毒实验》。
1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
1986年年初,巴基斯坦兄弟编写了“大脑Brain”病毒,又被称为“巴基斯坦”病毒。
1987年,第一个电脑病毒C-BRAIN诞生。
由巴基斯坦兄弟:巴斯特Basit和阿姆捷特Amjad编写。
计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。
1988年在财政部的计算机上发现的,中国最早的计算机病毒。
,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”。
1990年,发展为复合型病毒,可感染COM和EXE文件。
1992年,利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒。
1995年,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,幽灵病毒流行中国。
典型病毒代表是“病毒制造机” “VCL”。
1998年台湾大同工学院学生刘盈豪编制了CIH病毒。
2000年最具破坏力的10种病毒分别是:Kakworm,爱虫, Apology-B, Marker ,Pretty ,Stages-A,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。
计算机病毒发展史
![计算机病毒发展史](https://img.taocdn.com/s3/m/cf5880b283d049649b665885.png)
!) it will stick to you like glue(它会像胶水一样粘着你) it
will modify ram too(也会修改你的内存) send in the cloner! (
传播这个克隆病毒!)
1983年11月,在国际计算机安全学术研讨会上,美国计算机专家
首次将病毒程序在vax/750计算机上进行了实验,世界上第一个计算机病
纪都只有二十多岁,常在工作后留在实验室里玩起他
们自己创造的电子游戏 ,这种电子游戏叫做“核心大
战(core war)“。
附注: Robert T. Morris就是后来写了一个
Worm病毒把Internet搞的天翻地覆的那个Robert
T.Morris Jr.的爸爸,当时大Morris刚好是负责
Arpanet网路安全。
定义
核心大战是个笼统的名称,事实上还可细分成好几种,麦基尔罗伊所写 的叫“达尔文”这包含了“[物竞天择,适者生存”的意思。它的游戏规则跟以 上所描述的最接近,双方以汇编语言(Assembly Language)各编一组再生程序, 叫有机体(organism),这两个“有机体”在电脑里争斗不休,直到一方把另一 方杀掉而取代之,便算分出胜负。在比赛时 Morris经常击败对手。
1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的 机制工作,如“耶路撒冷”,“星期天”等病毒。可执行型病毒的病毒代码在系 统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附 加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM 和EXE 文件。
Page 6
Page 3
世界第一个计算机病毒的出现
计算机病毒发展历史
![计算机病毒发展历史](https://img.taocdn.com/s3/m/0f9eb403fd4ffe4733687e21af45b307e971f940.png)
计算机病毒发展历史第一个计算机病毒Elk Cloner,是美国匹兹堡一位高中生的恶作剧,恐吓的色彩并不严重。
它主要骚扰不知情的Apple II用户,使对方的电脑屏幕显示出这样一首短诗:It w。
下面是店铺跟大家分享的是计算机病毒发展历史,欢迎大家来阅读学习。
计算机病毒发展历史早期计算机病毒发展史早在1949年,距离第一部商用计算机的出现还有好几年时,计算机的先驱者冯.诺依曼在他的一篇论文《复杂自动机组织论》,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来,但当时,绝大部分的计算机专家都无法想象这种会自我繁殖的程序是可能的,可是少数几个科学家默默地研究冯.诺依曼所提出的概念,直到十年之后,在美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程序员道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工余想出一种电子游戏叫做"磁芯大战"。
1975年,美国科普作家约翰.布鲁勒尔写了一本名为《震荡波骑士》的书,该书第一次描写了在信息社会中,计算机为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯.捷.瑞安的科幻小说《P-1的青春》成为美国的畅销书,轰动了科普界。
作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难,这实际上是计算机病毒的思想基础。
1983年11月3日,弗雷德.科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦.艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。
1983年月11月,美国计算机安全专家费雷德博士研制出一种能够自我复制的计算机程序,随后该程序在VAX/11机上进行了攻击试验,并获成功,第一例计算机病毒就此诞生了。
计算机病毒发展史
![计算机病毒发展史](https://img.taocdn.com/s3/m/158b9a23ccbff121dd368331.png)
3.伴随、批次型阶段
1992年,伴随型病毒出现,它们利用DOS加载文件的 优先顺序进行工作。
具有代表性的是“金蝉”病毒,它感染EXE文件时生 成一个和EXE同名的扩展名为COM伴随体; 它感染COM 文件时,改为原来的COM文件为同名的EXE文件,在产生一 个原名的伴随体,文件扩展名为COM。这样,在 DOS加载 文件时,病毒就取得控制权。这类病毒的特点是不改变原 来的文件内容,日期及属性,解除病毒时只要将其伴随体删 除即可。
1989年,引导型病毒发展为可以感染硬盘, 典型的代表有"石头289年,可执行文件 型病毒出现,它们利DOS 系统加载执行文件的机制 工作,代表为"耶路撒冷"," 星期天"病毒, 病毒 代码在系统执行文件时取 得控制权,修改DOS中断, 在系统调用时进行传染, 并将自己附加在可执行文 件中,使文件长度增加。 1990年发展为复合型病 毒,可感染COM和EXE文 件。
3.病毒的危害
计算机病毒对计算机的危害形式主 要有以下几种: (1)减少存储器的可用空间; (2)使用无效的指令串与正常运行 程序争夺CPU时间; (3)破坏存储器中的数据信息; (4)破坏相连网络中的各项资源; (5)构成系统死循环; (6)肆意更改、破坏各类文件和数 据; (7)破坏系统I/O功能; (8)彻底毁灭软件系统; (9)用借读数据更改主板上可擦写 型BIOS芯片,造成系统崩溃或主 板损坏; (10)造成磁头在硬盘某些点上死 读,从而破坏硬盘。 计算机病毒通过这几种危害形式, 给计算机造成的灾害是巨大的。这 方面的事例数不胜数。
(6)把文件存为RTF或ASCII格式。如果你想在网络 服务器上与别人共享一些数据,但又不愿了解更多的 病毒知识,那你最好把文件存为RTF或ASCII格式, 因为这两种文件格式都能避免宏病毒的攻击。
计算机病毒发展史论文
![计算机病毒发展史论文](https://img.taocdn.com/s3/m/9bce820128ea81c759f5781b.png)
计算机病毒发展史论文范文一:计算机病毒网络传播模型分析计算机这一科技产品目前在我们的生活中无处不在,在人们的生产生活中,计算机为我们带来了许多的便利,提升了人们生产生活水平,也使得科技改变生活这件事情被演绎的越来越精彩。
随着计算机的广泛应用,对于计算机应用中存在的问题我们也应进行更为深刻的分析,提出有效的措施,降低这种问题出现的概率,提升计算机应用的可靠性。
在计算机的广泛应用过程中,出现了计算机网络中毒这一现象,这种现象的存在,对于计算机的使用者而言,轻则引起无法使用计算机,重则会导致重要信息丢失,带来经济方面的损失。
计算机网络中毒问题成为了制约计算机网络信息技术发展的重要因素,因此,对于计算机网络病毒的危害研究,目前已经得到人们的广泛重视,人们已经不断的对计算机网络病毒的传播和发展建立模型研究,通过建立科学有效的模型对计算机网络病毒的传播和发展进行研究,从中找出控制这些计算机网络病毒传播和发展的措施,从而提升计算机系统抵御网络病毒侵害,为广大网民营造一个安全高效的计算机网络环境。
一、计算机病毒的特征一非授权性正常的计算机程序,除去系统关键程序,其他部分都是由用户进行主动的调用,然后在计算机上提供软硬件的支持,直到用户完成操作,所以这些正常的程序是与用户的主观意愿相符合的,是可见并透明的,而对于计算机病毒而言,病毒首先是一种隐蔽性的程序,用户在使用计算机时,对其是不知情的,当用户使用那些被感染的正常程序时,这些病毒就得到了计算机的优先控制权,病毒进行的有关操作普通用户也是无法知晓的,更不可能预料其执行的结果。
二破坏性计算机病毒作为一种影响用户使用计算机的程序,其破坏性是不言而喻的。
这种病毒不仅会对正常程序进行感染,而且在严重的情况下,还会破坏计算机的硬件,这是一种恶性的破坏软件。
在计算机病毒作用的过程中,首先是攻击计算机的整个系统,最先被破坏的就是计算机系统。
计算机系统一旦被破坏,用户的其他操作都是无法实现的。
史上20大计算机病毒
![史上20大计算机病毒](https://img.taocdn.com/s3/m/9e208ebe767f5acfa0c7cd22.png)
史上20大电脑病毒1.Creeper〔1971年〕最早的电脑病毒Creeper〔根据老卡通片《史酷比〔Scooby Doo 〕》中的一个形象命名〕出现在1971年,距今以后42年之久。
当然在那时,Creeper 还尚未被称为病毒,因为电脑病毒尚不存在。
Creeper由BBN技术公司程序员罗伯特•托马斯〔Robert Thomas〕编写,通过阿帕网〔 ARPANET,互联网前身〕从公司的DEC PDP-10传播,显示“我是Creeper,有本领来抓我呀!〔I'm the creeper, catch me if you can!〕”。
Creeper在网络中移动,从一个系统跳到另外一个系统并自我复制。
但是一旦遇到另一个Creeper,便将其注销。
Cloner病毒〔1982年〕里奇•斯克伦塔(Rich Skrenta)在一台苹果电脑上制造了世界上第一个电脑病毒。
1982年,斯克伦塔编写了一个通过软盘传播的病毒,他称之为“Elk Cloner”,那时候的电脑还没有硬盘驱动器。
该病毒感染了成千上万的机器,但它是无害的:它只是在用户的屏幕上显示一首诗,其中有两句是这样的:“它将进入你所有的磁盘/它会进入你的芯片。
”.梅利莎 (Melissa,1999年)Melissa病毒由大卫•史密斯〔David L. Smith〕制造,是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,梅丽莎病毒邮件的标题通常为“这是你要的资料,不要让任何人看见〔Here is that document you asked for, don't show anybody else〕”。
一旦收件人打开邮件,病毒就会自我复制,向用户通讯录的前50位好友发送同样的邮件。
因为它发出大量的邮件形成了极大的电子邮件信息流,它可能会使企业或其它邮件服务端程序停止运行,尽管Melissa病毒不会毁坏文件或其它资源。
1999年3月26日爆发,感染了15%-20% 的商业电脑。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电脑病毒的发展史电脑病毒最初的历史,可以追溯至一九八二年。
当时,电脑病毒这个名词还未正式被定义。
下面就由小编给大家说说电脑病毒的发展史吧!电脑病毒的发展史电脑病毒最初的历史,可以追溯至一九八二年。
当时,电脑病毒这个名词还未正式被定义。
该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句:"It will get on all your disksIt will infiltrate your chipsYes it's Cloner!It will stick to you like glueIt will modify ram tooSend in the Cloner!"1984 ―电脑病毒正式被定义Fred Cohen于一九八四发表了一篇名为"电脑病毒―理论与实验(Computer Viruses ―Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。
1986 ―首种广泛传播于MS-DOS 个人电脑系统的电脑病毒首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。
1987 ―档案感染型病毒(Lehigh 和圣诞虫Christmas Worm)一九八七年,Lehigh 病毒于美国Lehigh 大学被发现,是首只档案感染型病毒(File infectors)。
档案感染型病毒主要通过感染 .COM 档案和 .EXE档案,来破坏资料、损毁档案配置表(FAT)或在染毒档案执行的过程中感染其它程式。
1988 ―首种Macintosh 电脑病毒的出现以及CERT组织的成立第一种袭击麦金塔(Macintosh)电脑的病毒MacMag在这年出现,而"互联网虫"(Internet Worm) 亦引起了第一波的互联网危机。
同年,世界第一队电脑保安事故应变队伍(Computer Security Response Team)成立并不断发展,也就演变成为今天著名的电脑保安事故应变队伍协调中心(CERTR Coordination Center ,简称CERTR/CC)。
1990 ―首个病毒交流布告栏上线和防毒产品的出现首个病毒交流布告栏(Virus Exchange Bulletin Board Service, 简称VX BBS)于保加利亚上线,藉以给病毒编程者交换病毒程式码及心得。
同年,防毒产品如McAfee Scan等开始粉墨登场。
1995 ―巨集病毒的出现在windows 95 作业平台初出现时,运行于DOS作业系统的电脑病毒仍然是电脑病毒的主流,而这些以DOS为本的病毒往往未能复制到windows 95 作业平台上运行。
不过,正当电脑用家以为可以松一口气的时候,于一九九五年年底,首种运行于MS-Word 工作环境的巨集病毒(Macro Virus),也正式面世。
1996 ―Windows 95 继续成为袭击目标, Linux 作业平台也不能幸免这年,巨集病毒Laroux成为首只侵袭MS Excel 档案的巨集病毒。
而Staog 则是首只袭击Linux 作业平台的电脑病毒。
1998 - Back OrificeBack Orifice 让骇客透过互联网在未授权的情况下遥距操控另一部电脑,此病毒的命名也开了微软旗下的Microsoft's Back Office产品一个玩笑。
1999 ―梅莉莎(Melissa) 及CIH 病毒梅莉莎为首种混合型的巨集病毒—它透过袭击MS Word作台阶,再利用MS Outlook及Outlook Express内的地址簿,将病毒透过电子邮件广泛传播。
该年四月,CIH 病毒爆发,全球超过6000万台电脑被破坏。
2000 ―拒绝服务(Denial of Service) 和恋爱邮件(Love Letters) "I Love You"是次拒绝服务袭击规模很大,致使雅虎、亚马逊书店等主要网站服务瘫痪。
同年,附著"I Love You"电邮传播的Visual Basic 脚本病毒档更被广泛传播,终令不少电脑用户明白到小心处理可疑电邮的重要性。
该年八月,首只运行于Palm 作业系统的木马(Trojan) 程式―"自由破解(Liberty Crack)",也终于出现了。
这个木马程式以破解Liberty (一个运行于Palm 作业系统的Game boy 模拟器)作诱饵,致使用户在无意中把这病毒透过红外线资料交换或以电邮的形式在无线网中把病毒传播。
2002 ―强劲多变的混合式病毒: 求职信(Klez) 及FunLove"求职信"是典型的混合式病毒,它除了会像传统病毒般感染电脑档案外,同时亦拥有蠕虫(worm) 及木马程式的特徵。
它利用了微软邮件系统自动运行附件的安全漏洞,藉著耗费大量的系统资源,造成电脑运行缓慢直至瘫痪。
该病毒除了以电子邮件作传播途径外,也可透过网络传输和电脑硬碟共享把病毒散播。
自一九九九年开始,Funlove 病毒已为伺服器及个人电脑带来很大的烦脑,受害者中不乏著名企业。
一旦被其感染,电脑便处于带毒运行状态,它会在创建一个背景工作线程,搜索所有本地驱动器和可写入的网络资源,继而在网络中完全共享的文件中迅速地传播。
2003 ―冲击波(Blaster) and 大无极(SOBIG)"冲击波"病毒于八月开始爆发,它利用了微软作业系统Windows 2000 及Windows XP的保安漏洞,取得完整的使用者权限在目标电脑上执行任何的程式码,并透过互联网,继续攻击网络上仍存有此漏洞的电脑。
由于防毒软件也不能过滤这种病毒,病毒迅速蔓延至多个国家,造成大批电脑瘫痪和网络连接速度减慢。
继"冲击波"病毒之后,第六代的"大无极"电脑病毒(SOBIG.F)肆虐,并透过电子邮件扩散。
该"大无极" 病毒不但会伪造寄件人身分,还会根据电脑通讯录内的资料,发出大量以‘Thank you!',‘Re: Approved' 等为主旨的电邮外,此外,它也可以驱使染毒的电脑自动下载某些网页,使编写病毒的作者有机会窃取电脑用户的个人及商业资料。
2004―悲惨命运(MyDoom)、网络天空(NetSky)及震荡波(Sasser)"悲惨命运"病毒于一月下旬出现,它利用电子邮件作传播媒介,以"Mail Transaction Failed"、"Mail Delivery System"、"Server Report"等字眼作电邮主旨,诱使用户开启带有病毒的附件档。
受感染的电脑除会自动转寄病毒电邮外,还会令电脑系统开启一道后门,供骇客用作攻击网络的仲介。
它还会对一些著名网站(如SCO及微软)作分散式拒绝服务攻击(Distributed Denial of Service, DDoS),其变种更阻止染毒电脑访问一些著名的防毒软件厂商网站。
由于它可在三十秒内寄出高达一百封电子邮件,令许多大型企业的电子邮件服务被迫中断,在电脑病毒史上,其传播速度创下了新纪录。
防毒公司都会以A、B、C等英文字母作为同一只病毒变种的命名。
网络天空(NetSky)这种病毒,被评为史上变种速度最快的病毒,因为它自二月中旬出现以来,在短短的两个月内,其变种的命名已经用尽了26个英文字母,接踵而至的是以双码英文字母名称如NetSky.AB。
它透过电子邮件作大量传播,当收件人运行了带著病毒的附件后,病毒程式会自动扫瞄电脑硬盘及网络磁碟机来搜集电邮地址,透过自身的电邮发送引擎,转发伪冒寄件者的病毒电邮,而且病毒电邮的主旨、内文及附件档案名称都是多变的。
"震荡波"病毒与较早前出现的冲击波病毒雷同,都是针对微软视窗作业系统的保安漏洞,也不需依赖电子邮件作传播媒介。
它利用系统内的缓冲溢位漏洞,导致电脑连续地重新开机并不断感染互联网上其他电脑。
以短短18天的时间,它取代了冲击波,创下了修补程式公布后最短攻击周期纪录现在人都知道有电脑病毒,不过,你真正地了解它吗?希望小编能够让你更深刻地认识病毒,提高我们的安全意识。
一、病毒的定义电脑病毒与医学上的“病毒”不同,它不是天然存在的,是某些人利用电脑软、硬件所固有的脆弱性,编制具有特殊功能的程序。
由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。
从广义上定义,凡能够引起电脑故障,破坏电脑数据的程序统称为电脑病毒。
依据此定义,诸如逻辑炸弹,蠕虫等均可称为电脑病毒。
在国内,专家和研究者对电脑病毒也做过不尽相同的定义,但一直没有公认的明确定义。
二、病毒的命名病毒的命名没有固定的方法,有的按病毒第一次出现的地点来命名,如“ZHENJIANG_JES”其样本最先来自镇江某用户。
也有的按病毒中出现的人名或特征字符,如“ZHANGFANG—1535”,“DISK KILLER”,“上海一号”。
有的按病毒发作时的症状命名,如“火炬”,“蠕虫”。
当然,也有按病毒发作的时间来命名的,如“NOVEMBER 9TH”在11月9日发作。
有些名称包含病毒代码的长度,如“PIXEL.xxx”系列,“KO.xxx”等体。
三、电脑病毒的发展趋势在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。
同时,操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。