- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
南京邮
南京邮电大学硕士研究生学位论文
第一章 绪论
PAGE
PAGE 10
1. 1 引言
第一章 绪论
美国计算机病毒研究专家F. Cohen博士最早提出了计算机病毒的概念。当前不同学
者对于计算机病毒的定义都不同,其中最被广为接受的定义为:计算机病毒是一段附着 在其他程序上的、可以自我繁殖的程序代码[1-3]。经过复制的计算机病毒仍然具有破坏 能力。
生物病毒是一种微小的基因代码段,它能掌握活细胞机构并采用欺骗性手段生成成 千上万的原病毒的复制品。计算机病毒的作用原理是在正常的计算机程序中插入的破坏 计算机功能或硬盘数据的程序代码,与生物病毒相似。同时计算机病毒具有复制能力, 这使得它们能够快速扩散,并给清除工作带来不便。计算机病毒通常附在各种类型的文 件上。当文件在不同计算机之间传递时(有时是通过计算机网络),它们便将会跟随文 件一同传递。
计算机病毒的生命周期被划分为以下四个阶段: 一.潜伏阶段:处于潜伏阶段的病毒处于暂时不会活动,直到其被某些条件(如日
期、某特定程序被运行、内存的占用比率超过一定限度等)所激活。
二.传染阶段:病毒程序不断将自身复制到位于硬盘各处的各种文件和程序中,从
而进入传染阶段。
三.触发阶段:当病毒被某些系统事件触发,如病毒复制自身的行为到达一定次数 时,病毒就会执行某一特定功能从而达到某种目的,从而进入触发阶段。
四.发作阶段:病毒在触发条件成熟时,计算机病毒即开始破坏行为。不同的计算 机病毒的破坏程度不同:有些仅在屏幕上显示一些干扰信息;有些则会给造成巨大损失, 如破坏程序以及删除硬盘中的数据。
计算机病毒并非是最近才出现的新产物。在理论研究领域,早在1949年,电脑的先 驱者J. V. Neumann[4]便在他所写的一篇论文中勾勒出病毒程序的蓝图。他指出,数据和 程序并无本质区别,如果不运行它或不理解它,则根本无法分辨出一个数据段和程序段。 1972年,V. Risak[5]在他的论文中详细描述了一种使用汇编语言编写的在SIEMENS
4004/35计算机上运行的病毒。1980年,多特蒙德大学学生J. Kraus[6]在他的学位论文中 提出了计算机程序能够表现出与生物病毒相似的行为的假设。而在1984年F. Cohen[7]的 一篇论文中,能够自我复制的计算机程序第一次被称为“病毒”。
实践方面,在1959年,贝尔实验室的三个程序员V. A. Vyssotsky、R. Morris和M. D. Mcllroy发明了一种叫做磁芯大战(core war)的游戏:游戏双方各编写一组程序,输入同 一部计算机中,这两组程序在计算机的内存磁芯中不断复制自身并试图删除对方,直到 其中一方被另一方全部删除为止。这成为了世界上第一种计算机病毒。而1970年初期, 在第一个计算机网络ARPANET诞生后不久,由B. Thomas编写的第一种蠕虫病毒creeper virus便得以在其上传播。1981年,第一种由民间黑客编写的病毒Elk Cloner诞生。在之 后的几十年里,越来越多编写水平更高、危害更大的病毒不断出现,如灰鸽子、震荡波 等。
无论何种计算机病毒均具有传染性、破坏性等共同特点,其中最大的特点是传染性。 传染性是指病毒自身具有不断复制的能力,即病毒能够将本身复制到健康程序中或简单 地在同一台计算机中不断地复制自己。当计算机系统在使用过程中出现中断时,计算机 病毒便通过修改地址,在中断程序与正常程序之间插入病毒指令程序。于是,当一台计 算机不幸感染计算机病毒后,它所包含的病毒程序便会在正常程序运行之前得以运行, 从而得以周而复始地被读入内存及被系统执行,并不断地复制其自身,最终在整个系统 中传播。另一方面,生物病毒同样具有传染性,且其传染机理与计算机病毒有着相似之 处。生物病毒的DNA序列天然即为环状,能够如循环语句一般循环执行,一旦进入合 适的宿主后,其转录和复制的过程将会循环往复地进行下去,直至系统强行干预才会停 止。由此可以看出,计算机病毒与生物病毒具有相同的特征。
计算机网络是使计算机病毒得以传播的媒介,它是一些互相连接的、自治的计算机 的集合[8-11],网络中不同的计算机之间可以通过相互传递文件以实现信息的交换与共 享。
因特网是当今世界上最大的计算机网络。它起源于美国国防部于1969年创建的第一 个分组交换网ARPANET,最初只是一个单个的分组交换网(并不是一个互联的网络)。 所有主机必须通过就近的节点交换机接入ARPANET。但到了70年代中期,人们发现难 以使用单一的网络来满足所有的通信问题。于是ARPA开始研究多种网络互联的技术, 互联网因此便出现了。随着1983年TCP/IP协议成为ARPANET上的标准协议,所有使用 TCP/IP协议的计算机都能够利用互联
您可能关注的文档
- 基于蚁群算法和粗糙集方法的聚类分析研究-计算机应用技术专业论文.docx
- 基于知识共享视角的组织创新氛围与员工创新行为关系研究企业管理专业论文.docx
- 基于支持向量机模型的优化算法研究-计算数学专业论文.docx
- 基于语义理解的论文相似度分析-管理科学与工程专业论文.docx
- 基于双线性映射的数字签名体制的研究基础数学专业论文.docx
- 基于现货市场和CVaR的供应链采购研究-管理科学与工程专业论文.docx
- 基于现金流量折现法的中顺洁柔企业价值评估-资产评估专业论文.docx
- 基于支持向量机的特征选择及其集成方法的研究-计算机软件与理论专业论文.docx
- 基于战略导向的BDH股份有限公司预算管理研究-会计学专业论文.docx
- 基于语境的英语阅读教学对高中生阅读理解能力的影响研究-学科教学(英语)专业论文.docx
- 基于穴度的三维时空优化问题的贪心调度算法-计算机技术专业论文.docx
- 基于小波变换的图像压缩编码算法研究-信号与信息处理专业论文.docx
- 基于语料库的中国英语学习者英语书面语中的口 语化特点研究-外国语言学及应用语言学专业论文.docx
- 基于英语口语语料库的新通用词词表效度研究-外国语言学及应用语言学专业论文.docx
- 基于消费效用无差别的技术创新投资定价-基础数学专业论文.docx
- 基于语料库的大学英语写作中连接手段使用的分析英语语言文学专业论文.docx
- 基于延期支付下的库存策略研究-数学、运筹学与控制论专业论文.docx
- 基于现代市场供求博弈的区域运输结构优化研究-管理科学与工程专业论文.docx
- 基于语料库的英汉颜色词“红”的隐喻对比研究-外国语言学及应用语言学专业论文.docx
- 基于语料库的英语时政新闻的前景化研究-外国语言学及应用语言学专业论文.docx
最近下载
- 移动式升降平台安全管理.pptx VIP
- JMP中文版使用指南.pdf VIP
- 供应商供货能力评估方法.docx VIP
- 外研版(2019) 选择性必修第四册 Unit 4 Everyday Economics Using language教案.docx VIP
- 2025年中国AI智能硬件行业市场竞争现状及未来前景研判报告.docx
- 国开一体化平台04037《人体解剖生理学(本)》章节自测(1-11)试题及答案.pdf VIP
- 思迅专卖店管理系统8特色介绍.ppt VIP
- 培智二年级生活语文第二学期教学计划.docx VIP
- 小公司财务管理制度简单版(二篇).doc VIP
- 高中英语词汇3500词(必背)-高中英语必备3500词汇表.pdf VIP
文档评论(0)