當前位置:編程學習大全網 - 源碼下載 - 第壹個發現電腦病毒是哪年?

第壹個發現電腦病毒是哪年?

分類: 電腦/網絡 >> 反病毒

問題描述:

1.第壹個發現電腦病毒是哪年?

2.沒有電腦病毒是哪年?

3.哪年電腦病毒開始多了?

這3個問題分別回答!

解析:

隨著電腦的普及,幾乎所有的電腦用戶都已知道“計算機病毒”這壹名詞。對於大多數計算機用戶來說,談到“計算機病毒”似乎覺得它深不可測,無法琢磨。以下對它作壹簡要介紹:

病毒歷史

自從1946年第壹臺馮-諾依曼型計算機ENIAC出世以來,計算機已被應用到人類社會的各個領域。然而,1988年發生在美國的“蠕蟲病毒”事件,給計算機技術的發展罩上了壹層陰影。蠕蟲病毒是由美國CORNELL大學研究生莫裏斯編寫。雖然並無惡意,但在當時,“蠕蟲”在INTERNET上大肆傳染,使得數千臺連網的計算機停止運行,並造成巨額損失,成為壹時的輿論焦點。

在國內,最初引起人們註意的病毒是80年代末出現的“黑色星期五”,“米氏病毒”,“小球病毒”等。因當時軟件種類不多,用戶之間的軟件交流較為頻繁且反病毒軟件並不普及,造成病毒的廣泛流行。後來出現的word宏病毒及win95下的CIH病毒,使人們對病毒的認識更加深了壹步。

最初對病毒理論的構思可追溯到科幻小說。在70年代美國作家雷恩出版的《P1的青春》壹書中構思了壹種能夠自我復制,利用通信進行傳播的計算機程序,並稱之為計算機病毒。

病毒定義

“計算機病毒”為什麽叫做病毒。首先,與醫學上的“病毒”不同,它不是天然存在的,是某些人利用計算機軟、硬件所固有的脆弱性,編制具有特殊功能的程序。由於它與生物醫學上的“病毒”同樣有傳染和破壞的特性,因此這壹名詞是由生物醫學上的“病毒”概念引申而來。

從廣義上定義,凡能夠引起計算機故障,破壞計算機數據的程序統稱為計算機病毒。依據此定義,諸如邏輯炸彈,蠕蟲等均可稱為計算機病毒。在國內,專家和研究者對計算機病毒也做過不盡相同的定義,但壹直沒有公認的明確定義。

直至1994年2月18日,我國正式頒布實施了《中華人民***和國計算機信息系統安全保護條例》,在《條例》第二十八條中明確指出:“計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能自我復制的壹組計算機指令或者程序代碼。”此定義具有法律性、權威性。(此節內容摘自《計算機安全管理與實用技術》壹書)

病毒的產生

那麽究竟它是如何產生的呢?其過程可分為:程序設計--傳播--潛伏--觸發、運行--實行攻擊。究其產生的原因不外乎以下幾種:

開個玩笑,壹個惡作劇。某些愛好計算機並對計算機技術精通的人士為了炫耀自己的高超技術和智慧,憑借對軟硬件的深入了解,編制這些特殊的程序。這些程序通過載體傳播出去後,在壹定條件下被觸發。如顯示壹些動畫,播放壹段音樂,或提壹些智力問答題目等,其目的無非是自我表現壹下。這類病毒壹般都是良性的,不會有破壞操作。

產生於個別人的報復心理。每個人都處於社會環境中,但總有人對社會不滿或受到不公證的待遇。如果這種情況發生在壹個編程高手身上,那麽他有可能會編制壹些危險的程序。在國外有這樣的事例:某公司職員在職期間編制了壹段代碼隱藏在其公司的系統中,壹旦檢測到他的名字在工資報表中刪除,該程序立即發作,破壞整個系統。類似案例在國內亦出現過。

用於版權保護。計算機發展初期,由於在法律上對於軟件版權保護還沒有象今天這樣完善。很多商業軟件被非法復制,有些開發商為了保護自己的利益制作了壹些特殊程序,附在產品中。如:巴基斯坦病毒,其制作者是為了追蹤那些非法拷貝他們產品的用戶。用於這種目的的病毒目前已不多見。

用於特殊目的。某組織或個人為達到特殊目的,對 *** 機構、單位的特殊系統進行宣傳或破壞。或用於軍事目的。

病毒特征

這種特殊程序有以下幾種特征:

傳染性是病毒的基本特征。在生物界,通過傳染病毒從壹個生物體擴散到另壹個生物體。在適當的條件下,它可得到大量繁殖,並使被感染的生物體表現出病癥甚至死亡。同樣,計算機病毒也會通過各種渠道從已被感染的計算機擴散到未被感染的計算機,在某些情況下造成被感染的計算機工作失常甚至癱瘓。與生物病毒不同的是,計算機病毒是壹段人為編制的計算機程序代碼,這段程序代碼壹旦進入計算機並得以執行,它會搜尋其他符合其傳染條件的程序或存儲介質,確定目標後再將自身代碼插入其中,達到自我繁殖的目的。只要壹臺計算機染毒,如不及時處理,那麽病毒會在這臺機子上迅速擴散,其中的大量文件(壹般是可執行文件)會被感染。而被感染的文件又成了新的傳染源,再與其他機器進行數據交換或通過網絡接觸,病毒會繼續進行傳染。

正常的計算機程序壹般是不會將自身的代碼強行連接到其它程序之上的。而病毒卻能使自身的代碼強行傳染到壹切符合其傳染條件的未受到傳染的程序之上。計算機病毒可通過各種可能的渠道,如軟盤、計算機網絡去傳染其它的計算機。當妳在壹臺機器上發現了病毒時,往往曾在這臺計算機上用過的軟盤已感染上了病毒,而與這臺機器相聯網的其它計算機也許也被該病毒侵染上了。是否具有傳染性是判別壹個程序是否為計算機病毒的最重要條件。

未經授權而執行。壹般正常的程序是由用戶調用,再由系統分配資源,完成用戶交給的任務。其目的對用戶是可見的、透明的。而病毒具有正常程序的壹切特性,它隱藏再正常程序中,當用戶調用正常程序時竊取到系統的控制權,先於正常程序執行,病毒的動作、目的對用戶時未知的,是未經用戶允許的。

隱蔽性。病毒壹般是具有很高編程技巧、短小精悍的程序。通常附在正常程序中或磁盤較隱蔽的地方,也有個別的以隱含文件形式出現。目的是不讓用戶發現它的存在。如果不經過代碼分析,病毒程序與正常程序是不容易區別開來的。壹般在沒有防護措施的情況下,計算機病毒程序取得系統控制權後,可以在很短的時間裏傳染大量程序。而且受到傳染後,計算機系統通常仍能正常運行,使用戶不會感到任何異常。試想,如果病毒在傳染到計算機上之後,機器馬上無法正常運行,那麽它本身便無法繼續進行傳染了。正是由於隱蔽性,計算機病毒得以在用戶沒有察覺的情況下擴散到上百萬臺計算機中。

大部分的病毒的代碼之所以設計得非常短小,也是為了隱藏。病毒壹般只有幾百或1k字節,而PC機對DOS文件的存取速度可達每秒幾百KB以上,所以病毒轉瞬之間便可將這短短的幾百字節附著到正常程序之中,使人非常不易被察覺。

潛伏性。大部分的病毒感染系統之後壹般不會馬上發作,它可長期隱藏在系統中,只有在滿足其特定條件時才啟動其表現(破壞)模塊。只有這樣它才可進行廣泛地傳播。如“PETER-2”在每年2月27日會提三個問題,答錯後會將硬盤加密。著名的“黑色星期五”在逢13號的星期五發作。國內的“上海壹號”會在每年三、六、九月的13日發作。當然,最令人難忘的便是26日發作的CIH。這些病毒在平時會隱藏得很好,只有在發作日才會露出本來面目。

破壞性。任何病毒只要侵入系統,都會對系統及應用程序產生程度不同的影響。輕者會降低計算機工作效率,占用系統資源,重者可導致系統崩潰。由此特性可將病毒分為良性病毒與惡性病毒。良性病度可能只顯示些畫面或出點音樂、無聊的語句,或者根本沒有任何破壞動作,但會占用系統資源。這類病毒較多,如:GENP、小球、W-BOOT等。惡性病毒則有明確得目的,或破壞數據、刪除文件或加密磁盤、格式化磁盤,有的對數據造成不可挽回的破壞。這也反映出病毒編制者的險惡用心。

從對病毒的檢測方面來看,病毒還有不可預見性。不同種類的病毒,它們的代碼千差萬別,但有些操作是***有的(如駐內存,改中斷)。有些人利用病毒的這種***性,制作了聲稱可查所有病毒的程序。這種程序的確可查出壹些新病毒,但由於目前的軟件種類極其豐富,且某些正常程序也使用了類似病毒的操作甚至借鑒了某些病毒的技術。使用這種方法對病毒進行檢測勢必會造成較多的誤報情況。而且病毒的制作技術也在不斷的提高,病毒對反病毒軟件永遠是超前的。

病毒分類

從第壹個病毒出世以來,究竟世界上有多少種病毒,說法不壹。無論多少種,病毒的數量仍在不斷增加。據國外統計,計算機病毒以10種/周的速度遞增,另據我國公安部統計,國內以4種/月的速度遞增。如此多的種類,做壹下分類可更好地了解它們。

按傳染方式分為:引導型病毒、文件型病毒和混合型病毒。

文件型病毒壹般只傳染磁盤上的可執行文件(COM,EXE)。在用戶調用染毒的可執行文件時,病毒首先被運行,然後病毒駐留內存伺機傳染其他文件或直接傳染其他文件。其特點是附著於正常程序文件,成為程序文件的壹個外殼或部件。這是較為常見的傳染方式。

混合型病毒兼有以上兩種病毒的特點,既染引導區又染文件,因此擴大了這種病毒的傳染途徑(如97年國內流行較廣的“TPVO-3783(SPY)”)。

按連接方式分為:源碼型病毒、入侵型病毒、操作系統型病毒、外殼型病毒。

源碼病毒較為少見,亦難以編寫。因為它要攻擊高級語言編寫的源程序,在源程序編譯之前插入其中,並隨源程序壹起編譯、連接成可執行文件。此時剛剛生成的可執行文件便已經帶毒了。

入侵型病毒可用自身代替正常程序種的部分模塊或堆棧區。因此這類病毒只攻擊某些特定程序,針對性強。壹般情況下也難以被發現,清除起來也較困難。

操作系統病毒可用其自身部分加入或替代操作系統的部分功能。因其直接感染操作系統,這類病毒的危害性也較大。

外殼病毒將自身附在正常程序的開頭或結尾,相當於給正常程序加了個外殼。大部份的文件型病毒都屬於這壹類。

按破壞性可分為:良性病毒,惡性病毒。前面已介紹過。

新興壹族:宏病毒。宏病毒是近兩年才出現的,如分類它可算做文件型。在此對其專門介紹。

病毒命名

對病毒命名,各個反毒軟件亦不盡相同,有時對壹種病毒不同的軟件會報出不同的名稱。如“SPY”病毒,KILL起名為SPY,KV300則叫“TPVO-3783”。給病毒起名的方法不外乎以下幾種:

按病毒出現的地點,如“ZHENJIANG_JES”其樣本最先來自鎮江某用戶。按病毒中出現的人名或特征字符,如“ZHANGFANG—1535”,“DISK KILLER”,“上海壹號”。按病毒發作時的癥狀命名,如“火炬”,“蠕蟲”。按病毒發作的時間,如“NOVEMBER 9TH”在11月9日發作。有些名稱包含病毒代碼的長度,如“PIXEL.xxx”系列,“KO.xxx”等。

病毒初步分析

計算機病毒的種類雖多,但對病毒代碼進行分析、比較可看出,它們的主要結構是類似的,有其***同特點。整個病毒代碼雖短小但也包含三部分:引導部分,傳染部分,表現部分。

引導部分的作用是將病毒主體加載到內存,為傳染部分做準備(如駐留內存,修改中斷,修改高端內存,保存原中斷向量等操作)。

傳染部分的作用是將病毒代碼復制到傳染目標上去。不同類型的病毒在傳染方式,傳染條件上各有不同。

表現部分是病毒間差異最大的部分,前兩個部分也是為這部分服務的。大部分的病毒都是有壹定條件才會觸發其表現部分的。如:以時鐘、計數器作為觸發條件的或用鍵盤輸入特定字符來觸發的。這壹部分也是最為靈活的部分,這部分根據編制者的不同目的而千差萬別,或者根本沒有這部分。

病毒的初步識別與預防

想要知道自己的計算機中是否染有病毒,最簡單的方法是實用較新的反病毒軟件對磁盤進行全面的檢測。但反病毒軟件對於病毒來說總是致後的。如何及早地發現新病毒呢?用戶可做以下簡單判斷:無論如何高明的病毒,在其侵入系統後總會留下壹些“蛛絲馬跡”。

首先應註意內存情況,絕大部分的病毒是要駐留內存的。對於DOS用戶可用C盤啟動機器,然後用“MEM”命令查看全部基本內存是否為640K(因為大多數引導型病毒駐留內存時會更改此數)。如果有病毒可能會被改為638K,637K,有些機器在正常情況下639K亦是正常的(如某些COMPAQ機)。還應註意被占用的內存數是否無故減少。

其次應註意常用的可執行文件(如COMMAND.COM)的字節數。絕大多數的病毒在對文件進行傳染後會使文件的長度增加。在查看文件字節數時應首先用幹凈系統盤啟動。

對於軟盤,則應註意是否無故出現壞塊(有些病毒會在盤上做壞簇標記,以便將其自身部分隱藏其中)。其他如出現軟件運行速度變慢(磁盤讀盤速度影響除外),輸出端口異常等現象都有可能是病毒造成的。最準確的方法是查看中斷向量及引導扇區是否被無故改變,當然這需要對系統及磁盤格式有壹定的了解

  • 上一篇:做簡歷模板用什麽軟件免費有封面自薦信背面
  • 下一篇:Ntpd源代碼
  • copyright 2024編程學習大全網