电脑病毒的发展史
计算机安全历史上十大电脑病毒

定可以修改成为大数分解算法。
目前,RSA的一些变种算法已被证明等价于大数分解。
不管怎样,分解n是最显然的攻击方法。
现在,人们已能分解多个十进制位的大素数。
因此,模数n 必须选大一些,因具体适用情况而定。
RSA的速度由于进行的都是大数计算,使得RSA最快的情况也比DES慢数倍,无论是软件还是硬件实现。
速度一直是RSA的缺陷。
一般来说只用于少量数据加密。
RSA的选择密文攻击RSA在选择密文攻击面前很脆弱。
一般攻击者是将某一信息作一下伪装(Blind),让拥有私钥的实体签署。
然后,经过计算就可得到它所想要的信息。
实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:(XM)^d=X^d*M^dmodn。
这个固有的问题来自于公钥密码系统的最有用的特征———每个人都能使用公钥。
但从算法上无法解决这一问题,主要措施有两条:一条是采用好的公钥协议,保证工作过程中实体不对其他实体任意产生的信息解密,不对自己一无所知的信息签名;另一条是决不对陌生人送来的随机文档签名,签名时首先使用One-WayHashFunction对文档作HASH处理,或同时使用不同的签名算法。
RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。
RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。
RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。
即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。
RSA的缺点主要有:(A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。
(B)分组长度太大,为保证安全性,n至少也要600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。
计算机病毒的发展史与特征 计算机科学基础论文 大计基论文

病毒的发展史与特性计算机病毒被公认为数据安全的头号大敌,据调查显示全球每天就有1万个新病毒出现1,从1987年电脑病毒受到世界范围内的普遍重视,我国也于1989年首次发现电脑病毒。
目前,新型病毒正向更具破坏性、更加隐秘、感染率更高、传播速度更快等方向发展。
因此,必须深入了解电脑病毒的发展史与基本常识,加强对电脑病毒的防范。
病毒的设想:第一份关于计算机病毒理论的学术工作(虽然"病毒"一词在当时并未使用)于1949年由约翰·冯·诺伊曼完成。
当时是以"Theory and Organization of Complicated Automata"为题的一场在伊利诺伊大学的演讲,稍后改以"Theory of self-reproducing automata"为题出版。
冯·诺伊曼在他的论文中描述一个计算机程序如何复制其自身。
1972年,Veith Risak根据冯·诺伊曼在自我复制上的工作为基础发表"Self-reproducing automata with minimal information exchange"1一公司调查显示全球每天就有1万个新病毒出现互联网档案馆的存档,存档日期2005-03-15.,新华网一文。
该文描述一个以西门子4004/35计算机系统为目标,用汇编语言编写,具有完整功能的计算机病毒。
1980年,Jürgen Kraus于多特蒙德大学撰写他的学位论文"Self-reproduction of programs"。
在他的论文中,他假设计算机程序可以表现出如同病毒般的行为。
“病毒”一词最早用来表达此意是在弗雷德·科恩(Fred Cohen)1984年的论文《电脑病毒实验》。
而病毒一词广为人知是得力于科幻小说。
一部是1970年代中期大卫·杰洛德(David Gerrold)的《When H.A.R.L.I.E. was One》,描述了一个叫“病毒”的程序和与之对战的叫“抗体”的程序;另一部是约翰·布鲁勒尔(John Brunner)1975年的小说《震荡波骑士》,描述了一个叫做“磁带蠕虫”、在网络上删除数据的程序。
世界上第一种电脑病毒是什么

世界上第一种电脑病毒是什么计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。
当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。
是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
以下是网小编为大家整理的关于第一种电脑病毒的相关知识,希望对大家有所帮助!一九八二年。
当时,电脑病毒这个名词还未正式被定义。
该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句:"It will get on all your disksIt will infiltrate your chipsYes it's Cloner!It will stick to you like glueIt will modify ram tooSend in the Cloner!"1984 ―电脑病毒正式被定义Fred Cohen于一九八四发表了一篇名为"电脑病毒―理论与实验(Computer Viruses ―Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。
1986 ―首种广泛传播于MS-DOS 个人电脑系统的电脑病毒首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。
史上十大电脑病毒排行榜

史上十大电脑病毒排行榜你知道吗?历史上最臭名昭著的10个电脑病毒都长什么样?自从第一个计算机病毒爆发以来,已经过去了20年左右的时间。
今天店铺与大家分享下史上十大电脑病毒排行榜,有兴趣的朋友不妨了解下。
史上十大电脑病毒排行榜Windows NT蠕虫:当你的电脑被感染这个可恶的病毒,它会神气活现地在你的屏幕上出现彩色的线条,然后写上一句挑衅的话:你的硬盘该格一下了;Stuxnet蠕虫:这个由美国和以色列共同研发出来,首个专门针对工业控制系统编写的病毒破坏了伊朗的离心机系统;Melissa病毒:设计出它的电脑工程师用他最爱的一个脱衣舞娘的名字命名自己的“杰作”;Lichen病毒:DOS系统下的病毒Lichen会感染.COM和.EXE后缀名的文件,感染后不会马上发作,有一个月的潜伏期。
只要病毒探测到键盘1分钟没有活动,就会发作,显示屏上会显示苔藓一样的图像,如果非要形容,就像崩裂的氪星石;LSD病毒:这个病毒实在是玩得太过火……病毒会重写当前目录,并显示一段High地不行的视频特效;TECHNO病毒:受感染的电脑会开始大放嗨曲儿,然后电脑上出现TECHNO几个大字;Selectronic病毒:它会侵入你电脑的内存然后再恰逢周五的某个月13日突然冒出来一行霸气侧漏的字:灭绝倒计时;Madman病毒:Madman是一款DOS病毒,感染.exe格式文件。
计算机被感染后,每当用户按下Ctrl-Alt-Del,屏幕上就会显示愤怒的红脸男子图像,再按键盘会出现一条信息:朋友,你在我的世界里,什么也拯救不了你了!Marburg病毒:病毒的目标是.exe和.scr格式文件,你点开后悔看到无尽的红叉子;ILOVEYOU病毒:这个假装甜蜜的邮件病毒在2000年的时候毒害了五千万台电脑。
计算机病毒的历史

计算机病毒的历史计算机病毒的形成有着悠久的历史,并还在不断地发展。
下面我们来回顾计算机病毒的产生和发展的历史。
计算机刚刚诞生,就有了计算机病毒的概念。
1949年,计算机之父冯·诺依曼在《复杂自动机组织论》中便定义了计算机病毒的概念--即一种"能够实际复制自身的自动机"。
1960年,美国的约翰·康维在编写"生命游戏"程序时,首先实现了程序自我复制技术。
他的游戏程序运行时,在屏幕上有许多"生命元素"图案在运动变化。
这些元素过于拥挤时,会因缺少生存空间而死亡。
如果元素过于稀疏会由于相互隔绝失去生命支持系统,也会死亡。
只有处于合适环境的元素才非常活跃,它们能够自我复制并进行传播。
贝尔实验室的三位年轻程序员也受到冯·诺依曼理论的启发,发明了"磁心大战"游戏。
玩这个游戏的两个人编制许多能自身复制、并可保存在磁心存储器中的程序,然后发出信号。
双方的程序在指令控制下就会竭力去消灭对方的程序。
在预定的时间内,谁的程序繁殖得多,谁就得胜。
这种有趣的游戏很快就传播到其他计算机中心。
由于这种程序与生物医学上的"计算机病毒"同样具有传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为计算机病毒。
1、国外情况概述80年代起,IBM公司的PC系列微机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型。
但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。
因此,装有DOS操作系统的微型计算机成为病毒攻击的主要对象。
1983年出现了研究性计算机病毒报告。
1987年,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。
面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。
浅析计算机病毒发展史

20 0 8年 第 6期
辽 宁 行 政 学 院 学 报
J u n lo a nn m iita inCol ge o r a fLio ig Ad nsr to l e
N O 6, 0 8 . 2 0
(第 1 o卷第 6 ) 期
( 11 . . ) Vo. 0 No 6
j 荨冀 荨:善 寰≥
誊 发展 史
程 兴 中
( 阳 大学 , 宁 沈 阳 1 0 4 ) 沈 辽 1 0 4
[ 摘 要] 简述 了从 第一 个计 算机 病 毒 出现 到 现 在 , 算 机 病 毒 随 着 操 作 系统 和 互 联 网 的发 展 而 进 化 的 过 程 。 并 对 网络 计 病 毒 的 各 种 类型 和特 点进 行 了分析 。 [ 键词] 关 计 算机 病 毒 ; 作 系统 ; 络 病 毒 操 网 [ 图分 类 号 ]TP 1 中 3 [ 献 标 识 码 ] A 文 [ 文章 编 号 ] 10 - 4 5 (0 8 0— 0 4 — 0 0 8 0 3 20 )6 2 8 2
Vo u n ) 他 的 一 篇 论 文 《 杂 自动 装 置 的 理 论 及 组 nNeman 在 复 识 的进 行 》 , 里 已经 勾 勒 出 病 毒 程 序 的 蓝 图 。不 过 在 当 时 , 绝 大 部分 的计 算 机 专 家 都 无 法 想 像 会 有 这 种 能 自我 繁 殖 的 程 序。 17 97美 国 著 名 的 AT&T 贝 尔 实 验 室 中 , 个 年 轻 人 在 三 工 作 之 余 。 无 聊 的 玩 起 一 种 游 戏 : 此 撰 写 出 能 够 吃 掉 别 很 彼 人 程 序 的程 序 来 互 相 作 战 。这 个 叫 做 “ 芯 大 战 ” cr r 磁 (oewa) 的游 戏 , 一 步 将 计 算 机 病 毒 “ 染 性 ” 进 感 的概 念 体 现 出 来 。] [ 1 二、 第一 个 真 正 的 计 算 机 病 毒 第 一 个 真 正 的 计 算 机 病 毒 要 追 溯 到 18 9 2年 7月 , 果 苹 电脑 Ap l I上 出 现 了 第 一 个 能 复 制 到 5 2 英 寸 软 盘 上 的 pe I .5 病 毒 。这 个 病 毒 就 是 EkCo e , 者 是 一 位 匹兹 堡 1 l lnr作 5岁 的 高 中生 , i ke t。病 毒 能 够 监 控 活 动 的 软 盘 , 旦 发 现 R c S rna h 一 就 会 把 自 己 复 制 到 上 面 , 纯 粹 只 是 一 次 恶 作 剧 。 但 要 记 这 住 , 时他 还 仅 仅 是 一 位 9年 级 学 生 。 当 EkCo e 并 不 是 有 意 要 造 成 损 害 , 是 当成 了恶 作 剧 。 l ln r 但 依 照 WolHi oyc m 的 说 法 , 于青 少 年 的 S rna 修 r s r.o d t 处 ke t 有 改程序的兴趣 , 以便 于 它 们 在 一 些 指 定 的 代 码 时 间 段 流 逝 后 停 止 工 作 。 这 时 显 示 一 些 S rna 的 捉 弄 人 的 话 。 这 个 在 ke t 写 年 轻 程 序 员 的朋 友 对 于 允 许 他 访 问 他 们 的 软 盘 变 得 越 来 越 警 惕 , 并 不 令 人 惊 讶 。EkCo e 能 够 复 制 自 己 的能 力 ( 这 l lnr 一 个 病 毒 的 主要 标 准 ) 得 S rna能 够 继 续 骚 扰 他 的朋 友 而 使 ke t 不 需 要 物 理访 问 。据 报 道 , 个 病 毒 广 泛 的 在 他 的 朋 友 间 传 这 播 ( 包 括 他 的 数 学 老 师 ) 所 以 保 证 了 E kC o e 在 历 史 上 也 , l ln r 的地位 。 虽 然 EkCo e 是 世 界 上 第 一 个 计 算 机 病 毒 , 是 他 在 l 1n r 但 当 时 的 计算 机 世 界 中 危 害 并 不 大 , 后 来 一 些 有 心 人 士 以 但 EkCo e 为 蓝 图 , 作 出 一 些 变 形 的 病 毒 。 而 其 他 新 的 病 l l r n 制 毒 创 作 , 纷 纷 出 笼 , 仅 有 个 人 创 作 , 至 出 现 不 少 创 作 集 也 不 甚 团 ( N K P a o / ks VD 。 各 类 扫 毒 、 毒 与 杀 如 u E, h l n S i c m, V) 防 毒 软 件 以及 专 业 公 司也 纷 纷 出 现 。 一 时 间 , 种 病 毒 创 作 与 各 反 病 毒 程序 , 断 推 陈 出 新 , 同百 家 争 鸣 。 不 如 [ 2 三、 D) 从 (S到 Wid ws 病 毒 发 展 no 的 这里 我 所 说 的“ D S到 Wid ws 是 指 在 计 算 机 本 身 从 0 no ” 发展 过 程 中 , 作 系 统 所 经 历 的 过 程 。所 谓 “ O 操 D S时 代 的 病 毒 ” 意 思是 说 这 是 从 D S时 代 就 有 的 老 古 董 , OS时 期 的 , O D 病毒 , 类相当繁 杂。 且 不 断有人 改 写现有 的病 毒。到 了 种 而 后 期甚 至有 人 写 出所 谓 的 “ 体 引 擎 ” 可 以 把 一 种 病 毒 创造 双 , 出 更 多元 化 的面 貌 , 人 防 不 胜 防 !而 病 毒 发 作 的症 状 更 是 让 各 式 各样 , 的 会 唱 歌 、 的 会 删 除 文 件 、 的 会 F r t 有 有 有 oma 硬 盘 、 的 还 会 在 屏 幕 上显 出 各 式 各 样 的 图 形 与 音 效 。不 过 幸 有 运 的是 , 些 D S时期 的古 董 级 病 毒 , 于 大 部 分 的 杀 毒 软 这 O 由 件 都可 以轻 易 地 扫 除 , 以 杀 伤力 已 经 大 不 如 前 了 。 所
计算机病毒有哪些举例

计算机病毒有哪些举例计算机发展史上出现过哪些计算机病毒呢?小编来为你举例!下面由店铺给你做出详细的计算机病毒举例介绍!希望对你有帮助!计算机病毒举例一:引导区电脑病毒90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。
引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。
一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。
这样一来,电脑病毒就可完全控制DOS 中断功能,以便进行病毒传播和破坏活动。
那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
文件型电脑病毒文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
复合型电脑病毒复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。
宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。
宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
特洛伊/特洛伊木马特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。
特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。
与电脑病毒的分别是特洛伊不会复制自己。
它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
电脑病毒的发展史什么

电脑病毒的发展史什么自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。
大家对电脑病毒的发展史了解清楚吗?下面是店铺为你整理相关的内容,希望大家喜欢!一、电脑病毒发展史从计算机病毒发展史来看,计算机技术不断进步,病毒技术也“水涨船高”。
1987年,出现能够修改软盘启动扇区的引导型病毒。
后来,这类病毒发展为能感染硬盘。
1989年,可执行文件型病毒出现。
它们在DOS系统执行文件时取得控制权。
1990年,发展为“狡兔三窟”型的复合病毒。
这一阶段病毒开始对自身简单加密。
1992年,伴随型病毒出现,它们在DOS加载文件时取得优先控制权。
在非DOS操作系统中,则是利用操作系统的描述语言进行工作。
1994年,汇编语言的发展,产生了幽灵病毒,每感染一次就产生不同的代码。
此时病毒开始具有反查杀功能。
1995年,汇编语言中发展出“生成器”技术,接着,“病毒生成器”出现。
“病毒生成器”不需要制造者绞尽脑汁去编程序,便会自动“批量”生产出大量主体构造和原理基本相同、发作条件和破坏力各异的“同族”病毒。
1995年,病毒开始利用网络进行传播,以上几代病毒在网络上都得到了改进。
各种“蠕虫”病毒开始出现。
1996年,随着WindowsWord功能的增强,有人开始使用Word 宏语言编写病毒,主要感染Word、Excel等文件。
1997年,因特网进一步发展,电子邮件开始成为病毒传播的2.重要载体。
同时,有害代码式的“木马”病毒开始肆虐。
目前,随着因特网的飞速普及,病毒空前活跃。
网络蠕虫传播更快更广,Windows病毒更加复杂,病毒开始专找程序“后门”,具有了黑客性质。
新近流行的“冲击波”就是一种利用了微软Windows操作系统漏洞的蠕虫病毒。
二、IT行业对电脑病毒发展史定义IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了六个重要的发展阶段。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电脑病毒的发展史电脑病毒最初的历史,可以追溯至一九八二年。
当时,电脑病毒这个名词还未正式被定义。
下面就由小编给大家说说电脑病毒的发展史吧!电脑病毒的发展史电脑病毒最初的历史,可以追溯至一九八二年。
当时,电脑病毒这个名词还未正式被定义。
该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句:"It will get on all your disksIt will infiltrate your chipsYes it's Cloner!It will stick to you like glueIt will modify ram tooSend in the Cloner!"1984 ―电脑病毒正式被定义Fred Cohen于一九八四发表了一篇名为"电脑病毒―理论与实验(Computer Viruses ―Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。
1986 ―首种广泛传播于MS-DOS 个人电脑系统的电脑病毒首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。
1987 ―档案感染型病毒(Lehigh 和圣诞虫Christmas Worm)一九八七年,Lehigh 病毒于美国Lehigh 大学被发现,是首只档案感染型病毒(File infectors)。
档案感染型病毒主要通过感染 .COM 档案和 .EXE档案,来破坏资料、损毁档案配置表(FAT)或在染毒档案执行的过程中感染其它程式。
1988 ―首种Macintosh 电脑病毒的出现以及CERT组织的成立第一种袭击麦金塔(Macintosh)电脑的病毒MacMag在这年出现,而"互联网虫"(Internet Worm) 亦引起了第一波的互联网危机。
同年,世界第一队电脑保安事故应变队伍(Computer Security Response Team)成立并不断发展,也就演变成为今天著名的电脑保安事故应变队伍协调中心(CERTR Coordination Center ,简称CERTR/CC)。
1990 ―首个病毒交流布告栏上线和防毒产品的出现首个病毒交流布告栏(Virus Exchange Bulletin Board Service, 简称VX BBS)于保加利亚上线,藉以给病毒编程者交换病毒程式码及心得。
同年,防毒产品如McAfee Scan等开始粉墨登场。
1995 ―巨集病毒的出现在windows 95 作业平台初出现时,运行于DOS作业系统的电脑病毒仍然是电脑病毒的主流,而这些以DOS为本的病毒往往未能复制到windows 95 作业平台上运行。
不过,正当电脑用家以为可以松一口气的时候,于一九九五年年底,首种运行于MS-Word 工作环境的巨集病毒(Macro Virus),也正式面世。
1996 ―Windows 95 继续成为袭击目标, Linux 作业平台也不能幸免这年,巨集病毒Laroux成为首只侵袭MS Excel 档案的巨集病毒。
而Staog 则是首只袭击Linux 作业平台的电脑病毒。
1998 - Back OrificeBack Orifice 让骇客透过互联网在未授权的情况下遥距操控另一部电脑,此病毒的命名也开了微软旗下的Microsoft's Back Office产品一个玩笑。
1999 ―梅莉莎(Melissa) 及CIH 病毒梅莉莎为首种混合型的巨集病毒—它透过袭击MS Word作台阶,再利用MS Outlook及Outlook Express内的地址簿,将病毒透过电子邮件广泛传播。
该年四月,CIH 病毒爆发,全球超过6000万台电脑被破坏。
2000 ―拒绝服务(Denial of Service) 和恋爱邮件(Love Letters) "I Love You"是次拒绝服务袭击规模很大,致使雅虎、亚马逊书店等主要网站服务瘫痪。
同年,附著"I Love You"电邮传播的Visual Basic 脚本病毒档更被广泛传播,终令不少电脑用户明白到小心处理可疑电邮的重要性。
该年八月,首只运行于Palm 作业系统的木马(Trojan) 程式―"自由破解(Liberty Crack)",也终于出现了。
这个木马程式以破解Liberty (一个运行于Palm 作业系统的Game boy 模拟器)作诱饵,致使用户在无意中把这病毒透过红外线资料交换或以电邮的形式在无线网中把病毒传播。
2002 ―强劲多变的混合式病毒: 求职信(Klez) 及FunLove"求职信"是典型的混合式病毒,它除了会像传统病毒般感染电脑档案外,同时亦拥有蠕虫(worm) 及木马程式的特徵。
它利用了微软邮件系统自动运行附件的安全漏洞,藉著耗费大量的系统资源,造成电脑运行缓慢直至瘫痪。
该病毒除了以电子邮件作传播途径外,也可透过网络传输和电脑硬碟共享把病毒散播。
自一九九九年开始,Funlove 病毒已为伺服器及个人电脑带来很大的烦脑,受害者中不乏著名企业。
一旦被其感染,电脑便处于带毒运行状态,它会在创建一个背景工作线程,搜索所有本地驱动器和可写入的网络资源,继而在网络中完全共享的文件中迅速地传播。
2003 ―冲击波(Blaster) and 大无极(SOBIG)"冲击波"病毒于八月开始爆发,它利用了微软作业系统Windows 2000 及Windows XP的保安漏洞,取得完整的使用者权限在目标电脑上执行任何的程式码,并透过互联网,继续攻击网络上仍存有此漏洞的电脑。
由于防毒软件也不能过滤这种病毒,病毒迅速蔓延至多个国家,造成大批电脑瘫痪和网络连接速度减慢。
继"冲击波"病毒之后,第六代的"大无极"电脑病毒(SOBIG.F)肆虐,并透过电子邮件扩散。
该"大无极" 病毒不但会伪造寄件人身分,还会根据电脑通讯录内的资料,发出大量以‘Thank you!',‘Re: Approved' 等为主旨的电邮外,此外,它也可以驱使染毒的电脑自动下载某些网页,使编写病毒的作者有机会窃取电脑用户的个人及商业资料。
2004―悲惨命运(MyDoom)、网络天空(NetSky)及震荡波(Sasser)"悲惨命运"病毒于一月下旬出现,它利用电子邮件作传播媒介,以"Mail Transaction Failed"、"Mail Delivery System"、"Server Report"等字眼作电邮主旨,诱使用户开启带有病毒的附件档。
受感染的电脑除会自动转寄病毒电邮外,还会令电脑系统开启一道后门,供骇客用作攻击网络的仲介。
它还会对一些著名网站(如SCO及微软)作分散式拒绝服务攻击(Distributed Denial of Service, DDoS),其变种更阻止染毒电脑访问一些著名的防毒软件厂商网站。
由于它可在三十秒内寄出高达一百封电子邮件,令许多大型企业的电子邮件服务被迫中断,在电脑病毒史上,其传播速度创下了新纪录。
防毒公司都会以A、B、C等英文字母作为同一只病毒变种的命名。
网络天空(NetSky)这种病毒,被评为史上变种速度最快的病毒,因为它自二月中旬出现以来,在短短的两个月内,其变种的命名已经用尽了26个英文字母,接踵而至的是以双码英文字母名称如NetSky.AB。
它透过电子邮件作大量传播,当收件人运行了带著病毒的附件后,病毒程式会自动扫瞄电脑硬盘及网络磁碟机来搜集电邮地址,透过自身的电邮发送引擎,转发伪冒寄件者的病毒电邮,而且病毒电邮的主旨、内文及附件档案名称都是多变的。
"震荡波"病毒与较早前出现的冲击波病毒雷同,都是针对微软视窗作业系统的保安漏洞,也不需依赖电子邮件作传播媒介。
它利用系统内的缓冲溢位漏洞,导致电脑连续地重新开机并不断感染互联网上其他电脑。
以短短18天的时间,它取代了冲击波,创下了修补程式公布后最短攻击周期纪录现在人都知道有电脑病毒,不过,你真正地了解它吗?希望小编能够让你更深刻地认识病毒,提高我们的安全意识。
一、病毒的定义电脑病毒与医学上的“病毒”不同,它不是天然存在的,是某些人利用电脑软、硬件所固有的脆弱性,编制具有特殊功能的程序。
由于它与生物医学上的“病毒”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。
从广义上定义,凡能够引起电脑故障,破坏电脑数据的程序统称为电脑病毒。
依据此定义,诸如逻辑炸弹,蠕虫等均可称为电脑病毒。
在国内,专家和研究者对电脑病毒也做过不尽相同的定义,但一直没有公认的明确定义。
二、病毒的命名病毒的命名没有固定的方法,有的按病毒第一次出现的地点来命名,如“ZHENJIANG_JES”其样本最先来自镇江某用户。
也有的按病毒中出现的人名或特征字符,如“ZHANGFANG—1535”,“DISK KILLER”,“上海一号”。
有的按病毒发作时的症状命名,如“火炬”,“蠕虫”。
当然,也有按病毒发作的时间来命名的,如“NOVEMBER 9TH”在11月9日发作。
有些名称包含病毒代码的长度,如“PIXEL.xxx”系列,“KO.xxx”等体。
三、电脑病毒的发展趋势在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。
同时,操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。