计算机病毒与反病毒的发展趋势
计算机病毒简答题
![计算机病毒简答题](https://img.taocdn.com/s3/m/767116b26137ee06eff918f7.png)
计算机病毒简答题一、名词解释1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。
3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。
4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。
5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。
6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。
7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。
8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。
9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。
10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。
二、简答题1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势?答:计算机病毒的发展趋与计算机技术的发展相关。
计算机病毒与反病毒技术 课后习题答案
![计算机病毒与反病毒技术 课后习题答案](https://img.taocdn.com/s3/m/f16339c358f5f61fb736668b.png)
注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。
计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。
计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。
2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。
3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。
1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。
2、蠕虫病毒蠕虫病毒的前缀是:Worm。
3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。
4、脚本病毒脚本病毒的前缀是:Script。
5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。
宏病毒的前缀是:Macro。
6、后门病毒后门病毒的前缀是:Backdoor。
7、病毒种植程序病毒后门病毒的前缀是:Dropper。
这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。
8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。
这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。
9.玩笑病毒玩笑病毒的前缀是:Joke。
10.捆绑机病毒捆绑机病毒的前缀是:Binder。
4. 简述计算机病毒产生的背景。
5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。
网络传播,又分为因特网传播和局域网传播两种。
计算机病毒发展史(精)
![计算机病毒发展史(精)](https://img.taocdn.com/s3/m/2742ce02fad6195f312ba6d6.png)
Page
5
计算机病毒的发展趋势
LOGO
在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现 后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。同时,操作系统进行 升级时,病毒也会调整为新的方式,产生新的病毒技术。总的说来,病毒可以分 为以下几个发展阶段: 1.DOS引导阶段
定义
核心大战是个笼统的名称,事实上还可细分成好几种,麦基尔罗伊所写 的叫“达尔文”这包含了“[物竞天择,适者生存”的意思。它的游戏规则跟以 上所描述的最接近,双方以汇编语言(Assembly Language)各编一组再生程序, 叫有机体(organism),这两个“有机体”在电脑里争斗不休,直到一方把另一 方杀掉而取代之,便算分出胜负。在比赛时 Morris经常击败对手。
Page
9
病毒的演化及发展过程
LOGO
当前电脑病毒的最新发展趋势主要可以归结为以下几点: 1.病毒在演化 任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以 前的病毒,使其功能更完善,病毒在不断的演化,使杀毒软件更难检测。 2.千奇百怪病毒出现 现在操作系统很多,因此,病毒也瞄准了很多其他平台,不再仅 仅局限于Microsoft Windows平台了。 3.越来越隐蔽 一些新病毒变得越来越隐蔽,同时新型电脑病毒也越来越多,更多 的病毒采用复杂的密码技术,在感染宿主程序时,病毒用随机的算法对病毒 程序加密,然后放入宿主程序中,由于随机数算法的结果多达天文数字,所 以,放入宿主程序中的病毒程序每次都不相同。这样,同一种病毒,具有多 种形态,每一次感染,病毒的面貌都不相同,犹如一个人能够“变脸”一样, 检测和杀除这种病毒非常困难。同时,制造病毒和查杀病毒永远是一对矛盾, 既然杀毒软件是杀病毒的,而就有人却在搞专门破坏杀病毒软件的病毒,一 是可以避过杀病毒软件,二是可以修改杀病毒软件,使其杀毒功能改变。因 此,反病毒还需要很多专家的努力!
计算机病毒的发展趋势
![计算机病毒的发展趋势](https://img.taocdn.com/s3/m/8f40793cad51f01dc381f109.png)
计算机病毒的发展趋势(一)计算机病毒的发展趋势一、计算机病毒的起源。
病毒的形成不是偶然的,其产生经过了一定的发展阶段。
1949年,计算机之父约翰·冯·诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制。
2O世纪60年代初,美国贝尔实验室的三位程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒”的第一个雏形。
70年代,美国作家雷恩在其出版的《H 的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。
1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VA~750计算机上进行了实验,世界上第一个计算机病毒就这样出现在实验室中了。
1986年初,巴基斯坦有两个以编程为生的兄弟,巴锡特和阿姆杰德,他们为了打击那些盗版软件的使用者,设计出了一个巴基斯坦智囊病毒,此病毒在一年内流传到世界各地,这就是世界上流行的第一个真正的病毒。
二、计算机病毒的现状。
互联网的出现,在增加人们信息交流的同时,也为病毒传播提供了便捷、快速的通道,纯病毒时代已一去不复返,取而代之的是破坏程度呈几何增长的新型恶意综合类病毒。
而且,计算机病毒的网络化趋势非常明显,集病毒、木马、黑客、间谍功能于一身。
目前病毒的主要传播途径:(1)通过电子邮件传播病毒。
恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒,它使用了宏,并嵌在电子邮件病毒中。
常见的电子邮件病毒有合作单位或个人通过E-mail上报、上传、Web提交都会导致网络病毒传播。
(2)利用破解密码,攻击系统。
有些系统的计算机设置相同密码或相似密码,这样容易造成计算机密码集体遭遇破坏,许多网络就是通过弱密码甚至空密码来攻击用户机器的,也就是通过破解密码的方式攻击系统。
(3)木马病毒通过MSN、QQ等即时通信软件或电子邮件传播病毒。
CH07计算机病毒与木马防范技术
![CH07计算机病毒与木马防范技术](https://img.taocdn.com/s3/m/3ea9c276168884868762d6c5.png)
(1)驻留内存技术 (2)病毒变形及变种 (3)抗分析技术 (4)多态性病毒技术
使用不固定的密钥或者随机数加密病毒代码; 运行的过程中改变病毒代码; 通过一些奇怪的指令序列实现多态性。
(5)网络病毒技术
第 10 页 / 共 20 页
三、计算机病毒的技术特征
20 世 纪 70 年 代 , 在 美 国 作 家 雷 恩 出 版 的 《P1 的 青 春 - The Adolescence of P1》一书中,首次勾勒出了病毒程序的蓝图。 20世纪80年代早期出现了第一批计算机病毒。 1988 年冬天出现了第一个 Internet 蠕虫病毒,被命名为 Morris Worm (一种使用自行传播恶意代码的恶意软件,它可以通过网络 连接,自动将其自身从一台计算机分发到另一台计算机)。 1988年11月2日下午 5点,互联网的管理人员首次发现网络有不明 入侵者。 1991年在“海湾战争”中,美军第一次将计算机病毒应用于实战, 正式将病毒作为一种攻击性“武器”投入使用。 90 年代网上开始出现病毒交流布告栏,成为病毒编写者合作和共享 知识的平台。电子邮件、网站、共享驱动器和产品漏洞都为病毒复制 和攻击提供了平台。 2006年末,计算机病毒产业发生了巨大的变化 —从病毒研制到营销 过程完全采用商业化运作,直接以经济利益为目的传播病毒,破坏网 络系统。
特征:
第 5 页 / 共 20 页
一、计算机病毒概述
4、计算机病毒的分类
按照计算机病毒的特点及特性,计算机病毒的分类方法有 许多种。因此,同一种病毒可能有多种不同的分法。
按照计算机病毒攻击的系统分类 按照病毒的攻击机型分类 按照计算机病毒的链结方式分类 按照计算机病毒的破坏情况分类 按照计算机病毒的寄生部位或传染对象分类 按照传播媒介分类
计算机病毒防治考试重点
![计算机病毒防治考试重点](https://img.taocdn.com/s3/m/51e8b603bb68a98271fefa1b.png)
第一章计算机病毒概述1.※计算机病毒定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
2.※计算机病毒的特性破坏性传染性寄生性隐蔽性触发(潜伏)性3.※计算机病毒的发展趋势是什么?哪些病毒代表了这些趋势?病毒发展趋势:网络化专业化简单化多样化自动化犯罪化代表病毒:蠕虫、木马4. ※计算机病毒的主要危害直接危害:(1)病毒激发对计算机数据信息的直接破坏作用(2)占用磁盘空间和对信息的破坏(3)抢占系统资源(4)影响计算机运行速度(5)计算机病毒错误与不可预见的危害(6)计算机病毒的兼容性对系统运行的影响间接危害:(1)计算机病毒给用户造成严重的心理压力(2)造成业务上的损失(3)法律上的问题5. ※计算机病毒和医学上的病毒相似之处是什么?区别又是什么?相似之处:与生物医学上的病毒同样有寄生、传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来区别:不是天然存在,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。
6.(了解)木马病毒(闪盘窃密者、证券大盗、外挂陷阱、我的照片我正向外闪)7.※计算机病毒的命名规则1991年计算机反病毒组织(CARO)提出了一套命名规则,病毒的命名包括五个部分:•家族名•组名•大变种•小变种•修改者CARO规则的一些附加规则包括:•不用地点命名•不用公司或商标命名•如果已经有了名字就不再另起别名•变种病毒是原病毒的子类举例说明:精灵(Cunning)是瀑布(Cascade)的变种,它在发作时能奏乐,因此被命名为Cascade.1701.A。
Cascade是家族名,1701是组名。
因为Cascade病毒的变种的大小不一(1701, 1704, 1621等),所以用大小来表示组名。
A 表示该病毒是某个组中的第一个变种。
业界补充:反病毒软件商们通常在CARO命名的前面加一个前缀来标明病毒类型。
计算机病毒与防范练习题
![计算机病毒与防范练习题](https://img.taocdn.com/s3/m/e5575913700abb68a882fb40.png)
计算机病毒1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据。
A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2。
通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6。
计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.计算机病毒会造成计算机______的损坏。
A)硬件、软件和数据 B)硬件和软件C)软件和数据 D)硬件和数据11。
以下对计算机病毒的描述哪一点是不正确的是.A. 计算机病毒是人为编制的一段恶意程序B。
cih病毒
![cih病毒](https://img.taocdn.com/s3/m/9a17c6309a6648d7c1c708a1284ac850ac02044a.png)
络安全投资
• 推动了网络安全产业的发展
03
CIH病毒的检测与防范方法
CIH病毒的检测技术与工具
01
静态检测
• 通过对可执行文件进行扫描,检测是否
包含CIH病毒代码
• 使用反病毒软件进行检测
02
动态检测
• 在计算机系统运行过程中,实时监测系
统行为和异常现象
• 使用防火墙等安全工具进行检测
• 窃取用户隐私信息,如账号、密码等
• 给用户带来极大的安全隐患
信息泄露
• 病毒破坏计算机系统中的文件,导致个人信息泄露
• 影响用户的声誉和日常生活
CIH病毒对社会经济的影CIH病毒导致大量计算机系统瘫痪,影
响企业正常运营
• 给企业带来巨大的经济损失和信誉损失
02
网络安全投资增加
• 定期更新操作系统和软件补丁
• 使用安全的下载工具下载软件
• 安装并更新反病毒软件
• 防范了CIH病毒对个人电脑的感染
社会各界共同打击CIH病毒的策略建议
企业和个人的职责与担当
• 提高网络安全意识和防范能力
• 积极配合政府部门的监管和执法工作
政府部门的角色和责任
• 加强网络安全法律法规建设
• 提高网络安全监管能力和技术水平
• 积极传播网络安全知识和经验
全
法力度
• 积极参与网络安全行业合作与交流
• 促进网络安全产业的发展和创新
谢谢观看
THANK YOU FOR WATCHING
05
总结与展望
CIH病毒防治工作的成果与经验总结
01
02
防治成果
防治经验
计算机病毒知识
![计算机病毒知识](https://img.taocdn.com/s3/m/d13c2346fe4733687e21aa28.png)
Main Title, 计算机病毒概述 60 pt., U/L case LS=.8 lines
什么是病毒?
医学上的病毒定义: 是一类比较原始的、有生命特征的、能 够自我复制和在细胞内寄生的非细胞生 物。
什么是计算机病毒?
计算机病毒: 是指在计算机程序中插入的破 坏计算机功能或者毁坏数据,影响计算机使 用,并能自我复制的一组计算机指令或者程 序代码。
计算机病毒历史
• 1987年 世界各地的计算机用户几乎同时 发现了形形色色的计算机病毒,如大麻、 IBM圣诞树、黑色星期五等等
• 1989年 全世界的计算机病毒攻击十 分猖獗。
1989年10月13日为“世界计算机病 毒流行日”
计算机病毒历史
1991年 “海湾战争”中美军将计算机病毒用 于实战。 1992年 出现针对杀毒软件的“幽灵”病毒。 1996年 首次出现针对微软公司Office的“宏 病毒”。 1998年 被公认为计算机反病毒界的CIH病毒 年。 1999年 完全通过Internet传播的病毒的出现 ,从而使病毒在极短的时间内遍布全球。
• 蠕虫病毒:就是像蠕虫一样“寄生”在其他东 西上进行传播的计算机病毒。它的传染机理是 利用网络进行复制和传播,传染途径是通过网 络和电子邮件
Main Title, 传统计算机病毒类型介绍 60 pt., U/L case LS=.8 lines
传统病毒的分类
病毒的不同类型
引导型病毒
DOS病毒
可能给用户带来烦恼和困惑 可能不容易中断和停止
某些设备(例如鼠标或键盘)可能会暂时工作反 常
病毒或恶意程序Droppers
病毒或恶意程序Droppers被执行后 ,会在被感染系统中植入病毒或是 恶意程序
计算机信息安全技术概述
![计算机信息安全技术概述](https://img.taocdn.com/s3/m/3deed93b443610661ed9ad51f01dc281e53a56b0.png)
计算机信息安全技术概述随着科学技术的发展,方便、快捷、高效、安全的计算机,越来越多地进入各行各业各条战线的生产管理领域,许多高、精、尖端产品项目也都靠它组织实施和运行,试想要是没有了计算机或者瘫痪不能正常运行,这损失肯定是无法估计。
因此,如何确保计算机的安全运行,成了许多计算机管理专家的研究课题,下面谈一些粗浅的基础管理技术知识,供朋友们参考。
一、信息安全技术1 、信息保密技术信息的保密性是信息安全性的一个重要方面。
保密的目的是防止敌人破译机密信息。
加密是实现信息的保密性的一个重要手段。
所谓加密,就是使用数学方法来重新组织数据,使得除了合法的接收者之外,任何其他人都不能恢复原先的“消息”或读懂变化后的“消息”。
加密前的信息称为“明文”;加密后的信息称为“密文”。
将密文变为明文的过程称为解密。
加密技术可使一些主要数据存储在一台不安全的计算机上,或可以在一个不安全的信道上传送。
只有持有合法密钥的一方才能获得“明文”。
在对明文进行加密时所采用的一组规则称为加密算法。
类似的,对密文进行解密时所采用的一组规则称为解密算法。
加密和解密算法的操作通常都是在一组密钥控制下进行的,分别称为加密密钥和解密密钥。
2、数字签名技术签名主要起到认证、核准和生效的作用。
政治、军事、外交等活动中签署文件,商业上签订契约和合同,以及日常生活中从银行取款等事务的签字,传统上都采用手写签名或印签。
随着信息技术的发展,人们希望通过数字通信网络进行迅速的、远距离的贸易合同的签名,数字或电子签名应运而生。
数字签名是一种信息认证技术。
信息认证的目的有两个:一是验证信息的发送者是真正的发送者,还是冒充的;二是验证信息的完整性,即验证信息在传送或存储过程中是否被篡改、重放或延迟等。
认证是防止敌人对系统进行主动攻击的一种重要技术。
数字签名是签署以电子形式存储的消息的一种方法,一个签名消息能在一个通信网络中传输。
基于公钥密码体制和私钥密码体制都可以活动数字签名,特别是共钥密码体制的诞生为数字签名的研究和应用开辟了一条广阔的道路。
防毒知识培训
![防毒知识培训](https://img.taocdn.com/s3/m/5a1b9d59e53a580216fcfeda.png)
现代病毒特点
自动传播和主动攻击---蠕虫 特洛伊木马 — 后门 多种传播方式:邮件、网络共享、利用IIS、IE、SQL的漏洞 危害很大的病毒以邮件为载体,爆发速度快、面广 有毒的移动编码--来自Internet网页的威胁
新时代下的网络病毒
传统的网络病毒定义是指用网络进行传播的一类病毒 的总称。而现在网络时代的网络病毒,已经不是如此单纯的 一个概念了,它被溶进了更多的东西。可以这样说,如今的 网络病毒是指以网络为平台,对计算机产生安全威胁的所有 程序的总和。
表,指向其程序。 十、利用系统自动运行的程序。如:“注册表检查” 程序 “输入法”程序 其他方式,如:利用System目录比Windows目录优先的特点
计算机技术的不断发展,病毒与反病毒的技 术也日益进步,随着网络时代的到来,二者之间 的斗争十分激烈。
EXE 文件被感染
Win32 PE文件(EXE、DLL、OCX)为了和以前的DOS/Windows系统 保持兼容,WIN 9X/NT下等32位的EXE文件格式有所不同,其中 含有一些空挡,病毒会找适合的地方嵌入进去
这是一个被感染的 Windows PE 格式EXE File
VIRUS
为保证其隐蔽性,病毒会将自己写到一个最“适合”它自己的病 毒代码的空间部分。如果覆写的位置超过了“空挡”大小,原始 程序文件被感染时可能已被覆写破坏了部分数据。这些被感染类 型有些是不可恢复的,因为原始程序文件被感染时可能已被覆写 破坏了。(典型的象CIH、FUNLOVE病毒)
计算机病毒的危害及症状
计算机病毒的主要危害有: 1.病毒激发对计算机数据信息的直接破坏作用 2.占用磁盘空间和对信息的破坏 3.抢占系统资源 4.影响计算机运行速度 5.计算机病毒错误与不可预见的危害 6.计算机病毒的兼容性对系统运行的影响 7.计算机病毒给用户造成严重的心理压力
《病毒分析与防范》学习资料
![《病毒分析与防范》学习资料](https://img.taocdn.com/s3/m/05d44a9383d049649b6658d9.png)
一、填空:1、计算机病毒与生物病毒一样,有其自身的病毒体和寄生体。
2、我们称原合法程序为宿主或宿主程序,存储染有病毒的宿主程序的存储介质为存储介质宿主;当染有病毒的宿主程序在计算机系统中运行时或运行后就驻留于内存中,此时这一系统就称为病毒宿主系统。
3、计算机病毒构成的最基本原则:必须有正确系统不可遏制的传染性,具有一定的破坏性或干扰性,具有特殊的非系统承认的或不以用户意志所决定的隐蔽形式,每个病毒程序都应具备标志唯一性、加载特殊性、传播隐蔽性和引发条件性。
4、病毒引导模块的主要作用是将静态病毒激活,使之成为动态病毒。
5、动态病毒是指要么已进入内存处于活动状态的病毒,要么能通过调用某些中断而获得运行权,从而可以随心所欲的病毒。
6、系统加载过程通常读入病毒程序的引导部分,并将系统控制权转交病毒引导程序。
7、病毒的存在和加载都是由操作系统的功能调用或ROM BIOS调用加载的。
不论何种病毒,都需要在适当的时机夺取系统的控制权,并利用控制权来执行感染和破坏功能。
8、DOS系统的病毒程序的加载有3种方式:参与系统的启动过程,依附正常文件加载,直接运行病毒的程序。
9、具体来说,病毒加载过程,主要由3个步骤组成:开辟内存空间,使得病毒可以驻留内存对病毒定位,保持病毒程序的一贯性,并取得系统控制权借以进行传染和发作。
恢复系统功能,使得被感染系统能继续有效运行。
10、被动感染过程是:随着拷贝磁盘或文件工作的进行而进行的。
11、主动感染过程是:在系统运行时,病毒通过病毒的载体即系统外存储器进入系统的内存储器,常驻内存,并在系统内存中监视系统的运行。
12、计算机病毒的感染可分为两大类:立即感染,驻留内存并伺机感染。
13、病毒体:病毒程序。
寄生体:可供病毒寄生的合法程序。
14、计算机病毒的感染模块有:感染条件判断模块,实施感染模块。
15、计算机病毒表现模块有:表现条件判断模块,实施表现模块。
16、感染模块的功能是:在感染条件满足时把病毒感染到所攻击的对象。
计算机病毒发展史
![计算机病毒发展史](https://img.taocdn.com/s3/m/cfaaf368f342336c1eb91a37f111f18583d00ccf.png)
• 这一代反病毒软件采用了具有实时 监测功能的病毒防火墙技术。其主 要特点是将静态扫描技术和动态仿 真跟踪技术结合起来,将查找病毒 和清除病毒合二为一,形成一个整 体解决方案
第三代反病毒软件
• 料备份功能,同时采用了针对计算机病毒 的发展而基于病毒家族体系的命名规则、 基于多位CRC校验和扫描机理,启发式 智能代码分析模块、动态数据还原模块 (能查出隐蔽性极强的压缩加密文件中的 病毒)、内存解毒模块、自身免疫模块等 先进的解毒技术,较好的解决了以前防毒 技术顾此失彼、此消彼长的状态
1992年初由国外传入我国的一种危害性圈套的文件 型病毒DIR-II,其传染速度、传播范围及其隐蔽性堪 称当时已发现的病毒之最。这是继莫里斯事件之后 的第二起重大病毒。同年还出现了第一个能把普通 病毒改造成多形病毒的变形引擎MTE。8月份,出 现了第一个病毒开发软件包。同年还有人开始出售 病毒软件包,黑色星期五、米开朗基罗等病毒也在 国内外广泛流行。
1999年2月,“美丽莎”病毒席卷了整个 欧美大陆
2000年5月,在欧美又爆发了“爱虫”网 络蠕虫病毒,造成了比“美丽莎”病毒破 坏性更大的经济损失。再后来就出现有更 多的网络蠕虫譬如,红色代码,蓝色代码、 求职者病毒、尼姆达(Nimda)、 FUN_LOVE,最近还在流行的新欢乐时光 等等
2002年6月6日,“中国黑客”病毒出现, 它发明了全球首创的“三线程”技术
云安全技术
• “云安全(Cloud Security)”计划是网络时代 信息安全的最新体现,它融合了并行处理、网格 计算、未知病毒行为判断等新兴技术和概念,通 过网状的大量客户端对网络中软件行为的异常监 测,获取互联网中木马、恶意程序的最新信息, 推送到Server端进行自动分析和处理,再把病毒 和木马的解决方案分发到每一个客户端。
计算机病毒发展史
![计算机病毒发展史](https://img.taocdn.com/s3/m/158b9a23ccbff121dd368331.png)
3.伴随、批次型阶段
1992年,伴随型病毒出现,它们利用DOS加载文件的 优先顺序进行工作。
具有代表性的是“金蝉”病毒,它感染EXE文件时生 成一个和EXE同名的扩展名为COM伴随体; 它感染COM 文件时,改为原来的COM文件为同名的EXE文件,在产生一 个原名的伴随体,文件扩展名为COM。这样,在 DOS加载 文件时,病毒就取得控制权。这类病毒的特点是不改变原 来的文件内容,日期及属性,解除病毒时只要将其伴随体删 除即可。
1989年,引导型病毒发展为可以感染硬盘, 典型的代表有"石头289年,可执行文件 型病毒出现,它们利DOS 系统加载执行文件的机制 工作,代表为"耶路撒冷"," 星期天"病毒, 病毒 代码在系统执行文件时取 得控制权,修改DOS中断, 在系统调用时进行传染, 并将自己附加在可执行文 件中,使文件长度增加。 1990年发展为复合型病 毒,可感染COM和EXE文 件。
3.病毒的危害
计算机病毒对计算机的危害形式主 要有以下几种: (1)减少存储器的可用空间; (2)使用无效的指令串与正常运行 程序争夺CPU时间; (3)破坏存储器中的数据信息; (4)破坏相连网络中的各项资源; (5)构成系统死循环; (6)肆意更改、破坏各类文件和数 据; (7)破坏系统I/O功能; (8)彻底毁灭软件系统; (9)用借读数据更改主板上可擦写 型BIOS芯片,造成系统崩溃或主 板损坏; (10)造成磁头在硬盘某些点上死 读,从而破坏硬盘。 计算机病毒通过这几种危害形式, 给计算机造成的灾害是巨大的。这 方面的事例数不胜数。
(6)把文件存为RTF或ASCII格式。如果你想在网络 服务器上与别人共享一些数据,但又不愿了解更多的 病毒知识,那你最好把文件存为RTF或ASCII格式, 因为这两种文件格式都能避免宏病毒的攻击。
校园网网络安全分析与解决方案
![校园网网络安全分析与解决方案](https://img.taocdn.com/s3/m/0727a3c7ed630b1c58eeb5b2.png)
校园网网络安全分析与解决方案校园网网络安全分析与解决方案计算机网络所面临的安全威胁有3种:硬件安全、软件安全和数据安全。
硬件包括网络中的各种设备及其元配件、接插件及电缆;软件包括网络操作系统、各种驱动程序、通信软件及其他配件;数据包括系统的配置文件、日志文件、用户资料、各种重要的敏感数据库及其网络上两台机器之间的通信内容等机密信息。
一、校园网网络安全的解决方法1.网络病毒的防范。
在网络中,病毒已从存储介质(软、硬、光盘)的感染发展为网络通信和电子邮件的感染。
所以,防止计算机病毒是计算机网络安全工作的重要环节。
2.网络安全隔离。
网络和网络之间互联,同时给有意、无意的黑客或破坏者带来了充分的施展空间。
所以,网络之间进行有效的安全隔离是必须的。
3.网络监控措施。
在不影响网络正常运行的情况下,增加内部网络监控机制可以做到最大限度的网络资源保护。
4.借助软件解决网络安全漏洞。
对于非专业人员来说,无法确切了解和解决服务器系统和整个网络的安全缺陷及安全漏洞,因此需要借助第三方软件来解决此安全隐患,并提出相应的安全解决方案。
第三方软件要包含以下功能:过滤不当内容网页;IM即时通信使用管理;流媒体下载管理;阻挡P2P点对点档案分享;阻挡Spyware间谍软件封包;防范诈骗网站与恶意程序代码攻击;提供完整的在线的网络同操作系统的几种典型的攻击检测系统。
典型的IDS通常采用静态异常模型和规则误用模型来检测入侵,这些IDS的检测是基于服务器或网络的。
早期的IDS模型设计用来监控单一服务器,是基于主机的攻击检测系统;而近期的更多模型则集中用于监控通过网络互连的多个服务器。
6.网络安全漏洞防范网络安全漏洞所带来的威胁(1)什么是漏洞?漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以便攻击者能够在未授权的情况下访问或破坏系统。
(2)漏洞分析的目的。
漏洞分析的目的是发现目标系统中存在安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
计算机病毒论文范文
![计算机病毒论文范文](https://img.taocdn.com/s3/m/15d5d00d4531b90d6c85ec3a87c24028915f85bd.png)
计算机病毒论文范文随着信息时代的发展和计算机在社会生活中的广泛运用,计算机病毒也随之产生,给计算机系统带来了潜在的威胁和巨大破坏。
下面是店铺为大家整理的计算机病毒论文范文,供大家参考。
计算机病毒论文范文篇一摘要:本文将从计算机病毒的研究背景、计算机病毒的定义、特征、类型以及防治方面进行简单的分析和探讨。
Abstract: This article from computer virus' research background, computer virus' definition, the characteristic, the type as well as the prevention aspect will carry on the simple analysis and the discussion.关键词:计算机病毒防治措施key words: Computer virus Prevention Measure一、计算机病毒的含义关于计算机病毒的定义,目前国内外有各种各样的定义,但在《中华人民共和国计算机系统安全保护条例》中对病毒是这样定义的:“编制或在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。
因此,像炸弹、蠕虫、熊猫烧香等均可称为计算机病毒。
二、计算机病毒的特征①感染性。
计算机病毒的感染性也称为寄生性,是指计算机病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生成的特性。
计算机病毒的感染性是计算机病毒的根本属性,是判断一个程序是否为病毒程序的主要依据。
②隐蔽性。
隐蔽性是计算机病毒的基本特征之一。
从计算机病毒隐藏的位置来看,不同的病毒隐藏在不同的位置,有的隐藏在扇区中,有的则以隐藏文件的形式出现,让人防不胜防。
③潜伏性。
计算机病毒的潜伏性是指其具有依附于其他媒体而寄生的能力,通过修改其他程序而把自身的复制体嵌入到其他程序或者磁盘的引导区甚至硬盘的主引导区中寄生。
计算机病毒分析与防范
![计算机病毒分析与防范](https://img.taocdn.com/s3/m/34b2050ce009581b6ad9ebd9.png)
计算机病毒的分析与防范1.计算机病毒的引入1983 年11 月3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序(该程序能够导致UNIX系统死机)伦·艾德勒曼(Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出。
2.计算机病毒发展史1987年世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。
1989年全世界的计算机病毒攻击十分猖獗,其中“米开朗基罗”病毒给许多计算机用户造成极大损失。
1991年在“海湾战争”中,美军第一次将计算机病毒用于实战。
1992年出现针对杀毒软件的“幽灵”病毒,如One-half。
1997年1997年被公认为计算机反病毒界的“宏病毒”年。
1998年出现针对Windows95/98系统的病毒,如CIH(1998年被公认为计算机反病毒界的CIH病毒年)。
1999年Happy99等完全通过Internet传播的病毒的出现标志着Internet病毒将成为病毒新的增长点。
2000年出现了拒绝服务(Denial of Service)和恋爱邮件(Love Letter)这次拒绝服务袭击规模巨大,致使雅虎,亚马逊书店等主要网站服务瘫痪。
2002年多变的混合式病毒求职信(Klez)及FunLove病毒席卷全球。
2003年,冲击波(Blaster)病毒于8月开始爆发。
2004年,MyDoom、网络天空(NetSky)及震荡波(Sasser)病毒出现。
3.基础知识——计算机病毒的本质计算机病毒一词是从生物医学病毒概念中引申而来的。
在生物界,病毒(Virus)是一种没有细胞结构、只有由蛋白质的外壳和被包裹着的一小段遗传物质两部分组成的比细菌还要小的病原体生物,如大肠杆菌、口蹄疫、狂犬病毒、天花病毒、肺结核病毒、禽流感病毒等。
网络与信息安全的保障与防御技术研究
![网络与信息安全的保障与防御技术研究](https://img.taocdn.com/s3/m/117548f8ab00b52acfc789eb172ded630b1c98ab.png)
网络与信息安全的保障与防御技术研究随着互联网的快速发展,网络安全问题也逐渐凸显,各种网络攻击、网络病毒、黑客入侵等问题不断涌现,给网络与信息安全带来了巨大的挑战。
为了保障网络与信息安全,需要各种保障与防御技术的研究。
一、网络与信息安全保障技术研究网络与信息安全保障技术研究是为了解决网络和信息安全问题而进行的技术措施。
主要包括以下几个方面:1.访问控制技术访问控制是保护计算机和网络安全的主要方式之一。
访问控制技术通过定义和实现适当的访问控制策略,保证只有获得授权的用户可以访问计算机和网络资源。
其中,身份认证是访问控制的一部分,主要用于验证用户的身份和确认用户对计算机和网络资源的访问权限。
常见的身份认证技术包括口令、令牌、生物特征等。
2.加密技术加密技术是通过对信息进行加密,使得只有授权用户才能解密和查看信息的技术。
其主要目的就是保证信息的机密性。
加密技术包括对称加密和非对称加密两种。
对称加密也称为单密钥加密,指的是信息的加密和解密使用同一个密钥;而非对称加密也称为双密钥加密,指的是信息的加密和解密使用不同的密钥。
3.漏洞和攻击检测技术漏洞和攻击检测技术是通过检测漏洞和攻击行为来保护计算机和网络安全的技术。
其主要方法是通过对计算机和网络进行扫描,检测是否存在漏洞,以及是否有恶意行为和攻击。
常见的漏洞和攻击检测技术包括端口扫描、入侵检测、漏洞扫描等。
二、网络与信息安全防御技术研究网络与信息安全防御技术研究主要是通过针对特定的网络攻击、网络病毒、黑客入侵等问题,制定相应的技术措施来保障网络与信息安全。
1.防火墙技术防火墙技术是保护计算机和网络安全的重要措施之一。
防火墙通常是一个位于网络边缘的设备,它可以根据一定的安全策略过滤掉不符合规定的数据包,从而防止外部攻击。
防火墙可以实现许多功能,包括端口过滤、IP地址过滤、URL 过滤、数据包过滤等。
2.入侵防御技术入侵防御是指通过检测入侵行为来保障计算机与网络安全的技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
甘肃省政法学院学年论文论文题目计算机病毒与反病毒发展趋势学科专业计算机作者姓名马西芝指导教师提交日期2012年11月学年论文开题报告计算机病毒与反病毒的发展趋势专业:计算机班级: 0 2学号: 1 7姓名:马西芝指导教师:2012年11月第一章题目的来源、目标和意义一、题目的来源今世界是信息化急速发展的社会,信息的安全对于当下世界来说已是迫不及待的头等大事。
在这种背景下,作为21世纪的高新人才,我们更要明白和了解计算机病毒以及它的防范和发展。
只有这样我们才能与时俱进,才能引领社会发展的步伐。
二、题目的目标了解各种计算机病毒传播的模式以及应对的方法,预测未来计算机病毒与反病毒的发展趋势。
在未来的计算机安全中,做出自己的贡献。
三、题目的意义对社会经济发展有着深远的意义。
在计算机的发展之中,对计算机病毒与反病毒进行了更深一步的认识。
对自己以后的工作和学习有着举足轻重的帮助。
第二章目前国内外相关工作情况一、计算机病毒(一)计算机病毒的内涵计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。
(二)计算机病毒类型1、按传染方式分⑴引导区型病毒⑵文件型病毒⑶混合型病毒⑷宏病毒2、按连接方式分⑴源码型病毒⑵入侵型病毒⑶操作系统型病毒⑷外壳型病毒(三)计算机病毒的特点计算机病毒对计算机网络影响是灾难性的。
从80年的“蠕虫”“小球”病毒起至今,计算机使用者都在和计算机病毒斗争,创造了形形色色的病毒产品和方案。
但是随着近年Internet的发展,E-MAIL和一批网络工具的出现改变了人类信息的传播方式和生活,同时也使计算机病毒的种类迅速增加,扩散速度大大加快,出现了一批新的传播方式和表现力的病毒,对企业及个人用户的破坏性和传染力是以往的病毒类型所不可比拟的。
病毒的主发地点和传播方式己经由以往的单机之间的介质传染完成了向网络系统的转化,类似于“CIH,Melisa,Exploer”网络传染性质的病毒大量出现,一旦企业或单位被病毒侵入并发作,造成的损失和责任是难以承受的。
病毒和防病毒之间的斗争已经进入了由“杀”病毒到“防”病毒的时代。
企业或单位只有拒病毒于网络之外,才能保证数据的真正安全。
二、计算机反病毒技术研究具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确性与完整性,造成计算机或计算机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且成上升的趋势。
计算机病毒的危害不言而喻,人类面临这一世界性的公害采取了许多行之有效的措施:计算机病毒具有寄生性,即计算机病毒在静态时储存于磁盘、硬盘、光盘等辅存和CMOS中,而激活后则驻留在内存中;利用这个特性反病毒软件手工、自动或定时对这些病毒场所进行查毒杀毒来进行反病毒的技术称为软件反病毒技术。
目前,比较流行的病毒检查方法有——搜索法用含有的特定字符串对被检测的对象进行扫描,如果在被检测对象内部发现了某一种特定字节串,则表明发现了该字符串所代表的病毒。
该种软件主要包括各种计算机病毒的代码串组成的病毒代码第三章现有的工作基础、需要的工作条件一、工作基础随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。
本文从计算机病毒的概念入手,分析了计算机病毒的内涵、类型及特点。
介绍CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等。
并从多个角度探讨了计算机网络反病毒的几点策略。
二、所需的工作条件CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等。
第四章预期结果通过本论文编排、写作,达到对计算机病毒与反病毒更深一步的认识。
学年论文教师指导意见书附表一论文题目计算机病毒与反病毒的发展趋势选题方向计算机软件方向学生姓名马西芝专业计算机年级、班级02一、对论文选题及写作纲要的指导意见指导教师签名:年月日二、对论文初稿的指导意见:指导教师签名:年月日三、对论文修订稿的指导意见:指导教师签名年月日四、对学生文献收集、分析及运用能力的综合评价指导教师签名年月日学年论文评价表附表二指导教师评语:成绩:签名:年月日评阅人评语:成绩:签名:年月日学科答辩小组评语:成绩:答辩小组组长签名:年月日学院答辩领导小组意见:签名:年月日指导教师评阅人答辩小组最终成绩(占%)(占%)(占%)说明:指导教师、评阅人和答辩小组按百分制赋分,各项所占比重参考值分别为:40%、20%、40%,各学院也可根据专业特点和要求自行调整,但必须在表中明确标识。
最终成绩由教学秘书核计。
计算机病毒与反病毒发展趋势甘肃省政法学院2010级计算机(1)班马西芝【摘要】随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。
据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。
与此同时,病毒技术在战争领域也曾广泛地应用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的和军事目的。
可以预见,随着计算机网络运用的不断普及深入,防范计算机病毒将越来越受到社会各个领域的高度重视。
本文简要介绍了计算机病毒,并深入探讨了计算机病毒的入侵途径,防治措施和发展趋势等。
【关键词】计算机病毒,反病毒软件,黑客,互联网【Abstract】In the history of the development of computer virus, the apprearance of ompututer virus took on certain regularity, the computer virus technology continues to improve. Therefore, to study the virus in the future, a better development of anti-virus technology, to prevent the computer virus, the protection of computer industry development.With the popularity of the increasingly widespread computer applications and computer networks, computer virus attacks and technology has also continued to expand at the same time problems is computer virus and the rapid spread of great threat to the security of computer systems. With the emerging new technologies of computer viruses, computer protection means constantly updated and developed. Start from the definition of a computer virus, characteristics of computer viruses and their protective measures.【Keywords】computer virus,Antivirus software,hacker,internet目录摘要 (1)前言 (3)第一章计算机病毒 (4)1.1 计算机病毒的发展 (4)1.2 计算机病毒的特征 (4)1.3 计算机病毒引发破坏的特点 (4)第二章未来病毒的发展趋势 (6)2.1 采用更先进的制作技术,方法更加简便 (6)2.2 变形病毒 (6)2.3 病毒与黑客程序相结合,逐步向智能化病毒发展 (6)2.4 蠕虫病毒更强大和向无线蠕虫病毒发展... (6)2.5利用软件系统的缺陷和漏洞攻击计算机系统 (7)2.6跨平台病毒的发展 (7)2.7“三线程”结构病毒 (7)第三章未来计算机病毒的防治 (8)3.1 提高反病毒技术,重点发展邮件防毒技术 (8)3.2 发展网络防火墙 (8)3.3 发展自己的计算机产业,核心技术独立性 (8)致谢 (10)参考文献 (11)前言在领略到计算机奇妙功能的同时,往往也收到计算机病毒的困扰,计算机染上病毒,轻则干扰正常工作,重则会是你费尽心血积累的数据和程序顷刻间全部消失。
计算机病毒给用户带来的危害,给计算机系统造成的巨大损失,现已引起了国际社会的广泛关注,计算机病毒已成为一个社会问题。
本文概述了计算机病毒的发展史、特点、未来发展趋势及防治对策。
第一章计算机病毒的发展1.1 计算机病毒的发展计算机病毒是一种有很强破坏和感染力的计算机程序,是一种能够通过修改程序,并把自己的复制品包括在内去感染其他程序,或者说计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或者有修改的拷贝到其他程序中的程序。
计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。
1949年,计算机之父冯·诺依曼便定了计算机病毒的概念,即一种“能够实际复制自身的自动机”。
20世纪60年代初,美国内尔实验室里,3位年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是病毒的第一个雏形。
70年代,美国作家雷恩在其出版的《PI的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。
80年代起,IBM公司的PC系列微机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型。
但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。
因此,就有了针对它的计算机病毒,1983年第一次出现了研究性计算机病毒报告。
随着windows的出现,很快就又出现了专门攻击windows格式文件的计算机病毒。
由于微软提供了了宏指令,立即有人制造了完全利用宏指令编写的计算机病毒。
计算机网络的普及,又使得专门攻击网络计算机病毒开始流行,通过网络传播的电子邮件病毒其爆炸性的传播能力可以在24小时内传遍地球。
所以说,只要出现了一项新的计算机技术,利用这项技术编制的计算机病毒也随之产生。