计算机病毒发展史(精)
计算机病毒的历史
18
最差劲的预言
• 1988年,当时的著名程序员Peter Norton 在被采访时说,计算机病毒只是一个神话, 引起了不少争议。Peter Norton是著名的 Norton Utilities的作者。 • 有趣的是,当他把他的公司卖给赛门铁客 公司(Symantec)以后,Symantec用 Norton这个品牌出品了不少软件。其中就 包括著名的反病毒软件Norton AntiVirus
Rich Skrenta
Ref.:/
12
FUDAN UNIVERSITY
实验室中的病毒
• 1983 年11月3 日,当时在南加州大学( USC : University of Southern California ) 攻 读博士的弗雷德· 科恩(Fred Cohen)研制出 一种在运行过程中可以复制自身的程序。 • 他的导师伦· 艾德勒曼(Leonard M. Adleman) 将这种程序命名为“Virus”。
FUDAN UNIVERSITY
11
第一例个人计算机的病毒
• 1982年,运行在Apple II计算机上的病毒 Elk Cloner被发现 • Richard Skrenta编写,当时9年级。 • 病毒感染磁盘,然后驻留内存,感染任何 插入磁盘驱动器的软盘。如果用被感染的 磁盘启动达到50次,会在屏幕上出现:
FUDAN UNIVERSITY
14
第一例特洛伊木马程序
• 1985年,出现了第一例特洛伊木马 程序(Trojan horse):EGABTR • 该程序通过mailbox传播,伪装成图 形增强程序,描述文字说可以提高 你的IBM EGA显示性能,但实际上 运行后即删除磁盘上的FAT表,并 在屏幕上显示"Arf! Arf! Got you!"
计算机病毒的发展史
计算机病毒论文目录一、定义………………………………………………………………⑵二、起源………………………………………………………………⑵三、种类………………………………………………………………⑶四、特点………………………………………………………………⑷五、危害………………………………………………………………⑹六、表现症状………………………………………………………⑻七、防御………………………………………………………………⑼八、发展………………………………………………………………⑽九、未来………………………………………………………………⑿一、定义计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。
最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文“计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似。
生物病毒是把自己注入细胞之中。
二、起源病毒不是来源于突发或偶然的原因。
一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
跟计算机一样,计算机病毒的起源也是美国,早在六十年代初期,著名的AT&T BEL LAB有一群年轻的研究人员,常常做完工作后,就留在实验室里兴致勃勃地玩一种他们自己独创的计算机游戏,一种叫做DARWIN的游戏,它是由每个人编制一段程序,然后输入计算机运行,相互展开攻击,设法毁灭别人的程序,这种程序就是计算机病毒的雏形,当时人们并没有意识到这一点,计算机病毒只是出现在科幻小说里作为故弄玄虚的作料,没有人相信在现实生活中会出现这种东东。
计算机病毒发展史
计算机病毒发展史我国现在计算机发展最大的制约因素就是网络病毒,所以要加强计算机的网络安全,阻止病毒的侵入是发展现代计算机的重中之重。
下面是店铺收集整理的计算机病毒发展史,希望对大家有帮助~~计算机病毒发展史1计算机病毒的含义、特点《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
现今我们可以从不同角度给计算机病毒更多元的定义。
一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。
另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。
还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。
故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。
计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。
它有自己显著的特征:第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。
其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。
第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。
潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。
计算机病毒发展史(精)
Page
5
计算机病毒的发展趋势
LOGO
在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现 后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。同时,操作系统进行 升级时,病毒也会调整为新的方式,产生新的病毒技术。总的说来,病毒可以分 为以下几个发展阶段: 1.DOS引导阶段
定义
核心大战是个笼统的名称,事实上还可细分成好几种,麦基尔罗伊所写 的叫“达尔文”这包含了“[物竞天择,适者生存”的意思。它的游戏规则跟以 上所描述的最接近,双方以汇编语言(Assembly Language)各编一组再生程序, 叫有机体(organism),这两个“有机体”在电脑里争斗不休,直到一方把另一 方杀掉而取代之,便算分出胜负。在比赛时 Morris经常击败对手。
Page
9
病毒的演化及发展过程
LOGO
当前电脑病毒的最新发展趋势主要可以归结为以下几点: 1.病毒在演化 任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以 前的病毒,使其功能更完善,病毒在不断的演化,使杀毒软件更难检测。 2.千奇百怪病毒出现 现在操作系统很多,因此,病毒也瞄准了很多其他平台,不再仅 仅局限于Microsoft Windows平台了。 3.越来越隐蔽 一些新病毒变得越来越隐蔽,同时新型电脑病毒也越来越多,更多 的病毒采用复杂的密码技术,在感染宿主程序时,病毒用随机的算法对病毒 程序加密,然后放入宿主程序中,由于随机数算法的结果多达天文数字,所 以,放入宿主程序中的病毒程序每次都不相同。这样,同一种病毒,具有多 种形态,每一次感染,病毒的面貌都不相同,犹如一个人能够“变脸”一样, 检测和杀除这种病毒非常困难。同时,制造病毒和查杀病毒永远是一对矛盾, 既然杀毒软件是杀病毒的,而就有人却在搞专门破坏杀病毒软件的病毒,一 是可以避过杀病毒软件,二是可以修改杀病毒软件,使其杀毒功能改变。因 此,反病毒还需要很多专家的努力!
计算机病毒发展简史
计算机病毒发展简史【提要】普通病毒网络蠕虫病毒变形病毒【内容】计算机病毒的发展过程可分为三个阶段:普通计算机病毒、网络蠕虫病毒、和变形病毒。
普通计算机病毒20世纪60年代初,美国贝尔实验室里,三个年轻的程序员编写了一个名为“磁心大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓的病毒的第一个雏形。
20世纪70年代,美国作家雷恩在其出版的《P1的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。
1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VAX/750计算机上进行了实验,世界上第一个计算机病毒就这样出生在实验室中。
20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,他们为了打击那些盗版软件的使用者,设计了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导,这就是最早在世界上流行的一个真正的病毒。
1988至1989年,我国也相继出现了能感染硬盘和软盘引导区Stone(石头)病毒,该病毒体代码中有明显的标志“Your PC new Stoned! ”、“LEGALISE MARIJUANA”,也称为“大麻”病毒等。
该病毒感染软硬盘0面0道1扇区,并修改部分中断向量表。
该病毒不隐藏也不加密自身代码,所以很容易被查出和解除。
类似这种特性的还有小球、Azusa/hong-kong/2708、Michaelangelo,这些都是从国外感染进来的。
而国产的有Blody、Torch、Disk Killer等病毒,实际上他们大多数是Stone病毒的翻版。
20世纪90年代初,感染文件的病毒有Jerusalem(黑色13号星期五)、Yankee Doole、Liberty、1575、Traveller、1465、2062、4096等,主要感染.COM和.EXE文件。
这类病毒修改了部分中断向量表,被感染的文件明显地增加了字节数,并且病毒主体代码没有加密,也容易被查出和解除。
计算机安全-2.1 病毒
典型病毒
1575病毒、CIH病毒
29
23:02
计算机病毒实例分析
文件型病毒
文件型病毒与引导扇区病毒最大的不同之处是,它攻 击磁盘上的文件。它将自己依附在可执行的文件(通 常是.com和.exe)中,并等待程序的运行。这种病毒 会感染其它的文件,而它自己却驻留在内存中。当该 病毒完成了它的工作后,其宿主程序才被运行,使人 看起来仿佛一切都很正常
红色代码 求职信
SQL蠕虫王
23:02
2001 2001
2003
超过20亿美元 超过100亿美元
超过20亿美元
21
计算机病毒的结构及工作机理
计算机病毒的结构
一般由引导模块、传染模块、表现模块三部分组成。
引导模块
引导代码 传染条件判断 传染代码 表现及破坏条件判断 破坏代码
22
传染模块
表现模块
23:02
4、干扰系统运行,使运行速度下降
此类行为也是花样繁多,如不执行命令、干扰内部命 令的执行、虚假报警、打不开文件、内部栈溢出、占 用特殊数据区、时钟倒转、重启动、死机、强制游戏、 扰乱串并接口等等。病毒激活时,系统时间延迟程序 启动,在时钟中纳入循环计数,迫使计算机空转,运 行速度明显下降。
5、干扰键盘、喇叭或屏幕,适应胡无法正常操作
15
23:02
计算机病毒的分类
按宿主分类
复合型病毒 复合型病毒具有引导区型病毒和文件型病毒两者的 特征。
按危害分类
良性病毒
如:小球病毒。 如:CIH病毒。
恶性病毒
23:02
16
计算机病毒的分类
计算机病毒发展历程是怎么样的
计算机病毒发展历程是怎么样的计算机病毒发展历程是怎么样的呢?你知道吗?有没有去了解过?下面由店铺给你做出详细的介绍!希望对你有帮助!计算机病毒发展历程介绍一:第一阶段为原始病毒阶段.产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易主要特点是:攻击目标较单一;主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施,容易被人们分析和解剖.第二阶段为混合型病毒阶段.其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段.计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰.这一阶段病毒的主要特点为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等.第三阶段为多态性病毒阶段.此类病毒的主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的.因此防病毒软件查杀非常困难.如1994年在国内出现的“幽灵”病毒就属于这种类型.这一阶段病毒技术开始向多维化方向发展.第四阶段为网络病毒阶段.从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现病毒传播快、隐蔽性强、破坏性大.也就是从这一阶段开始,反病毒产业开始萌芽并逐步形成一个规模宏大的新兴产业.第五阶段为主动攻击型病毒.典型代表为2003年出现的“冲击波”病毒和2004年流行的“震荡波”病毒.这些病毒利用操作系统的漏洞进行进攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可能被感染.正因为如此,该病毒的危害性更大.第六阶段为“手机病毒”阶段.随着移动通讯网络的发展以及移动终端--手机功能的不断强大,计算机病毒开始从传统的互联网络走进移动通讯网络世界.与互联网用户相比,手机用户覆盖面更广数量更多,因而高性能的手机病毒一旦爆发,其危害和影响比“冲击波”“震荡波”等互联网病毒还要大.计算机病毒发展历程介绍二:在巴贝奇的差分机上不存在任何病毒,早期基于电子管的电子计算机,比如说埃利亚特,也不可能有电脑病毒存在。
信息技术计算机病毒
病毒的症状
其一,系统运行速度减慢甚至死机。像“新快乐时光”病毒,会感染 HTM、ASP、PHP、HTML、VBS、HTT 等网页文件,被感染的逻辑盘 的每个目录都被生成desktop.ini、folder.htt 文件,病毒交叉感染使得操作 系统速度变慢。而像冲击波等蠕虫病毒,由于病毒发作后会开启上百线 程扫描网络,或是利用自带的发信模块向外狂发带毒邮件,大量消耗系 统资源,因此会使操作系统运行得很慢,严重时甚至死机。 其二,文件型病毒感染文件后会增加文件长度,如果发现文件长度莫 名其妙地发生了变化,就可能是感染了病毒。同时,病毒在感染文件 过程中不断复制自身,占用硬盘的存储空间,如果你发现在没有安装 任何文件的情况下,硬盘容量不断减少(一些系统中存在的缓存文件 和网页残留信息不是病毒)。除了以上常见的一些现象外,如果电脑 出现以下的症状之一,也可能是感染了病毒。
Monkey病毒
• Monkey据说是第一个引导型的病毒,只要 你使用被Monkey感染过的系统软盘开机, 病毒就会入侵到你的电脑中,然后伺机移 走硬盘的分区表,让你一开机就会出现 Invalid drive specification的信息。比起文件 型病毒只有执行过受感染文件才会中毒的 途径而言,Monkey的确是更为难缠了。
计算机病毒
计算机病毒的发展史
• 1984 ― 电脑病毒正式被定义 ,Fred Cohen 于一九八四发表了一篇名为"电脑病毒 ― 理 论与实验(Computer Viruses ― Theory and Experiments)"的文章,当中除了为"电脑病 毒"一词下了明确的定义外,也描述了他与 其他专家对电脑病毒研究的实验成果。
熊猫烧香
• 其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。 尼姆亚变种W(Worm.Nimaya.w),由于中毒电脑的可执行 文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香” 病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系 统硬盘中数据文件被破坏等现象。同时,该病毒的某些变 种可以通过局域网进行传播,进而感染局域网内所有计算 机系统,最终导致企业局域网瘫痪,无法正常使用,它能 感染系统中exe,com,pif,src,html,asp等文件,它还 能中止大量的反病毒软件进程并且会删除扩展名为gho的 文件,该文件是一系统备份工具GHOST的备份文件,使 用户的系统备份文件丢失。被感染的用户系统中所有.exe 可执行文件全部被改成熊猫举着三根香的模样。
电脑病毒发展史
电脑病毒发展史
从计算机病毒发展史来看,计算机技术不断进步,病毒技术也“水涨船高”。
1987年,出现能够修改软盘启动扇区的引导型病毒。
后来,这类病毒发展为能感染硬盘。
1989年,可执行文件型病毒出现。
它们在DOS系统执行文件时取得控制权。
1990年,发展为“狡兔三窟”型的复合病毒。
这一阶段病毒开始对自身简单加密。
1992年,伴随型病毒出现,它们在DOS加载文件时取得优先控制权。
在非DOS操作系统中,则是利用操作系统的描述语言进行工作。
1994年,汇编语言的发展,产生了幽灵病毒,每感染一次就产生不同的代码。
此时病毒开始具有反查杀功能。
1995年,汇编语言中发展出“生成器”技术,接着,“病毒生成器”出现。
“病毒生成器”不需要制造者绞尽脑汁去编程序,便会自动“批量”生产出大量主体构造和原理基本相同、发作条件和破坏力各异的“同族”病毒。
1995年,病毒开始利用网络进行传播,以上几代病毒在网络上都得到了改进。
各种“蠕虫”病毒开始出现。
1996年,随着WindowsWord功能的增强,有人开始使用Word 宏语言编写病毒,主要感染Word、Excel等文件。
1997年,因特网进一步发展,电子邮件开始成为病毒传播的
重要载体。
同时,有害代码式的“木马”病毒开始肆虐。
目前,随着因特网的飞速普及,病毒空前活跃。
网络蠕虫传播更快更广,Windows病毒更加复杂,病毒开始专找程序“后门”,具有了黑客性质。
新近流行的“冲击波”就是一种利用了微软Windows 操作系统漏洞的蠕虫病毒。
李军。
电脑病毒发展史
电脑病毒发展史电脑病毒存在得早,几乎在人们有了电脑时,电脑病毒就已经存在了,下面由店铺给你做出详细的病毒发展史时间介绍!希望对你有帮助!1971:Creeper病毒在1949年,数学家约翰·冯·诺依曼在现代计算机出现之前,就形成了自复制自动机的思想。
在1971年,Bob Thomas创造了一个自我复制程序,它可以将代码传递给子代,使诺依曼的设想在某种程度上成为现实。
这个计算机病毒的产生,就是TENEX操作系统的概念的最简单证明。
然而,Creeper病毒的本质是现代恶意软件的昭示,很显然,事实是病毒不仅仅可以自复制,还能从一个系统“跳”到另一个系统,因为它可以在一个系统内卸载,然后再另一个系统内重新安装。
在2015年,FortiGuard Labs预测到“Ghostware”的出现,恶意软件可以自己掩盖其踪迹,然后从系统中获取数据。
.Ghostware在今年已经变得很疯狂。
1988: 莫里斯蠕虫病毒在1988年11月2日,互联网仍然是一个学者和工程师的紧密组织,一切都很学院式。
但是,康奈尔大学的Robert Morris创造了莫里斯蠕虫病毒,这是最早一批的恶意软件。
这个软件的目的只是简单的无限复制,从一个系统到另一个系统,它没有任何恶意目的。
不幸的是,其代码中的一个错误导致了系统崩溃,最终Morris成为了新互联网欺诈和滥用法案定罪的第一人。
虽然现在仍在讨论其影响范围,但由于那个年代的互联网人,几乎都听说过这个病毒,所以我们就认为它影响广泛。
1989: AIDS (PC电子木马)1989年的蒙特利尔,第五届国际艾滋病大会的第一天,吸引了超过12000名代表,在本届大会,除了具有历史意义的蒙特利尔宣言的发表,一个不起眼的生物学家,Joseph Popp发放了超过20000张印有“艾滋病信息——引导磁盘”的软盘,随附的小册子上解释道:如果你在计算机上安装它然后在证书的许可下,你同意向PC电子公司支付租赁这些程序的全部成本。
计算机病毒史
衍生程序
“牺牲者(Juggeraut)”把自己复制后送到下十个之后,而“大雪人(Bigfoot)”则把正本和复制品之间 的定为某一个大质数,想抓到大雪人可是非常困难的。此外,还有全录(Xerox)柏路阿图研究中心的约翰.索殊 (John F.Shoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑。
在那些日子里,由于电脑都没有联,因此并不会出现小莫里斯所引起的病毒瘟疫。
感谢观看
“侏儒(Dwarf)”并没有“达尔文”等程序那样聪明,却是个极端危险的家伙,它在内存系统中迈进,每 到第五个(address)便把那里所储存的东西变为零,使得原来的正常程序停止。
最奇特的就是一个叫“印普(Imp)”的战争程式了,它只有一行指令,那就是MOV 01.MOV代表“MOVE”即 移动的意思。它把身处的中所载的“0”写(移)到下一个中,当印普展开行动之后,电脑中原有的每一行指令都 被改为“MOV 01”。换句话说,屏光幕上留下一大堆“MOV 01”。
简介
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指 “编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机 指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件 所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达 到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而 感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!
计算机病毒发展史(精)
xx年xx月xx日
contents
目录
• 引言 • 计算机病毒的起源和发展 • 计算机病毒的类型和特点 • 计算机病毒的防御和治理 • 计算机病毒的研究现状和发展趋势 • 结论
01
引言
研究背景和意义
• 计算机技术的飞速发展给人们的生活带来了便利, 同时也为信息安全带来了新的挑战。计算机病毒作 为信息安全领域的一个重要组成部分,对人们的生 产生活产生了重大影响。因此,对计算机病毒的发 展史进行研究具有重要的现实意义和理论价值。
计算机病毒在技术上不断演变,采用 各种新技术和手段进行攻击和传播。 从最早的引导区病毒到现在的蠕虫、 木马、勒索软件等,每种类型的病毒 都有其独特的特点和传播途径。同时 ,病毒的传播也从单一的存储介质扩 展到网络、邮件、社交媒体等多元化 的传播方式。
在反病毒技术方面,从最初的简单查 杀到现在的云端协同防御、人工智能 等技术应用,反病毒技术也在不断进 步。然而,由于病毒种类繁多、变异 速度快,目前的反病毒技术还无法完 全有效地防御所有病毒的攻击。
随着互联网的普及,网络蠕虫开 始出现。这些蠕虫程序可以通过 网络传播,感染其他计算机系统 。蠕虫程序通常具有自我复制和 传播的能力,但并不一定具有破 坏性或窃取信息的目的。
04
社交工程阶段
近年来,社交工程攻击成为计算机 病毒的主要传播方式之一。这些攻 击通常利用人类的心理和ቤተ መጻሕፍቲ ባይዱ会行为 ,诱骗受害者点击恶意链接或下载 病毒程序
THANKS
谢谢您的观看
计算机病毒的传播途径
1 2
通过文件和数据传输传播
例如通过电子邮件、文件共享等方式传播病毒 程序。
通过网络传播
例如通过互联网、局域网等途径传播网络蠕虫 和社交工程攻击。
计算机病毒发展历史
计算机病毒发展历史第一个计算机病毒Elk Cloner,是美国匹兹堡一位高中生的恶作剧,恐吓的色彩并不严重。
它主要骚扰不知情的Apple II用户,使对方的电脑屏幕显示出这样一首短诗:It w。
下面是店铺跟大家分享的是计算机病毒发展历史,欢迎大家来阅读学习。
计算机病毒发展历史早期计算机病毒发展史早在1949年,距离第一部商用计算机的出现还有好几年时,计算机的先驱者冯.诺依曼在他的一篇论文《复杂自动机组织论》,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来,但当时,绝大部分的计算机专家都无法想象这种会自我繁殖的程序是可能的,可是少数几个科学家默默地研究冯.诺依曼所提出的概念,直到十年之后,在美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程序员道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工余想出一种电子游戏叫做"磁芯大战"。
1975年,美国科普作家约翰.布鲁勒尔写了一本名为《震荡波骑士》的书,该书第一次描写了在信息社会中,计算机为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯.捷.瑞安的科幻小说《P-1的青春》成为美国的畅销书,轰动了科普界。
作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难,这实际上是计算机病毒的思想基础。
1983年11月3日,弗雷德.科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦.艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。
1983年月11月,美国计算机安全专家费雷德博士研制出一种能够自我复制的计算机程序,随后该程序在VAX/11机上进行了攻击试验,并获成功,第一例计算机病毒就此诞生了。
2-计算机病毒的发展
2002年即达到29%,至2003
百分比
年7月就超过了51%,2004年 1月高达60%
垃圾邮件增张趋势统 计
垃圾邮件的数量已经超过了
合法电子邮件的数量 。
2002 Jul-03 Jan-04 时间
病毒危害
效率降低 信息泄露 经济损失 责任 有害信息 等等
计算机病毒发展的特点
手机病毒
3G手机逐渐开始应用 3G很快会成为现实 手机操作系统越来越复杂 蓝牙技术的应用 WIFI的应用 例如Nokia的 symbian操作系统 Symantec最新公布了7种在symbian上运 行的病毒
什么是计算机病毒?
我们把可以在计算机中运行并对计算机 造成破坏或影响计算机正常工作的程序 称之为病毒 计算机病毒是一段程序代码,通过磁介 质和网络等媒介传播扩散,能传染其他 程序的程序
病毒发展过程
1999年3月,“美丽莎”病毒席卷欧美大 陆,是世界上最大的一次病毒浩劫,也 是最大的一次网络蠕虫大泛滥
病毒发展过程
2001年9月,Nimda病毒大面积爆发 由于通过多种方式传播,因此传播速度 异常之快,几乎一天之内就传遍了全世 界 Email,share,IIS漏洞,WEB, CodeRedII蠕虫留下的后门
Web/Email
Code Red Nimda Goner 速客一号 nachi 贼头
1981
1986
1994
1999
2000
2001
2002
2003 至今
IDC, 2002
频率和复杂性正在增加
70,000
混合型的威胁 (Code Red, Nimda)
计算机病毒发展史及常见病毒详解
1、改变人生的经典故事
• 沙砾与黄金
一队商人骑着骆驼在沙漠里行走,突然空中传 来一个神秘的声音:“抓一把沙砾放在口袋里吧, 它会成为金子。” 有人听了不屑一顾,根本不信,有人将信将疑, 抓了一把放在袋里。有人全信,尽可能地抓了一把 又一把沙砾放在大袋里,他们继续上路,没带沙砾 的走得很轻松,而带了的走得很沉重。 很多天过去了,他们走出了沙漠,抓了沙砾的人 打开口袋欣喜地发现那些粗糙沉重的沙砾都变成了 黄灿灿的金子。
脑筋急转弯
• 南来北往的二个人,一个挑担,一个背包 ,他们没争也没吵, 也没有人让路,却顺 利的通过了独木桥,为什么? • 什么动物天天熬夜? • 既没有生孩子、养孩子也没有认干娘,还 没有认领养子养女 就先当上了娘,请问: 这是什么人?
急转弯答案
• 南来北往是一个方向,当然可以顺利通过 独木桥 。 • 熊猫,你没见它眼圈都熬黑了 。 • 新娘。
计算机病毒起源及发展历史
• 失近亿美元。同时我国也出现了能够感染硬盘和软盘引 区的石头(Stoned)病毒和小球病毒。 • 9.1989年,全世界的计算机病毒攻击十分猖獗,其中“ 米开朗基罗”病毒给许多用户造成极大损失。 • 10.1991年,在“海湾战争”中,美军第一次将计算机 病毒用于实战,在空袭巴格达的战斗中,成功破坏了对 方的指挥系统。 • 11.1992年,出现了针对杀毒软件的“幽灵”病毒,如 One-half。 • 12.1996年,首次出现针对微软公司Office的“宏病毒 ”。 • 13.1997年,改年被认为是计算机反病毒界的“宏病毒
2.Elk Cloner病毒(1982年)
• 里奇•斯克伦塔(Rich Skrenta)在一台苹果计算机 上制造了世界上第一个计算机病毒。1982年,斯 克伦塔编写了一个通过软盘传播的病毒,他称之 为“Elk Cloner”,那时候的计算机还没有硬盘驱动 器。该病毒感染了成千上万的机器,但它是无害 的:它只是在用户的屏幕上显示一首诗,其中有 两句是这样的:“它将进入你所有的磁盘/它会进入 你的芯片。”
计算机病毒发展史
3.伴随、批次型阶段
1992年,伴随型病毒出现,它们利用DOS加载文件的 优先顺序进行工作。
具有代表性的是“金蝉”病毒,它感染EXE文件时生 成一个和EXE同名的扩展名为COM伴随体; 它感染COM 文件时,改为原来的COM文件为同名的EXE文件,在产生一 个原名的伴随体,文件扩展名为COM。这样,在 DOS加载 文件时,病毒就取得控制权。这类病毒的特点是不改变原 来的文件内容,日期及属性,解除病毒时只要将其伴随体删 除即可。
1989年,引导型病毒发展为可以感染硬盘, 典型的代表有"石头289年,可执行文件 型病毒出现,它们利DOS 系统加载执行文件的机制 工作,代表为"耶路撒冷"," 星期天"病毒, 病毒 代码在系统执行文件时取 得控制权,修改DOS中断, 在系统调用时进行传染, 并将自己附加在可执行文 件中,使文件长度增加。 1990年发展为复合型病 毒,可感染COM和EXE文 件。
3.病毒的危害
计算机病毒对计算机的危害形式主 要有以下几种: (1)减少存储器的可用空间; (2)使用无效的指令串与正常运行 程序争夺CPU时间; (3)破坏存储器中的数据信息; (4)破坏相连网络中的各项资源; (5)构成系统死循环; (6)肆意更改、破坏各类文件和数 据; (7)破坏系统I/O功能; (8)彻底毁灭软件系统; (9)用借读数据更改主板上可擦写 型BIOS芯片,造成系统崩溃或主 板损坏; (10)造成磁头在硬盘某些点上死 读,从而破坏硬盘。 计算机病毒通过这几种危害形式, 给计算机造成的灾害是巨大的。这 方面的事例数不胜数。
(6)把文件存为RTF或ASCII格式。如果你想在网络 服务器上与别人共享一些数据,但又不愿了解更多的 病毒知识,那你最好把文件存为RTF或ASCII格式, 因为这两种文件格式都能避免宏病毒的攻击。
电脑病毒的发展史
电脑病毒的发展史电脑病毒最初的历史,可以追溯至一九八二年。
当时,电脑病毒这个名词还未正式被定义。
下面就由小编给大家说说电脑病毒的发展史吧!电脑病毒的发展史电脑病毒最初的历史,可以追溯至一九八二年。
当时,电脑病毒这个名词还未正式被定义。
该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句:"It will get on all your disksIt will infiltrate your chipsYes it's Cloner!It will stick to you like glueIt will modify ram tooSend in the Cloner!"1984 ―电脑病毒正式被定义Fred Cohen于一九八四发表了一篇名为"电脑病毒―理论与实验(Computer Viruses ―Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。
1986 ―首种广泛传播于MS-DOS 个人电脑系统的电脑病毒首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。
1987 ―档案感染型病毒(Lehigh 和圣诞虫Christmas Worm)一九八七年,Lehigh 病毒于美国Lehigh 大学被发现,是首只档案感染型病毒(File infectors)。
精品课件- 计算机病毒及防治技术
三、计算机病毒的类型
7、按病毒特有的算法不同分类 (1)伴随型病毒:根据算法产生和原执行文件名字相同、扩展 名不同的执行文件,病毒将自身写入伴随文件中,而不改变原执 行文件,当执行时优先执行伴随文件,后再由伴随体加载执行原 文件。
三、计算机病毒的类型
• (2)蠕虫型病毒:通过网络传播,一般除了占用内存,不改变 文件。
一、计算机病毒的发展
3、计算机病毒发展的趋势 (1)网络化:病毒的传播与网络紧密结合 (2)功能的综合化:集合文件传染、蠕虫、木马和黑客程序特 点 (3)传播渠道多样化:通过网络共享、网络漏洞、网络浏览、 电子邮件等传播 (4)病毒的多平台化:出现跨操作系统平台的病毒
二、计算机病毒的特点
• 1、传染性 • 2、潜伏性 • 3、触发性 • 4、破坏性 • 5、非授权性 • 6、隐蔽性 • 7、衍生性
三、计算机病毒的类型
1、按计算机病毒攻击的操作系统不同分类 (1)攻击DOS系统的病毒 (2)攻击Windows系统的病毒 (3)攻击Unix系统的病毒 (4)攻击OS/2系统的病毒 (5)攻击NetWare系统的病毒 (6)攻击Linux系统的病毒
三、计算机病毒的类型
2、按病毒的攻击机型不同分类 (1)攻击微型计算机的病毒 (2)攻击小型机的病毒 (3)攻击工作站的病毒
• (4)启动触发:对主机的启动次数计数,将此作为触发条件。
四、计算机病毒的工作方式
• (5)访问磁盘次数触发:对磁盘I/O访问的次数进行计数,以预 定次数作为触发条件。
• (6)调用中断功能触发:以中断调用次数达到预定次数作为触 发条件。
• (7)CPU型号/主板型号触发:以预定的CPU型号/主板型号为触 发条件。
一、国内典型杀毒软件
最新整理电脑病毒发展史
电脑病毒发展史电脑病毒存在得早,几乎在人们有了电脑时,电脑病毒就已经存在了,下面由学习啦小编给你做出详细的病毒发展史时间介绍!希望对你有帮助!1971:C r e e p e r病毒在1949年,数学家约翰m i d d o t;冯m i d d o t;诺依曼在现代计算机出现之前,就形成了自复制自动机的思想。
在1971年,B o b T h o m a s创造了一个自我复制程序,它可以将代码传递给子代,使诺依曼的设想在某种程度上成为现实。
这个计算机病毒的产生,就是T E N E X操作系统的概念的最简单证明。
然而,C r e e p e r病毒的本质是现代恶意软件的昭示,很显然,事实是病毒不仅仅可以自复制,还能从一个系统l d q u o;跳r d q u o;到另一个系统,因为它可以在一个系统内卸载,然后再另一个系统内重新安装。
在20**,F o r t i G u a r d L a b s预测到l d q u o;G h o s t w a r e r d q u o;的出现,恶意软件可以自己掩盖其踪迹,然后从系统中获取数据。
.G h o s t w a r e在今年已经变得很疯狂。
1988:莫里斯蠕虫病毒在1988年11月2日,互联网仍然是一个学者和工程师的紧密组织,一切都很学院式。
但是,康奈尔大学的R o b e r t M o r r i s创造了莫里斯蠕虫病毒,这是最早一批的恶意软件。
这个软件的目的只是简单的无限复制,从一个系统到另一个系统,它没有任何恶意目的。
不幸的是,其代码中的一个错误导致了系统崩溃,最终M o r r i s成为了新互联网欺诈和滥用法案定罪的第一人。
虽然现在仍在讨论其影响范围,但由于那个年代的互联网人,几乎都听说过这个病毒,所以我们就认为它影响广泛。
1989:A I D S(P C电子木马)1989年的蒙特利尔,第五届国际艾滋病大会的第一天,吸引了超过120**初,媒体对即将到来的M i c h e l a n g e l o病毒大肆渲染,该病毒仅在一年前被发现。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Page
10
LOGO
冯·诺伊曼
Page
2
核心大战定义及玩法
LOGO
玩法
双方各编一组再生程序,输入同一部电脑中,这两套程序在电脑的记忆 系统内互相追杀,有时它们会设下一些关卡,有时会停下来修理(重新写)被对方 破坏的几行指令,当它被困时,也可以把自己复制一次,逃离险境。这个游戏 的特点,在于双方的程序进入计算机内存后,玩游戏的人只能看著屏幕上显示 的战况,而不能做任何更改,一直到某一方的程序被另一方的程序完全“吃掉” 为止。
Page
5
计算机病毒的发展趋势
LOGO
在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现 后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。同时,操作系统进行 升级时,病毒也会调整为新的方式,产生新的病毒技术。总的说来,病毒可以分 为以下几个发展阶段: 1.DOS引导阶段
1987年,电脑病毒主要是引导型病毒,具有代表性的是“小球”和 “石头”病毒。由于,那时的电脑硬件较少,功能简单,一般需要通过软盘启动 后使用。而引导型病毒正是利用了软盘的启动原理工作,修改系统启动扇区,在 电脑启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作 效率,在系统存取磁盘时进行传播。
Page
3
世界第一个计算机病毒的出现
LOGO
前面所讲的核心大战只是计算机“病毒”的第一个雏形。而到20世纪 70年代,美国作家雷恩在其出版的<<p1的青春>>一书中构思了一种能够自我 复制的计算机程序,并第一次称之为“计算机病毒”。 1982年,elk cloner病毒出现在苹果电脑中,这个由里奇·斯克伦 塔(Rich Skrenta) 编写的恶作剧程序,是世界上已知的第一个电脑病毒。 当elk cloner发作时,电脑屏幕上会现出一段韵文 it will get on all your disks(它会占领你所有的磁盘) it will infiltrate your chips(潜入你的芯片) yes it’s cloner! (是的,它就是克隆病 毒!) it will stick to you like glue(它会像胶水一样粘着你) it will modify ram too(也会修改你的内存) send in the cloner! (传播这个克隆病毒!) 1983年11月,在国际计算机安全学术研讨会上,美国计算机专家 首次将病毒程序在vax/750计算机上进行了实验,世界上第一个计算机病 毒就这样出生在实验室中。 20世纪80年代后期,巴基斯坦有两个编软件为生的兄弟,他们为 了打击那些盗版软件的使用者,设计出了一个名为“巴基斯坦智囊”的 病毒,该病毒只传染软盘引导。这就是最早在世界上流行的一个真正的 病毒。 Page
Page
9
病毒的演要可以归结为以下几点: 1.病毒在演化 任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以 前的病毒,使其功能更完善,病毒在不断的演化,使杀毒软件更难检测。 2.千奇百怪病毒出现 现在操作系统很多,因此,病毒也瞄准了很多其他平台,不再仅 仅局限于Microsoft Windows平台了。 3.越来越隐蔽 一些新病毒变得越来越隐蔽,同时新型电脑病毒也越来越多,更多 的病毒采用复杂的密码技术,在感染宿主程序时,病毒用随机的算法对病毒 程序加密,然后放入宿主程序中,由于随机数算法的结果多达天文数字,所 以,放入宿主程序中的病毒程序每次都不相同。这样,同一种病毒,具有多 种形态,每一次感染,病毒的面貌都不相同,犹如一个人能够“变脸”一样, 检测和杀除这种病毒非常困难。同时,制造病毒和查杀病毒永远是一对矛盾, 既然杀毒软件是杀病毒的,而就有人却在搞专门破坏杀病毒软件的病毒,一 是可以避过杀病毒软件,二是可以修改杀病毒软件,使其杀毒功能改变。因 此,反病毒还需要很多专家的努力!
4
世界第一个计算机病毒的出现
LOGO
1998年11月2日美国发生了“蠕虫计算机病毒”事件,给计算机 技术的发展罩上了一层阴影。蠕虫计算机病毒是由美国CORNELL大学研 究生莫里斯编写。虽然并无恶意,但在当时,“蠕虫”在Internet上大 肆传染,使得数千台联网的计算机停止运行,并造成巨额损失,成为一 时的舆论焦点。美国6000多台计算机被计算机病毒感染,造成Inter net不能正常运行。这一典型的计算机病毒入侵计算机网络的事件,迫 使美国政府立即作出反应,国防部成立了计算机应急行动小组。此次事 件中遭受攻击的包括5个计算机中心和拥有政府合同的25万台计算机。 这次计算机病毒事件,计算机系统直接经济损失达9600万美元。 这个计算机病毒是历史上第一个通过Internet传播的计算机病毒。 它的设计者罗伯特-莫里斯正是利用系统存在的弱点编写了入侵Arpanet 网的最大的电子入侵者,从而获准参加康奈尔大学的毕业设计,并获得 哈佛大学Aiken中心超级用户的特权。他也因此被判3年缓刑,罚款1万 美元,还被命令进行400小时的新区服务,成为历史上第一个因为制造 计算机病毒受到法律惩罚的人,从而揭开了世界上通过法律手段来解决 计算机病毒问题的新一页。
定义
核心大战是个笼统的名称,事实上还可细分成好几种,麦基尔罗伊所写 的叫“达尔文”这包含了“[物竞天择,适者生存”的意思。它的游戏规则跟以 上所描述的最接近,双方以汇编语言(Assembly Language)各编一组再生程序, 叫有机体(organism),这两个“有机体”在电脑里争斗不休,直到一方把另一 方杀掉而取代之,便算分出胜负。在比赛时 Morris经常击败对手。
LOGO
计算机病毒史
电脑病毒的老祖宗——核心大战(core war)
早在1949年, 距离第一部商用电脑的出现还有好 几年时, 电脑先驱者德国科学家冯·诺伊曼(John Von Neumann) 在他所提出的一篇论文《复杂自动装置的理 论及组织的进行》中, 就已把病毒程式的蓝图勾勒出 来了, 当时绝大部份的电脑专家都无法想像这种会自 我繁殖的程式是可能的。只有少数几个科学家默默地 研究冯·诺伊曼所提出的概念。直到十年后, 在美国 电话电报公司(AT&T) 的贝尔(Bell)实验室中,三个年 轻的程序员道格拉斯·麦基尔罗伊(H, Douglas McIlroy)、 维克多·维索特斯克(Victor Vysottsky) 以及罗伯特.莫里斯(Robert T. Morris),当时三人年 纪都只有二十多岁,常在工作后留在实验室里玩起他 们自己创造的电子游戏 ,这种电子游戏叫做“核心大 战(core war)“。 附注: Robert T. Morris就是后来写了一个 Worm病毒把Internet搞的天翻地覆的那个Robert T.Morris Jr.的爸爸,当时大Morris刚好是负责 Arpanet网路安全。
Page
6
计算机病毒的发展趋势
LOGO
3.伴随体型阶段 1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行 工作。具有代表性的是“金蝉”病毒,它感染EXE文件的同时会生成一个和 EXE同名的扩展名为COM伴随体;它感染COM文件时,改为原来的COM 文件为同 名的EXE文件,在产生一个原名的伴随体,文件扩展名为COM。这样,在DOS加 载文件时,病毒会取得控制权,优先执行自己的代码。该类病毒并不改变原 来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可,非常容 易。其典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口 令,然后返回一个出错信息,将自身删除。 4.变形阶段 1994年,汇编语言得到了长足的发展。要实现同一功能,通过汇编 语言可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产 生相同的运算结果。而典型的多形病毒─幽灵病毒就是利用这个特点,每感 染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的 解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对 这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它 既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段 以上的子程序方能解除。
Page 7
计算机病毒的发展趋势
LOGO
5.变种阶段 1995年,在汇编语言中,一些数据的运算放在不同的通 用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关命令,也 不影响运算的结果。这样,某些解码算法可以由生成器生成不同的变种。其 代表作品─“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病 毒,查解时不能使用传统的特征识别法,而需要在宏观上分析命令,解码后 查解病毒,大大提高了复杂程度。 6.网络、蠕虫阶段 1995年,随着网络的普及,病毒开始利用网络进行传播,它们只 是以上几代病毒的改进。在Windows操作系统中,“蠕虫”是典型的代表, 它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络 地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
2.DOS可执行阶段 1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的 机制工作,如“耶路撒冷”,“星期天”等病毒。可执行型病毒的病毒代码在系 统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附 加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM 和EXE 文件。
7.窗口阶段 1996年,随着Windows的日益普及,利用Windows进行工作的病毒 开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的 急智更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复 杂。
Page 8
计算机病毒的发展趋势
LOGO
8.宏病毒阶段 1996年,随着MS Office功能的增强及盛行,使用Word宏语言 也可以编制病毒,这种病毒使用类Basic 语言,编写容易,感染Word文件 文件。由于Word文件格式没有公开,这类病毒查解比较困难。 9.互联网、感染邮件阶段 1997年,随着因特网的发展,各种病毒也开始利用因特网进行 传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮 件,电脑就有可能中毒。 10.爪哇、邮件炸弹阶段 1997年,随着互联网上Java的普及,利用Java语言进行传播和 资料获取的病毒开始出现,典型的代表是JavaSnake病毒。还有一些利用邮 件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它就严重影响因特 网的效率。