计算机病毒简史2

合集下载

Wd2

Wd2

1983年,美国计算机专家首次提出了计算机病毒的概念并在计算机系统中进行了验证,此后,计算机病毒在全世界不断蔓延,目前人们发现的病毒有数千种,对计算机系统造成巨大的损失,给人类社会、政治、军事、经济各个方面带来巨大危害。

1988年11月2日,重要的国际Internet计算机网遭到病毒的袭击。

它包括了美国五个计算中心和12个地区的节点,联接着政府、大学、研究所等拥有的2.5万多台计算机,该网络中含有三个基本网:美国国际部远景规划署的ARPANET网、美国军方的MILNET网和国家科学基金会的NSFNET网。

到11月3日下午,共有6000多台联网的计算机无法正常工作,造成整个网络瘫痪24小时,直接经济损失一亿美元。

美国计算机专家普遍认为,这是美国计算机有史以来所遭受最严重、规模最大的侵犯。

同年,病毒已侵入日本电气公司经营的国内最大的个人计算机通信网“PC-VAN”网络,造成许多合法用户的密码被盗窃,在日本引起了很大振动。

病毒在欧洲也迅速蔓延流行,1989年11月13日(星期五),荷兰10台计算机中发作长期潜伏的“Friday 13th COM”病毒,在这一天,每运行一个文件,则被删除一个,用户被迫停机,损失惨重,被称为“黑色的13日星期五”。

1989年厄运降临中国,先后发现“小球”、“大麻”、“巴基斯坦智襄”、“杨基都德”、“磁盘杀手”、和“耶路撒冷”等病毒。

计算机病毒在中国大地上迅速流行,造成了较大的危害和恐慌。

目前,各国政府正在制定法规,把编制和计算机病毒的出现并非偶然,它是计算机技术和以计算机为核羽的社会信息化进程发展到一定阶段的产物。

无论对计算机从业人员还是非专业人员来说,计算机病毒已是十分热门而又令人头痛的问题了。

计算机病毒来源于以下几个方面:①计算机人员和业余爱好者持才自傲,恶作剧,寻开心造出的病毒;②软件公司及用户为自己的软件被非法复制而采取的报复性惩罚措施,在各种软件中藏有病毒以防止非法拷贝,当检测出有对该软件进行复制企图时,相应的病毒被激发并运行;③旨在攻击和摧毁计算机系统和破坏信息资源而造的病毒,这类病毒针对性强、破坏性大、防不胜防。

计算机病毒的历史

计算机病毒的历史

计算机病毒的历史计算机病毒的形成有着悠久的历史,并还在不断地发展。

下面我们来回顾计算机病毒的产生和发展的历史。

计算机刚刚诞生,就有了计算机病毒的概念。

1949年,计算机之父冯·诺依曼在《复杂自动机组织论》中便定义了计算机病毒的概念--即一种"能够实际复制自身的自动机"。

1960年,美国的约翰·康维在编写"生命游戏"程序时,首先实现了程序自我复制技术。

他的游戏程序运行时,在屏幕上有许多"生命元素"图案在运动变化。

这些元素过于拥挤时,会因缺少生存空间而死亡。

如果元素过于稀疏会由于相互隔绝失去生命支持系统,也会死亡。

只有处于合适环境的元素才非常活跃,它们能够自我复制并进行传播。

贝尔实验室的三位年轻程序员也受到冯·诺依曼理论的启发,发明了"磁心大战"游戏。

玩这个游戏的两个人编制许多能自身复制、并可保存在磁心存储器中的程序,然后发出信号。

双方的程序在指令控制下就会竭力去消灭对方的程序。

在预定的时间内,谁的程序繁殖得多,谁就得胜。

这种有趣的游戏很快就传播到其他计算机中心。

由于这种程序与生物医学上的"计算机病毒"同样具有传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为计算机病毒。

1、国外情况概述80年代起,IBM公司的PC系列微机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型。

但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。

因此,装有DOS操作系统的微型计算机成为病毒攻击的主要对象。

1983年出现了研究性计算机病毒报告。

1987年,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。

面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。

计算机病毒发展史

计算机病毒发展史

计算机病毒发展史我国现在计算机发展最大的制约因素就是网络病毒,所以要加强计算机的网络安全,阻止病毒的侵入是发展现代计算机的重中之重。

下面是店铺收集整理的计算机病毒发展史,希望对大家有帮助~~计算机病毒发展史1计算机病毒的含义、特点《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

现今我们可以从不同角度给计算机病毒更多元的定义。

一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。

另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。

还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。

故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。

计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。

它有自己显著的特征:第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。

其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。

第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。

潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。

触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。

计算机安全-2.1 病毒

计算机安全-2.1 病毒


典型病毒

1575病毒、CIH病毒
29
23:02
计算机病毒实例分析

文件型病毒
文件型病毒与引导扇区病毒最大的不同之处是,它攻 击磁盘上的文件。它将自己依附在可执行的文件(通 常是.com和.exe)中,并等待程序的运行。这种病毒 会感染其它的文件,而它自己却驻留在内存中。当该 病毒完成了它的工作后,其宿主程序才被运行,使人 看起来仿佛一切都很正常
红色代码 求职信
SQL蠕虫王
23:02
2001 2001
2003
超过20亿美元 超过100亿美元
超过20亿美元
21
计算机病毒的结构及工作机理

计算机病毒的结构
一般由引导模块、传染模块、表现模块三部分组成。
引导模块
引导代码 传染条件判断 传染代码 表现及破坏条件判断 破坏代码
22
传染模块
表现模块
23:02
4、干扰系统运行,使运行速度下降
此类行为也是花样繁多,如不执行命令、干扰内部命 令的执行、虚假报警、打不开文件、内部栈溢出、占 用特殊数据区、时钟倒转、重启动、死机、强制游戏、 扰乱串并接口等等。病毒激活时,系统时间延迟程序 启动,在时钟中纳入循环计数,迫使计算机空转,运 行速度明显下降。
5、干扰键盘、喇叭或屏幕,适应胡无法正常操作
15
23:02
计算机病毒的分类

按宿主分类

复合型病毒 复合型病毒具有引导区型病毒和文件型病毒两者的 特征。

按危害分类

良性病毒

如:小球病毒。 如:CIH病毒。
恶性病毒

23:02
16
计算机病毒的分类

电脑病毒发展史

电脑病毒发展史

电脑病毒发展史电脑病毒存在得早,几乎在人们有了电脑时,电脑病毒就已经存在了,下面由店铺给你做出详细的病毒发展史时间介绍!希望对你有帮助!1971:Creeper病毒在1949年,数学家约翰·冯·诺依曼在现代计算机出现之前,就形成了自复制自动机的思想。

在1971年,Bob Thomas创造了一个自我复制程序,它可以将代码传递给子代,使诺依曼的设想在某种程度上成为现实。

这个计算机病毒的产生,就是TENEX操作系统的概念的最简单证明。

然而,Creeper病毒的本质是现代恶意软件的昭示,很显然,事实是病毒不仅仅可以自复制,还能从一个系统“跳”到另一个系统,因为它可以在一个系统内卸载,然后再另一个系统内重新安装。

在2015年,FortiGuard Labs预测到“Ghostware”的出现,恶意软件可以自己掩盖其踪迹,然后从系统中获取数据。

.Ghostware在今年已经变得很疯狂。

1988: 莫里斯蠕虫病毒在1988年11月2日,互联网仍然是一个学者和工程师的紧密组织,一切都很学院式。

但是,康奈尔大学的Robert Morris创造了莫里斯蠕虫病毒,这是最早一批的恶意软件。

这个软件的目的只是简单的无限复制,从一个系统到另一个系统,它没有任何恶意目的。

不幸的是,其代码中的一个错误导致了系统崩溃,最终Morris成为了新互联网欺诈和滥用法案定罪的第一人。

虽然现在仍在讨论其影响范围,但由于那个年代的互联网人,几乎都听说过这个病毒,所以我们就认为它影响广泛。

1989: AIDS (PC电子木马)1989年的蒙特利尔,第五届国际艾滋病大会的第一天,吸引了超过12000名代表,在本届大会,除了具有历史意义的蒙特利尔宣言的发表,一个不起眼的生物学家,Joseph Popp发放了超过20000张印有“艾滋病信息——引导磁盘”的软盘,随附的小册子上解释道:如果你在计算机上安装它然后在证书的许可下,你同意向PC电子公司支付租赁这些程序的全部成本。

计算机病毒史

计算机病毒史
“双子星(Germini)”也是个有趣的家伙,它的作用只有一个:把自己复制,送到下一百个后,便抛弃掉 “正本”。
衍生程序
“牺牲者(Juggeraut)”把自己复制后送到下十个之后,而“大雪人(Bigfoot)”则把正本和复制品之间 的定为某一个大质数,想抓到大雪人可是非常困难的。此外,还有全录(Xerox)柏路阿图研究中心的约翰.索殊 (John F.Shoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑。
在那些日子里,由于电脑都没有联,因此并不会出现小莫里斯所引起的病毒瘟疫。
感谢观看
“侏儒(Dwarf)”并没有“达尔文”等程序那样聪明,却是个极端危险的家伙,它在内存系统中迈进,每 到第五个(address)便把那里所储存的东西变为零,使得原来的正常程序停止。
最奇特的就是一个叫“印普(Imp)”的战争程式了,它只有一行指令,那就是MOV 01.MOV代表“MOVE”即 移动的意思。它把身处的中所载的“0”写(移)到下一个中,当印普展开行动之后,电脑中原有的每一行指令都 被改为“MOV 01”。换句话说,屏光幕上留下一大堆“MOV 01”。
简介
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指 “编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机 指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件 所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达 到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而 感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!

计算机病毒概述

计算机病毒概述
计算机病毒概述
1.1 计算机病毒的起源
1983年11月3日,弗雷德.科恩(Fred Cohen) 博士研制出了一种在运行过程中可以复制自身的 破坏性程序。伦.艾德勒曼(Len Adleman)将 它命名为计算机病毒,并在每周一次的计算机安 全讨论会上正式提出,提出8小时候后,专家们 在VAX11/750计算机系统上运行这个程序,第一 个病毒实验成功。
计算机病毒的主要特征:破坏性、传染性、隐蔽 性、寄生性、潜伏性、可触发性、针对性、不可预机 病毒的基本特征。
计算机病毒概述
1.3 计算机病毒的分类
根据各种计算机病毒的特点及特征可把计算机病 毒大致归结为以下几种类型: 1. 引导型病毒 2. 文件型病毒 传统型病毒 3. 复合型病毒 4. 宏病毒 5. 特洛伊木马型病毒 6. 蠕虫病毒 7. 破坏性程序病毒 8. 网页病毒
1988年底,我国国家统计部门发现的小球病 毒是我国最早发现的计算机病毒。
业界较为一致的看法:计算机病毒起源于 “磁芯大战”,大家公认的计算机病毒的起源地 是美国。
计算机病毒概述
1.2 计算机病毒的定义和特征 广义上,能够引起计算机故障,破坏计算机数据
的程序都可称为计算机病毒。
狭义上,特别是我国 “计算机病毒,是指编制或 者在计算机程序中插入的破坏计算机功能或者毁坏 数据,影响计算机使用,并能自我复制的一组计算 机指令或者程序代码。”

计算机病毒历史事件有哪些

计算机病毒历史事件有哪些

计算机病毒历史事件有哪些导读:我根据大家的需要整理了一份关于《计算机病毒历史事件有哪些》的内容,具体内容:电脑病毒在历史上有过过多的逗留,那么历史事件都有些什么呢?下面由我给你做出详细的计算机病毒历史事件介绍!希望对你有帮助!计算机病毒历史事件1、机器狗系列病毒关键词:底...电脑病毒在历史上有过过多的逗留,那么历史事件都有些什么呢?下面由我给你做出详细的计算机病毒历史事件介绍!希望对你有帮助!计算机病毒历史事件1、机器狗系列病毒关键词:底层穿磁盘感染系统文件机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为"机器狗",该病毒变种繁多,多表现为杀毒软件无法正常运行。

该病毒的主要危害是充当病毒木马下载器,通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的网络虚拟财产造成巨大威胁。

机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、进程操作等方法使得大量的安全软件失去作用;联网下载大量的盗号木马。

部分机器狗变种还会下载ARP恶意攻击程序对所在局域网(或者服务器)进行ARP欺骗影响网络安全。

计算机病毒历史事件2、AV终结者病毒系列关键词:杀毒软件无法打开反复感染AV终结者最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重装系统以后也可能反复感染。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

奥克松斯计划
克劳斯·拉克纳尔和克里斯托弗·文特打算按照冯·诺依曼的思路开
展他们的工作,他们给这个项目起名叫奥克松斯(Auxons),这是从 希腊语的“auxein”借过来的,意思是“成长”。他们给最初的原型
机安装了高温熔炉用来获取需要的金属原料,并且打算把它扔到沙漠
里面去。在那里,奥克松斯可以获得大量的原料和能量,并且不会有 人来打扰。虽然失败了,也没有原理图遗留下来,但是在我的想法中
随着病毒的泛滥,杀毒软件行业兴起,早期的安全专家们使用“搜索匹配”的方法
识别病毒,他们分析各类病毒源代码,并生成“识别码”以此来判断某一文件是否 为病毒。但1995年之后随着“幽灵”、“VCL”等病毒的诞生,识别病毒已经越来
越难了。
在汇编语言中,一些数据的运算放在不 同的通用寄存器中,可运算出同样的结果,随
机的冗余策略,阵列中每个离心机组都有在线备份,即一个坏掉,可
以马上切换到另外一个使其工作,并使用基于西门子的S7-417级联保 护器进行控制。
2010年震网病毒入侵了这些保护器,并采用了来自好莱坞的策略
——记录21秒传感器数据,然后循环播放——这样在监控中心就不会 发现离心机状态变化,当离心机异常时也不会予以调整。最终导致整
“意大利的电脑程序员利用感染磁碟的方式使其它电脑受到破坏性程序
的感染。就这样,潘多拉之盒被打开了,许多程序员都了解了病毒的原理,
进而开始尝试编制这种具有隐蔽性、攻击性和传染性的特殊程序。病毒从隐 秘走向公开,先是利用磁碟,然后是利用网络,迅速在全世界范围内扩散开 来,成为电脑用户的头号敌人。” ——杜特尼
2000年之后,种类繁多,数量繁多的病毒被开发出来。病毒的编写不再是炫技和个 人爱好,逐渐出现了产业化的倾向,以营利为目的的地下病毒工厂逐渐繁荣起来
中 国 大 陆 地 区 主 要 流 行 计 算 机 病 毒
2000
Kakworm,爱虫, Apology-B, Marker , Pretty , Stages-A,Navidad,Ska-Happy99 ,WM97/Thus , XM97/Jin
海湾战争爆发后,美国人通过无线网络激活了电脑打印机芯片内的计 算机病毒,病毒侵入伊拉克防空系统的电脑网络中,使整个系统陷入瘫痪。 美国由此取得了海湾战争中的关键性胜利。 这是世界上首次将计算机病毒用于实战并取得较好效果的战例,从而 也使网络空间战初现端倪。
1995:变种时代到来——可自变异的病毒问世
计算机病毒是一种计算机程序,它通过修改其它程序把自身或其演化体 插入它们中,从而感染它们。同时可以通过数学方法严格证明,这样的病毒
能够在任何允许信息共享的系统中传播,不论是否有安全技术。
算机病毒不是利用操作系统的错误或缺陷的程序。它是正常的用户程序 ,它仅使用那些每天都使用的正常操作。 ——弗雷德·科恩
1998:从虚幻到现实——CIH病毒大爆发
1999年4月26日,CIH病毒1.2版首次大规模爆发,全球超过六千万台电脑受到了不 同程度的破坏。这是第一个破坏硬件系统的恶性病毒。由原集嘉通讯公司(技嘉子 公司)手机研发中心主任工程师陈盈豪在其于台湾大同工学院念书期间制作。
千 禧 年 : 蓬 勃 发 展 的 新 世 纪
以 毒 之 名 : 咱 们 文 科 生 有 力 量
直到上世纪70-80年代,计算机病毒这个名字,才被开发出来并广为人知,在这里一 大群文科生功不可没。
1970年代,雷恩在《P1的青春》一书中构思了一种可以自我复 制,利用通信进行传播的计算机程序,并第一次称之为“计算机病毒 ”。 大卫·杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One 》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序; 约翰·布鲁勒尔(John Brunner)的小说《震荡波骑士( ShakewaveRider)》,描述了一个叫做“磁带蠕虫”、在网络上删 除数据的程序。
上世纪40年代,克劳斯· 拉克纳尔是哥伦比亚大学地球工程中心的教授,他还在洛斯阿 拉莫斯国家实验室工作时,和朋友正在喝啤酒聊天——如何解决全球变暖问题?
他们打算把空气中的 二氧化碳转变成碳酸钙— —石灰石、汉白玉、白垩 ,都是这种东西。从空气
一个全自动的转化过程。假设一台机器。它能够
复制自身。它可以把太阳能转化为所需的电能。它可以 很容易地获得制造它的原料。这像是一个细胞一样不停 地分裂,而无穷无尽的太阳能将会让它们不停地繁殖下 去,直到被制止为止。 太阳能不是问题,而一台机器所需要的原料无非 是铁、铜、铝、硅、碳这样的常见元素罢了,这些东西 遍地都是,只要提取出来就行。只有一个问题:怎样让 机器自我复制? 这是大数学家迪尔卡都没有解决的问题
放宽了。
1990:完全体形态——感染可执行文件
在此之前,计算机病毒均为引导型病毒,它们是通过磁盘到磁盘的形式进行感染的 ,随着“金蝉(1992)”等复合型病毒的出现,实现了从文件到文件的感染进一步 拓宽了计算机病毒的感染途径,从表现上看也更像生物病毒入侵细胞的过程。
项目
感染位置 共存性 大小限制 交叉感染难度 实现功能 查杀难度 传染能力 病毒危害 制作难度
灰 色 领 奖 台 : 到 底 谁 才 是 第 一 名
上世纪70-80年代,出现了很多病毒或者疑似病毒的计算机程序,除了磁芯大战之类 鼻祖型雏形只为,谁是第一个病毒一直存在着很大的争议。
C r e e p e r
时间:1971 开发者:罗伯特· 托马斯 简介:通过阿帕网传播, 显示“我是Creeper,有本 事来抓我呀!”。Creeper 在网络中移动,从一个系 统跳到另外一个系统并自 我复制。
1984年,《科学美国人》(又称环球科学)月刊的专栏作家杜特 尼在5月刊号写了第一篇讨论“磁芯大战”的文章,并且只要寄上两块 美金,任何读者都可以收到有关写程序的纲领,在自己家的电脑中开 辟战场。 在1985年3月份的《科学美国人》里,杜特尼再次讨论“磁芯大 战”和病毒。在文章的开头他便说:“当去年5月有关‘磁芯大战’的 文章印出来时,我并没有想过我所谈论的是那么严重的题目……”文中 多次提到“病毒”这个名称。
2003
红色结束符、爱情后门、FUNLOVE、QQ传送者、冲击波 杀手、罗拉、求职信、尼姆达II、QQ木马、CIH
2005
50179个,其中木马、蠕虫、黑客病毒占其中的91%,以 盗取用户有价账号的木马病毒(如网银、QQ、网游)为主, 病毒多达2000多种
伊朗铀浓缩的根基是上世纪60年代末,由欧洲设计IR-1离心机, 这种老旧的设计,精度低、稳定性差、寿命短,所以伊朗采用了离心
1990年,美国获悉一个重要情报:伊拉克将从法国购买一种用于防空
系统的新型电脑打印机,准备通过约旦首都安曼偷运回巴格达。于是,美国
间谍买通了安曼机场的守卫人员,运送打印机的飞机一降落到安曼,他就偷 偷溜进机舱,用一套带有计算机病毒的同类芯片换下了电脑打印机中的芯片
。伊拉克人毫无察觉,将带有病毒芯片的电脑打印机安装到了防空系统上。
引导型
引导扇区 差 引导扇区大小 高 少 较小 弱(仅能感染引导盘) 大 极高
文件型
任意可执行文件 好 存储大小 低 多 大 强 极大 较低
1990:新式武器——计算机病毒首次用于战争
海湾战争期间,美国通过芯片植入式病毒入侵了伊拉克防控网络,造成了伊防控系
统全线瘫痪超过12小时——虽然该嵌入式后门是否能成为计算机病毒尚有争议,但 很多人仍然认为,这是计算机病毒的第一次战场处女秀。
机的插入一些空操作和无关指令,也不影响
运算的结果,这样,一段解码算法就可以由生 成器生成,当生成器的生成结果为病毒时, 就产生了这种复杂的“病毒生成器” ,而 变体机就是增加解码复杂程度的指令生成
机制。
直到现在指令“加花”依然是病毒免 杀的最常见手段
ቤተ መጻሕፍቲ ባይዱ
1998年KV300+ 识别库大小 630 K
今天 360识别库大小 607 M
何复制其自身。
雏形:计算机游戏和病毒双料的祖师爷
上世纪60年代初,贝尔实验室的一群小伙子们,在无聊的工作之余开始他们的炫技 游戏,一不小心开创了两个先河。
60年代,贝尔实验室三个才二十多岁、华横溢的年轻人——道格 拉斯·麦克利、维克特·维索斯基以及罗伯特·莫里斯,按照冯氏理论开 始了他们的游戏历程。 游戏双方各写一套程序,输入同一部电脑中,这两套程序在电脑 的内存中互相追杀对方,有时它们会设下一些关卡,有时会停下来自 行修理(重新写)被对方破坏的几行指令;当它被困时,也可以把自 己复制一次,逃离险境。因为当时使用磁芯作为存储设备,所以该游 戏又称为“磁芯大战”。
Elk
Cloner
C - B R A I N
时间:1986 开发者:基斯坦兄弟巴斯 特和阿姆捷特 简介:他们在当地经营一 家贩卖个人计算机的商店, 为了防止他们的软件被任 意盗拷而编写。只要有人 盗拷他们的软件,CBRAIN就会发作,并耗尽 磁盘空间。
时间:1982 开发者:里奇.斯克伦塔 简介:通过软盘传播,并感 染了成千上万的机器,但 它是无害的:它只是在用 户的屏幕上显示一首诗, 其中有两句是这样的: “它将进入你所有的磁盘/ 它会进入你的芯片。”
弗雷德·科恩
1983年11月3日,弗雷德·科恩在UNIX系统下,编写了一个会自动复制
并在计算机间进行传染从而引起系统死机的小程序。该程序对电脑并无害处, 潜伏于更大的合法程序当中,通过软盘(当前出售的电脑多不再用)传到电脑上 。一些电脑专家也曾警告,电脑病毒是有可能存在的,但科恩是第一个真正通 过实践记录电脑病毒的人。 1984年,将这些程序以论文发表,在其博士论文给出了电脑病毒的第一 个学术定义,这也是今天公认的标准,从而引起了轰动。

中提取二氧化碳然后变成
固体的工作量和所需要的 资源都是惊人的,不能指 望有人投资或者国家拨款 。
相关文档
最新文档