计算机病毒的演变与发展_计算机病毒发展史
计算机病毒的演变与发展由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“计算机病毒发展史”。
计算机病毒的演变与发展
考号:110211293819
姓名:邓浩
【内容摘要】
现在,计算机已经成为生活中的一部分,无论是什么行业,什么家庭。计算机已经成为了人们的一种生活方式,但是计算机也和人一样,它也会生病。接触计算机的人们应该对计算机病毒都不会感到陌生,因为病毒对计算机有很大的威胁和危害,甚至还可能带来巨大的经济损失。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题。但是,对于大多数计算机的一般用户来说,病毒似乎是个深不可测难以琢磨的东西。本论文就计算机病毒的产生、发展与演变做了详细阐述。【关键词】计算机病毒 产生 发展
计算机技术发展已相当迅猛,不仅促进了全球科学技术的迅猛发展提高了人类生产能力及创新能力还给人们的生活和生产带来了更多的方便和快捷。然而层出不穷且破坏性越来越大的计算机病毒却给我们带来了巨大的破坏和威胁。本论文简单的讲述了计算机病毒的基本含义,让大家对计算机病毒做初步的了解。如果计算机感染的病毒,还要学会如何清除病毒。
一、病毒的定义
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破环计算机功能或者破环数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。也就是说,计算机病毒本质上就是一组计算机指令或者程序代码,它像生物界的病毒一样具有自我复制的能力,而它存在的目的就是要影响计算机的正常运作,甚至破坏计算机的数据以及硬件设备。
计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件
一起蔓延开来。
除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。
二、病毒的产生
计算机病毒是计算机犯罪的一种新的衍化形式,计算机软硬件产品的脆弱性是根本的病毒产生的原因,也可以说是技术原因。计算机是电子产品。数据从输入、存储、处理、输出等环节易误输、篡改、丢失、作假和破坏,程序易轻易被删除、改写、计算机软件设计的方式、效率低下且生长周期长,人们至今没有办法事先了解一个程序有没有错误,只能在运行中发现,修改错误,并不知道还有多少错误与缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。
(一)计算机病毒产生的根源
计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。探究计算机病毒产生的根源,主要有以下几种:
(1)用于版权保护 这是最初计算机病毒产生的根本原因。在计算机发展初期,由于在法律上对于软件版权保护还没有像今天这样完善,因此,很多商业软件被非法复制,软件开发商为了保护自己的利益,就在自己发布的产品中加入了一些特别设计的程序,其目的就是为了防止用户进行非法复制或传播。但是随着信息产业的法制化,用于这种目的的病毒目前已不多见。
(2)显示自己的计算机水平 某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序。他们的本意并不是想让这些计算机病毒来对社会产生危害,但不幸的是,这些程序通过某些渠道传播出去后,对社会造成了很大的危害。
(3)产生于个别人的报复心理 在所有的计算机病毒中,危害最大的就是那些别有用心的人出于报复等心理故意制造的计算机病毒。例如,美国一家计算机公司的一名程序员被辞退时,决定对公司进行报复,离开前向公司计算机系统中输入了一个病毒程序,“埋伏”在公司计算机系统里。结果这个病毒潜伏了5年多才发作,造成整个计算机系统的紊乱,给公司造成了巨大损失。
(4)用于特殊目的 此类计算机病毒通常都是某些组织(如用于军事、政府、秘密研究项目等)或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏、窃取机密文件或数据。例如倍受网络界关注的中美之间的黑客大战,很有一丝网络战的味道
(5)为了获取利益 如今已是木马大行其道的时代,据统计木马在病毒中已占七成左右,其中大部分都是以窃取用户信息、获取经济利益为目的,如窃取用户资料、网银账号密码、网游账号密码、QQ账号密码等。一旦这些信息失窃,将给用户带来非常严重的经济损失。如“熊猫烧香”、“网游大盗”、“网银窃贼”等。
(二)病毒的发展史可以分为以下几个阶段:
1、萌芽阶段
第一批计算机病毒出现于20世纪80年代。这些病毒大部分是实验性的并且是相对简单的自行复制的文件,它们仅在执行时显示简单的恶作剧而已,就像现在的批处理或脚本文件,随着计算机技术的发展,各种破坏性越来越大的计算机病毒层出不穷。
从1986年到1989年这期间出现的病毒可以成为传统的病毒,是计算机病毒的萌芽时期。由于当时应用软件比较少,而且大多是单机运行环境,因此病毒没有大量流行,病毒的种类也比较有限,病毒清楚相对比较容易。
1987年,病毒主要以引导型为主,以小球和石头病毒为代表。
1989年,可执行文件型病毒出现,它们利用DOS系统加载可执行文件的机制工作,代表为“耶路撒冷”病毒。
2、综合发展阶段
从1989年到1992年这个阶段是计算机病毒由简单到复杂,由原始到成熟的过程。这个阶段病毒的特点为:
病毒攻击的目标趋于混合型,即一种病毒既可传染磁盘引导扇区,又可能传染可执行文件; 病毒程序采取更为隐蔽的方法驻留内存和传染目标。病毒传染目标后没有明显的特征,如磁盘上不出现坏扇区,可执行文件的长度增加不明显,不改变被传染文件原来的建立日期和时间等等。病毒程序往往采取了自我保护措施,如加密技术、反跟踪技术,制造障碍,增加人们分析和解剖的难度,同时也增加了软件检测、解毒的难度。出现许多病毒的变种,这些变种病毒较原病毒的传染性更隐蔽,破坏性更大。
3、成熟阶段
从1992年至1995年,可以称作为病毒发展的成熟期。此类病毒多为“多态性”病毒或“自我变形”病毒,是最近几年来出现的新型的计算机病毒。所谓“多态性”或“自我变形”的含义是指此类病毒在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的,即在搜集到同一种病毒的多个样本中,病毒程序的代码绝大多数是不同的,这是此类病毒的重要特点。正是由于这一特点,传统的利用特征码法检测病毒的产品不能检测出此类病毒。
1994年出现了多态病毒“幽灵”,每感染一次就产生不同的代码,为查杀带来了很大的难度。
在这个阶段,病毒的发展主要集中在病毒技术的提高上,病毒开始向多维化方向发展,对反病毒厂商也提出了新的课题。
4、英特网阶段
90年代中后期,随着远程网、远程访问服务的开通,病毒流行面更加广泛,病毒的流行迅速突破地域的限制,这一阶段的病毒,主要是利用网络来进行传播和破坏,同时为更多的病毒爱好者提供了更大的学习空间和舞台。首先通过广域网传播至局域网内,再在局域网内传播扩散。从某种意义上来讲,微软Word Basic的公开性以及 DOC文档结构的封闭性,宏病毒对文档的破坏已经不仅仅属于普通病毒的概念,如果放任
宏病毒泛滥,不采取强有力的彻底解决方法,宏病毒对中国的信息产业将会产生不测的后果。这一时期的病毒的最大特点是利用Internet作为其主要传播途径,因而,病毒传播快、隐蔽性强、破坏性大。此外,随着Windows95的应用,出现了Windows环境下的病毒。这些都给病毒防治和传统DOS版杀毒软件带来新的挑战。
5、迅速壮大的阶段2000年以后,计算机病毒的发展可谓真正到了一个成熟繁荣的阶段,计算机病毒的更新和传播手段更加多样性,网络病毒的目的性也更强。出现了木马,恶意软件等为了特定目的而存在的程序。虽然在木马和恶意软件的产生初期,专家经常争论木马是否属于病毒,但是编者以为其直接对用户的信息和财产安全构成了威胁,应该认为是病毒的一种新的形式。
这个阶段的病毒的主要特点,技术综合利用,病毒变种速度大大加快,有些病毒程序一天甚至出现多次更新和变种。恶意软件和病毒程序直接把矛头对向了杀毒软件,国内更出现了“AV终结者”、熊猫烧香等关闭杀毒软件,屏蔽病毒字样的目的性很强,并在被感染的计算机后台大量下载其他病毒木马的恶意程序和病毒。计算机病毒技术和反病毒技术的竞争进一步激化,反病毒技术也面临着新的洗牌。
现如今,计算机病毒横行肆虐,几乎每一位计算机用户都经历过计算机病毒带来的各种各样的问题。计算机病毒已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。计算机病毒更是在军事、经济、民生等多个重要领域扮演者越来越重要的角色,没有哪一个国家会对计算机病毒掉以轻心,而计算机病毒也给计算机系统带来了巨大的破坏和潜在的威胁。
据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。然而,计算机病毒技术也也曾应用在了军事方面,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向敌方发起进攻,以达到破坏对方的计算机武器控制系统和整个军事网络,病毒的应用作为高科技武器的一个应用,达到了一定的目的。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。
(三)计算机病毒特性
1、计算机病毒的程序性(可执行性)
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因为它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性。也就是说计算机CPU的控制权是关键问题。
2、计算机病毒的传染性
传染是病毒的基本特征。计算机病毒是一段认为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它就会搜索其他符合其传染条件的程序或者储存介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机感染病毒,如不及时处理,那么病毒会在这台计算机上迅速扩散,其中的大量文件会被感染。而被感染的文件又成为了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。
3、计算机病毒的潜伏性
潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以潜伏在磁盘或磁带里几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续危害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外没有别的破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。
4、计算机病毒的可触发性
因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐藏自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐藏又要维持杀伤力,它必须具有可触发性。
5、计算机病毒的破坏性
所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源。同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破环系统的正常运行,那么那么这种病毒对于计算机系统进行攻击造成的后果是难以估计的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。
6、攻击的主动性
病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多少严密的保护措施都不可能彻底地消除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。
7、病毒的针对性
计算机病毒是针对特定的计算机和特定的操作系统的。
8、病毒的费授权性
病毒是未经授权而执行的程序,一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。而病毒具有正常程序的一切特性,它是藏在正常程序中,当用户调用正常程序是窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。
9、病毒的隐藏性
计算机病毒的隐藏性表现为两个方面:
一、传染的隐藏性。一般不具有外部表现,不易被人发现。
二、病毒程序存在的隐藏性。一般的病毒程序都夹在正常程序之中,很难被发现,而一旦病毒发作出来,往往已经给计算机系统造成了不同程度的破坏。
10、病毒的衍生性
病毒的衍生性为一些好事者提供了一种创造新病毒的捷径。
11、病毒的寄生性(依附性)
病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。
12、病毒的不可预见性
从对病毒的检测方面来看,病毒还有不可预见性。
13、计算机病毒的欺骗性
计算机病毒行动诡秘,而计算机对其反应迟钝,往往把病毒造成的错误当成实事接收下来,故它很容易获得成功。
14、计算机病毒的持久性
在病毒程序发现以后,数据和程序以及操作系统的恢复都非常困难。特别是在网络操作情况下,由于病毒程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。
(四)病毒的生命周期
计算机病毒的产生可非为:程序设计——传播——潜伏——触发——运行——实行攻击。计算机病毒也拥有一个生命周期,从生成开始到完全根除结束。它主要有:开发期、传染期、潜伏期、发作期、消化期、消灭期。
(五)病毒的传播途径
和生物界的病毒一样,计算机病毒也会根据其自身特点,选择合适的途径进行繁殖。
第一种途径:通过不可移动的计算机硬件设备进行传播。
第二种途径:通过移动存储设备来传播这些设备包括软盘、磁带等。第三种途径:通过计算机网络进行传播。
第四种途径:通过点对点通信系统和无线通道传播。
三、病毒的主要危害
计算机病毒的主要危害有:
(1)病毒激发对计算机数据信息的直接破坏作用;
(2)占用磁盘空间和对信息的破坏;(3)抢占系统资源;(4)影响计算机运行速度;
(5)计算机病毒错误与不可预见的危害;(6)计算机病毒的兼容性对系统运行的影响;(7)计算机病毒给用户造成严重心理压力。
四、病毒的分类
(1)按计算机病毒攻击的系统分类:攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒、攻击OS/2系统的病毒。
(2)按照病毒的攻击机型分类:攻击微型计算机的病毒、攻击小型计算机的病毒、攻击工作站计算机病毒。
(3)按照计算机病毒的连接方式分类:源码型病毒、嵌入型病毒、外壳型病毒、操作系统型病毒。
(4)按照计算机病毒的破坏情况分类:良性计算机病毒、恶性计算机病毒。(5)按照计算机病毒的寄生部位或传染对象分类:磁盘引导区传染的计算机病毒、操作系统传染的计算机病毒、可执行程序传染的计算机病毒。
(6)按照计算机病毒激活的时间分类:激活时间可分为定时的和随机的。(7)按照传媒介质分类:单机病毒、网络病毒。(8)按照寄生方式和传染途径分类。
四、结论
计算机病毒的破坏行为体现了病毒的杀伤能力。病毒破坏行为的激烈程度取决于病毒作者的主观愿望和他所具有的技术能量。数以万计不断发展扩张的病毒,其破坏行为千奇百怪,不可能穷举其破坏行为,而且难以做全面的描述。计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病
毒的任务也更加艰巨了。
平时我们要注意建立良好的安全习惯,关闭或删除系统中不需要的服务,经常升级安全补丁,使用复杂的密码,迅速隔离受感染的计算机,了解一些病毒知识,最好安装专业的杀毒软件进行全面监控,用户还应该安装个人防火墙软件进行防黑。【注释】
(1)肖英编著:《计算机工程》,中国人民出版社1997年版,第378页。(2)邹福泰编著:《计算机病毒的发展史》载《计算机评论》,2003第6期。【参考文献】
1、王齐民编著:《病毒的演变史》中国人民出版社2001版。
台球的演变与发展台球是一种用球杆在台上击球、依靠计算得分确定比赛胜负的、在国际上广泛流行的高雅室内体育运动。台球运动至今已有五、六百年历史,关于台球的起源,有的说是......
汉赋的发展与演变......
竞技体操的起源与演变——看中国对世界体操的贡献摘 要:运用文献资料法、逻辑分析法、分析比较法对古代体操、现代体操、中国体操以及体操规则的起源与演变过程进行了详细的......
奥林匹克文化赏析(选修)期末论文学生姓名:学 号: 学 院:专业班级:题 目:足球运动的发展与演变指导教师:奥林匹克文化赏析 (期末论文)2016年4月22日奥林匹克文化赏析(选修)期末论文摘要足......
汉赋的发展与演变导语:汉赋是西汉时期出现的一种体裁,以赞颂君主为主要内容,那么这种文学体裁是如何发展演变的呢?一起了解一下吧!1 普遍采用虚拟人物进行主客问答的方式,引出后......
