- 1、本文档共4页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒与反病毒的研究
海南省通信管理局 袁慧
摘 要:时至今日,网络越来越普及,1999年中国互联网迎来了它的一个发展高潮,而电脑病毒的种类也越来越繁
多,手段越来越高级,越来越隐蔽,时刻都在给我们造成麻烦,让我们防不胜防。充分认识网络安全重要性,正确认识
计算机病毒,更好地应用各种反病毒手段对网络安全进行防御。已经是我们需要关注的一个研究课题。
主题词:病毒反病毒黑客
1.计算机病毒的出现
20世纪60年代初,美国贝尔实验室的3位程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆
脱对方的控制,这就是所谓“病毒’的第—个雏形。世界上最早的邮件系统出现在七十年代初期,而最早的病毒则出现
在六十年代,当操作系统进入Windows时代时,微软公司为程序员提供了一个功能强大的API编程接口,该接口将一些
复杂的网络、图形处理完全屏蔽起来,使程序员不用熟悉复杂的内部机理即可编制出一些功能强大的程序,正是技术上
的这种进步,导致了越来越多的人开始编制一些复杂的网络病毒。20世纪80年代后期,巴基斯坦有两个以编程为生的
兄弟,他们为了打击那些盗版软件的使用者,设计出了—个名为“巴基斯坦智囊”的病毒,这就是世界上流行的第—个
真正的病毒。进而出现了黑客,木马以及垃圾邮件等宏病毒。
时至今日,网络越来越普及,1999年中国互联网迎来了它的一个发展高潮,而电脑病毒的种类也越来越繁多,手
段越来越高级,越来越隐蔽,时刻都在给我们造成麻烦,让我们防不胜防。第一个邮件病毒——“美丽莎”,通过Office
文件和邮件系统进行传播,发作当天就感染了6000多台电脑。“美丽莎”病毒虽然属于邮件病毒,但是它具有强大的
宏病毒特性。2002年以后,网络编程技术开始成熟,网络病毒大量出现。其中的代表病毒就是2003年的“爱情后门”
年8月11日开始爆发的“冲击波”到现在都让我们心有余悸,2004年开始爆发的“震荡波”让我们至今谈虎色变……
2.反病毒的发展
2.1病毒制造者的心态分析
1998年2月,时年18岁的以色列少年埃福德·特南鲍姆成功地进入美国国防部计算机系统,并使国防部信息基础
结构的主机受到严重侵扰。国防部极为震惊并声称,这是对五角大楼发动的最有组织、最有系统的电脑网络袭击。但是,
据称这位“少年黑客”并无破坏五角大楼计算机系统的犯罪意图,而仅只是出于好玩。
“黑客”是英文hacker的音译,在计算机业内人士看来,黑客是一些技术高超、嗜好编制程序的人,他们爱好钻研
计算机系统的每一个细节,并竭力提高其性能。而一般公众大多容易望文生义,从贬义上理解黑客,将之视为“计算机
窃贼”。在他们看来,黑客是那些掌握着高深的计算机技术,并依靠这种技术实施偷窃、破坏、非法占有等反社会行为
的人。
事实上,黑客不一定都是恶意非法入侵计算机系统者,它还包括单纯的技术爱好者,只有怀有不法目的的入侵者才
是计算机犯罪者。日本著名的黑客词典将黑客定义为:“喜欢探索软件程序奥秘、并从中增长了其个人才干的人。
他们不像绝大多数电脑使用者,只规规矩矩地了解别人指定了解的狭小部分知识。”这在一定程度上也代表了黑客的自
我定位。如美国黑客往往宣称自己是“钻研计算机的技术天才”,是打破科技霸权的“网络罗宾汉”。中国黑客的自我
定义也大致相同。当然存在个别从事敲诈勒索等犯罪活动的黑客,但绝大多数黑客并非图谋钱财,他们的行为常常是出
于好奇、好玩或是对权威当局专制政策的不满或抗议。
据说,黑客们大都恪守一定的“行规”,俗称“黑客伦理”,其要点是:
(1)进入计算机的权力应当是不受限制的和完全的;
一022—
(2)所有信息应是免费的;
(3)不相信权威当局,提倡分权;
(4)你可以使用计算机创造艺术和美:
(5){-I-g机可以使你的生活更美好。
无论怎样看待这些行为,黑客行为的泛滥始终威胁着整个信息社会的安全。这除了因黑客队伍自身的鱼龙混杂外。
最重要的原因还在于黑客行为具有很大的随意性,难于进行社会调控,其欲行善则善,而一旦作恶后果将不堪设想。对
此,我们必须给予高度警惕。
{-t7*机病毒就是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复
制的一组计算机指令或者程序代码。伴随网络的成长,利用网络技术、以网络为载体频频暴发的问谍程序、蠕虫病毒、
游戏木马、邮件病毒、MSN病毒、黑客程序等
您可能关注的文档
- 基于参数识别的继电保护原理的研究.pdf
- 基于差分滤包的服务器DDoS攻击防范研究.pdf
- 基于超声振动的动摩擦系数数学模型的研究.pdf
- 基于成本控制的煎盘车间工序能力指数研究.pdf
- 基于磁极偏移减小永磁风力发电机起动阻力矩的研究.pdf
- 基于磁控电抗器的超高压输电线过电压限制的研究.pdf
- 基于粗糙集和径向基网络的风机故障诊断研究.pdf
- 基于代理的分布式入侵检测系统模型的研究.pdf
- 基于单元串联多电平高压变频器的异步电机直流制动研究.pdf
- 基于递阶多色集合的汽车覆盖件冲压工艺建模的研究.pdf
- DB44_T 2611-2025 城市排水管网有毒有害气体监测与风险分级管理技术标准.pdf
- DB44_T 2612-2025 竞赛类科普活动策划与实施服务规范.pdf
- DB43_T 2947-2024 烟草种子质量控制规程.pdf
- DB37_T 4836-2025 煤矿风量实时监测技术要求.pdf
- 叉车防撞系统,全球前22强生产商排名及市场份额(by QYResearch).docx
- 超滤膜,全球前18强生产商排名及市场份额(by QYResearch).docx
- DB62T 4172-2020 玉米品种 酒623规范.pdf
- DB62T 4160-2020 在用真空绝热深冷压力容器综合性能在线检测方法.pdf
- DB62T 4164-2020 辣椒品种 酒椒1号.pdf
- DB62T 4133-2020 公路隧道地质超前预报机械能无损探测技术规程.pdf
文档评论(0)