第13章信息安全题稿.ppt

  1. 1、本文档共141页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机病毒隐藏在计算机系统的可存取信息资源中,利用系统信息资源进行繁殖并且生存,影响计算机系统正常运行,并通过系统信息关系和途径进行传染,这个观点最早由美国计算机病毒研究专家弗雷德·科恩博士提出。   计算机病毒有很多种定义,国外最流行的定义为: 计算机病毒是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为: “计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。从广义上说,凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。 13.1.1 计算机病毒的发展历史   在计算机刚刚出现不久的1949年,计算机先驱冯·诺依曼在《复杂自动机组织论》论文中提出了能自我复制的计算机程序的构想,这实际上就是计算机病毒程序。在以后的很多年中,这种能自我繁殖的类似于生命的程序,仅仅作为一种理论存在于科学家的头脑中。直到十年之后,贝尔实 验室的年轻程序员受到冯·诺依曼理论的启发,发明了“磁芯大战”游戏。玩这个游戏的两个人编制了许多能自我复制的程序,双方的程序在指令控制下就会竭力去消灭对方的程序。在预定的时间内,谁的程序繁殖得多,谁就获胜。这种有趣的游戏很快就传播到了其他计算机中心。   1983年11月3日,美国计算机安全专家弗雷德·科恩博士研制出了一种在运行过程中可以自我复制的破坏性程序,伦·艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,随后将该程序在VAX/11机上进行了攻击试验,并获得成功,从而在实验上验证了计算机病 毒的存在。   到了1987年,第一个计算机病毒C-BRAIN 诞生了。一般而言,业界公认这是真正具备完整特征的计算机病毒始祖。这个病毒程序是由巴斯特和阿姆杰德所写的,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN 就 会发作,将盗拷者的硬盘剩余空间给吃掉。   1988年11月3日,美国6000台计算机被病毒感染,造成Internet不能正常运行。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的250000台计算机。这次病毒事件导致计算机系统直接经济损失达9600万美元。这个病毒程序的设计者为罗 伯特·莫里斯,当年23岁,是在康奈尔(Cornell)大学攻读学位的研究生。   1996年,出现了针对微软公司Office的“宏病毒”。1997年被公认为计算机反病毒界的“宏病毒年”。  1998年,首例破坏计算机硬件的CIH病毒出现,引起人们的恐慌。1999年4月26日,CIH病毒在全世界大规模爆发,导致数百万台计算机瘫痪,造成上百亿美元的损失。   进入21世纪,以蠕虫病毒与木马病毒为主的网络病毒成为计算机病毒的主流。蠕虫病毒与木马病毒是近年爆发最为频繁的病毒。据统计: 蠕虫病毒占了2004年所有病毒感染的35%,木马病毒占据49%以上的比例,黑客病毒占据14%的比例,其余2%的比例被脚本病毒所占据。   总体上说,计算机病毒随计算机技术的发展而发展,伴随着操作系统的更新换代,病毒也会采用新的技术实现其功能,产生新型病毒。但不同病毒的行为特征仍是基本相同的。    计算机病毒的发展可大致划分为以下几个阶段。   1. 第一代计算机病毒   第一代计算机病毒的产生年限可以认为在1986~1989年之间,这一期间出现的病毒可称为传统病毒,这一时期是计算机病毒的萌芽和滋生时期。由于当时计算机的应用软件少,而且大多是单机运行环境,因此病毒没有大量流行,流行病毒的种类也很有限,病毒的清除工作相对来说较容易。   这一阶段的计算机病毒具有如下的一些特点:    (1) 病毒攻击的目标比较单一,或者是传染磁盘引导扇区,或者是传染可执行文件。   (2) 病毒程序主要采取截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染。   (3) 目标被病毒传染以后的特征比较明显,如磁盘上出现坏扇区,可执行文件的长度增加,文件建立日期、时间发生变化等。这些特征容易通过人工方式或查毒软件来发现。   (4) 病毒程序不具有自我保护的措施,容易被人们分析和解剖,从而使得人们容易编制相应的杀毒软件。   然而,随着计算机反病毒技术的提高和反病毒产品的不断涌现,病毒编制者也在不断地总结自己的编程技巧和经验,千方百计地逃避反病毒产品的分析、检测和解毒,从而出现了第二代计算机病毒。   2. 第二代计算机病毒   第二代计算机病毒又称为混合型病毒,其产生的年限可以认为在1989~1991年之间,它

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档