- 1、本文档共135页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
电子发烧友课件_4
电子发烧友 电子技术论坛 病毒知识与防护 侯素玲 计算机病毒的概念 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 病毒发展史 第一次提出病毒一词,计算机之父冯?诺伊曼半世纪前预言了电脑病毒的出现——称为病毒(Virus)。 第一验证验证了计算机病毒的存在,1983 年 11 月 3 日,弗雷德?科恩 (F red Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦?艾德勒曼 (Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750 计算机系统上运行,第一个病毒实验成功。 第一个PC机病毒:1986年发现的Pakistani Brain(巴基斯坦大脑),它是属于引导区型病毒,是由巴基斯坦的巴锡特 (Basit) 和阿姆杰德(Amjad)两兄弟设计的。在一年内流传到了世界各地。 第一个在中国发现的病毒:1989年发现的“小球”病毒。 莫里斯蠕虫 五十年代末六十年代初,在著名的美国电话电报公司(ATT)下设贝尔实验室里,三个年轻的程序员:道格拉斯、维索斯基和罗伯特.莫里斯,在工休之余编制了一个叫“磁芯大战”的游戏。“磁芯大战”基本的玩法就是想办法通过复制自身来摆脱对方的控制并取得最终的胜利。这可谓病毒的第一个雏形。后来大名鼎鼎的莫里斯玩这种游戏总是独具匠心、别出心裁。正所谓“子承父业”。1988年,当年玩“磁芯大战”出了名的罗伯特.莫里斯去ARPART(Internet的前身)研究计算机安全,他的儿子小莫里斯正就读于康奈尔大学。也许是想和他老爸开个玩笑,小莫里斯利用当时大型机主流操作系统UNIX的一个小漏洞编制了一个小小的程序,这个小程序象个蠕虫一样在ARPANET网上四处蠕动,不停地自我复制,短短几天内就耗尽了ARPANET所有资源,给美国政府和军方带来的严重的恐慌和重大损失。莫里斯蠕虫现在已被认定是计算机病毒发展史上最具影响力的事件,而小莫里斯本人也差点因此而去坐牢。 计算机病毒产生的背景 计算机病毒是计算机犯罪的一种新的衍化形式计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 计算机软硬件产品的危弱性是根本的技术原因计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式,效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 微机的普及应用是计算机病毒产生的必要环境 。 计算机病毒的产生原因 1、一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的电脑出现一些动画,或播放声音,或提出问题让使用者回答,以显示自己的才干。而此种程序流传出去就演变成计算机病毒,此类病毒破坏性一般不大。 2、产生于个别人的报复心理。 3、用于版权保护。来源于软件加密,一些商业软件公司为了不让自己的软件被非法复制和使用,运用加密技术,编写一些特殊程序附在正版软件上,如遇到非法使用,则此类程序自动激活,于是又会产生一些新病毒;如巴基斯坦病毒。 4、用于研究或实验而设计的“有用”程序,由于某种原因失去控制而扩散出来。 5、由于政治、经济和军事等特殊目的,一些组织或个人也会编制一些程序用于进攻对方电脑,给对方造成灾难或直接性的经济损失。 病毒的发展阶段 第一阶段为原始病毒阶段。产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易。 主要特点是: 攻击目标较单一; 主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染; 病毒程序不具有自我保护的措施,容易被人们分析和解剖。 病毒的发展阶段 第二阶段为混合型病毒阶段。其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段。计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰。 主要特点为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等。 病毒的发展阶段 第三阶段为多态性病毒阶段。此类病毒的主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的。因此防病毒软件查杀非常困
您可能关注的文档
最近下载
- 2024年江苏省南京市中考物理试题卷(含答案解析).docx
- 八年级美术上册5静物画有声教案省公开课一等奖新名师优质课获奖PPT课件.pptx
- 电子鼓hd3中文说明书.pdf
- 2024年江苏省南京市中考数学试题卷(含答案解析).docx
- 通桥(2018)1301-Ⅲ时速250公里、350公里高速铁路无砟轨道(16+24+16)m钢筋混凝土刚构连续梁.pdf
- 2024年武汉市城市建设投资开发集团限公司招聘【221人】公开引进高层次人才和急需紧缺人才笔试参考题库(共500题)答案详解版.docx
- 12.《玩偶之家(节选)》课件 统编版高中语文选择性必修中册.pptx
- 眼部健康保养.ppt VIP
- 急性一氧化碳中毒诊治专家共识.pptx
- 心内科常见疾病护理常规ppt.pptx
文档评论(0)