浅谈计算机病毒的起源与发展

浅谈计算机病毒的起源与发展

ID:10557493

大小:21.50 KB

页数:4页

时间:2018-07-07

浅谈计算机病毒的起源与发展_第1页
浅谈计算机病毒的起源与发展_第2页
浅谈计算机病毒的起源与发展_第3页
浅谈计算机病毒的起源与发展_第4页
资源描述:

《浅谈计算机病毒的起源与发展》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、浅谈计算机病毒的起源与发展科技信息计算机与网络浅谈计算柳病毒硇起源与发展青海民族大学计算机科学与技术系黄鑫源【摘要]计算机病毒是指故意编制或者在计算机种序中拷入的具有破坏目的并能自我复制的,针对计算机硬件固有的脆弱性而编制的具有某些特殊功能的程序.其目的在于非法侵入计算机系统,伺机触发运行,实施破坏和传染.本文总结了计算机病毒的起源和发展阶段,这可以让我们对计算机病毒有更深的认识,进而增加人们对计算机病毒的防范意识.[关键词]计算机病毒计算机病毒的起源计算杌病毒的发展一,计算机病毒的起源电脑病毒并非是最近才出现的新产物,事实上计算机之父冯诺伊曼在1949年通过《复杂自动机组织论》就提出

2、了计算机病毒的基本概念:"一部事实上足够复杂的机器能够复制自身".计算机病毒发展史也从此揭开了序幕.计算机病毒学界有三种重要的"起源说",即"恶作剧论","加密陷阱论"和"游戏程序起源说".1,恶作剧论持这种论点的人认为:计算机病毒源于一些计算机爱好者的恶作剧.2O年前,美国奈尔大学的罗伯特?莫里斯因编写蠕虫病毒程序肇事后,却被称为软件奇才,一些公司出高薪争相聘用他.蠕虫受害者在分析报告中客观地指出:当蠕虫程序混入网络骗取了口令之后,蠕虫程序就已经获取了系统用户的特权,可以读取被保护的数据,蠕虫也就因此而具备了进行严重破坏活动的能力.但是蠕虫现在还没有做这些,它造成的伤害仅仅是使机器运

3、转变缓慢.2,加密陷井论这种论点认为计算机病毒起源于软件加密技术.软件产品是一种知识密集的高科技产品.软件产品的研制耗资巨大,而且生产效率很低,但复制软件却异常地简单.由于各种原因,社会未能对软件产品提供有力的保护,存在大量非法拷贝和非法使用的情况,严重地损害了软件产业的利益.为了保护软件产品,防止非法复制和非法使用,软件产业开发了软件加密技术,使软件产品只能使用,不能复制.早期的加密技术用以自卫,它可以使程序锁死,让非法用户无法使用,或使磁盘"自杀",防止非法用户重复破译.后来随着加密与破译技术的激烈对抗,软件加密由自卫性转化为攻击性,于是就产生了计算机病毒.着名的巴基斯坦病毒c—B

4、rain,是世界上惟一的给出病毒制造者姓名和地址的病毒,其目的就是跟踪软件的非法用户.3,游戏程序起源说在计算机病毒的基本概念被冯诺依曼提出之后,绝大部份的电脑专家都无法想像这种会自我繁殖的程式是可能的,可是少数几个科学家却在默默的研究这一概念,十年之后,在美国电话电报公司的贝尔实验室中,这些概念在一种很奇怪的电子游戏中成形了,这种电子游戏叫做"磁蕊大战".磁蕊大战中:两方各写一套程式,输入同一部电脑中,这两套程式在电脑的记忆系统内互相追杀,有时它们会放下一些关卡,有时会停下来修理(重新写).当它被困时,也可以把自己复制一次,逃离险境.这就成为了最早的计算机病毒.二,计算机病毒的发展计

5、算机病毒的发展是有规律可循的,其发展史可划分为下列七个阶段:1,DOS引导阶段1987年,计算机病毒主要是引导型病毒,具有代表性的是"小球"和"石头"病毒.引导型病毒利用当时计算机软盘的启动原理,修改系统启动扇区,使磁盘读写中断,影响系统工作效率,并在系统存取磁盘时进行传播.2,DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制运行,代表为"耶路撒冷","星期天"病毒.病毒代码在系统执一218一行文件时取得控制权修改DOS中断,在调用时进行传染并将自己附加在可执行文件中使文件长度增加.3,伴随型阶段1992年,伴随型病毒出现,它们利用DOS加载文件的

6、优先顺序取得被加载的优先权,具有代表性的是"金蝉"病毒.它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体,这类病毒的特点是不改变原来的文件内容,日期及属性.4,多形阶段1994年,随着汇编语言的发展,实现同一功能可以有不同的途径,一段看似随机的代码可以产生与正常代码相同的运算结果.多行病毒就是利用这个特点,每感染一次就产生不同的代码.多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,其多数具有解码算法,一种病毒往往要两段以上的子程序才可以解除.5,网络蠕虫阶段1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,

7、"蠕虫"是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在.6,视窗阶段随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂.7,邮件炸弹阶段随着万维网(WorldWideWe

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。