计算机病毒与反病毒的发展趋势

合集下载

计算机病毒简答题

计算机病毒简答题

计算机病毒简答题一、名词解释1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。

3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。

4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。

5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。

6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。

7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。

8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。

9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。

10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。

二、简答题1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了这些趋势?答:计算机病毒的发展趋与计算机技术的发展相关。

计算机病毒与反病毒技术 课后习题答案

计算机病毒与反病毒技术 课后习题答案

注:12.19更新第三章第2题、第5题的感染机制答案《计算机病毒》复习思考题第一章计算机病毒概述1. 简述计算机病毒的定义和特征。

计算机病毒(Computer Virus),是一种人为制造的、能够进行自我复制的、具有对计算机资源进行破坏作用的一组程序或指令集合。

计算机病毒的可执行性(程序性)、传染性、非授权性、隐蔽性、潜伏性、可触发性、破坏性、攻击的主动性、针对性、衍生性、寄生性(依附性)、不可预见性、诱惑欺骗性、持久性。

2. 计算机病毒有哪些分类方法?根据每种分类方法,试举出一到两个病毒。

3. 为什么同一个病毒会有多个不同的名称?如何通过病毒的名称识别病毒的类型?国际上对病毒命名的一般惯例为“前缀+病毒名+后缀”,即三元组命名规则。

1、系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。

2、蠕虫病毒蠕虫病毒的前缀是:Worm。

3、木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack 。

4、脚本病毒脚本病毒的前缀是:Script。

5、宏病毒其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。

宏病毒的前缀是:Macro。

6、后门病毒后门病毒的前缀是:Backdoor。

7、病毒种植程序病毒后门病毒的前缀是:Dropper。

这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。

8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。

这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。

9.玩笑病毒玩笑病毒的前缀是:Joke。

10.捆绑机病毒捆绑机病毒的前缀是:Binder。

4. 简述计算机病毒产生的背景。

5. 计算机病毒有哪些传播途径?传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播(软盘、U盘、光盘、硬盘、存储卡等)。

网络传播,又分为因特网传播和局域网传播两种。

计算机病毒发展史(精)

计算机病毒发展史(精)

Page
5
计算机病毒的发展趋势
LOGO
在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现 后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。同时,操作系统进行 升级时,病毒也会调整为新的方式,产生新的病毒技术。总的说来,病毒可以分 为以下几个发展阶段: 1.DOS引导阶段
定义
核心大战是个笼统的名称,事实上还可细分成好几种,麦基尔罗伊所写 的叫“达尔文”这包含了“[物竞天择,适者生存”的意思。它的游戏规则跟以 上所描述的最接近,双方以汇编语言(Assembly Language)各编一组再生程序, 叫有机体(organism),这两个“有机体”在电脑里争斗不休,直到一方把另一 方杀掉而取代之,便算分出胜负。在比赛时 Morris经常击败对手。
Page
9
病毒的演化及发展过程
LOGO
当前电脑病毒的最新发展趋势主要可以归结为以下几点: 1.病毒在演化 任何程序和病毒都一样,不可能十全十美,所以一些人还在修改以 前的病毒,使其功能更完善,病毒在不断的演化,使杀毒软件更难检测。 2.千奇百怪病毒出现 现在操作系统很多,因此,病毒也瞄准了很多其他平台,不再仅 仅局限于Microsoft Windows平台了。 3.越来越隐蔽 一些新病毒变得越来越隐蔽,同时新型电脑病毒也越来越多,更多 的病毒采用复杂的密码技术,在感染宿主程序时,病毒用随机的算法对病毒 程序加密,然后放入宿主程序中,由于随机数算法的结果多达天文数字,所 以,放入宿主程序中的病毒程序每次都不相同。这样,同一种病毒,具有多 种形态,每一次感染,病毒的面貌都不相同,犹如一个人能够“变脸”一样, 检测和杀除这种病毒非常困难。同时,制造病毒和查杀病毒永远是一对矛盾, 既然杀毒软件是杀病毒的,而就有人却在搞专门破坏杀病毒软件的病毒,一 是可以避过杀病毒软件,二是可以修改杀病毒软件,使其杀毒功能改变。因 此,反病毒还需要很多专家的努力!

计算机病毒的发展趋势

计算机病毒的发展趋势

计算机病毒的发展趋势(一)计算机病毒的发展趋势一、计算机病毒的起源。

病毒的形成不是偶然的,其产生经过了一定的发展阶段。

1949年,计算机之父约翰·冯·诺依曼在他的《复杂自动机组织》一书中提出了计算机程序能够在内存中自我复制。

2O世纪60年代初,美国贝尔实验室的三位程序员编写了一个名为“磁芯大战”的游戏,游戏中通过复制自身来摆脱对方的控制,这就是所谓“病毒”的第一个雏形。

70年代,美国作家雷恩在其出版的《H 的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。

1983年11月,在国际计算机安全学术研讨会上,美国计算机专家首次将病毒程序在VA~750计算机上进行了实验,世界上第一个计算机病毒就这样出现在实验室中了。

1986年初,巴基斯坦有两个以编程为生的兄弟,巴锡特和阿姆杰德,他们为了打击那些盗版软件的使用者,设计出了一个巴基斯坦智囊病毒,此病毒在一年内流传到世界各地,这就是世界上流行的第一个真正的病毒。

二、计算机病毒的现状。

互联网的出现,在增加人们信息交流的同时,也为病毒传播提供了便捷、快速的通道,纯病毒时代已一去不复返,取而代之的是破坏程度呈几何增长的新型恶意综合类病毒。

而且,计算机病毒的网络化趋势非常明显,集病毒、木马、黑客、间谍功能于一身。

目前病毒的主要传播途径:(1)通过电子邮件传播病毒。

恶意软件的一个发展是电子邮件病毒出现,第一个广泛传播的电子邮件病毒Melissa病毒,它使用了宏,并嵌在电子邮件病毒中。

常见的电子邮件病毒有合作单位或个人通过E-mail上报、上传、Web提交都会导致网络病毒传播。

(2)利用破解密码,攻击系统。

有些系统的计算机设置相同密码或相似密码,这样容易造成计算机密码集体遭遇破坏,许多网络就是通过弱密码甚至空密码来攻击用户机器的,也就是通过破解密码的方式攻击系统。

(3)木马病毒通过MSN、QQ等即时通信软件或电子邮件传播病毒。

CH07计算机病毒与木马防范技术

CH07计算机病毒与木马防范技术
1、计算机病毒的技术构成

(1)驻留内存技术 (2)病毒变形及变种 (3)抗分析技术 (4)多态性病毒技术

使用不固定的密钥或者随机数加密病毒代码; 运行的过程中改变病毒代码; 通过一些奇怪的指令序列实现多态性。

(5)网络病毒技术
第 10 页 / 共 20 页
三、计算机病毒的技术特征



20 世 纪 70 年 代 , 在 美 国 作 家 雷 恩 出 版 的 《P1 的 青 春 - The Adolescence of P1》一书中,首次勾勒出了病毒程序的蓝图。 20世纪80年代早期出现了第一批计算机病毒。 1988 年冬天出现了第一个 Internet 蠕虫病毒,被命名为 Morris Worm (一种使用自行传播恶意代码的恶意软件,它可以通过网络 连接,自动将其自身从一台计算机分发到另一台计算机)。 1988年11月2日下午 5点,互联网的管理人员首次发现网络有不明 入侵者。 1991年在“海湾战争”中,美军第一次将计算机病毒应用于实战, 正式将病毒作为一种攻击性“武器”投入使用。 90 年代网上开始出现病毒交流布告栏,成为病毒编写者合作和共享 知识的平台。电子邮件、网站、共享驱动器和产品漏洞都为病毒复制 和攻击提供了平台。 2006年末,计算机病毒产业发生了巨大的变化 —从病毒研制到营销 过程完全采用商业化运作,直接以经济利益为目的传播病毒,破坏网 络系统。

特征:



第 5 页 / 共 20 页
一、计算机病毒概述
4、计算机病毒的分类

按照计算机病毒的特点及特性,计算机病毒的分类方法有 许多种。因此,同一种病毒可能有多种不同的分法。

按照计算机病毒攻击的系统分类 按照病毒的攻击机型分类 按照计算机病毒的链结方式分类 按照计算机病毒的破坏情况分类 按照计算机病毒的寄生部位或传染对象分类 按照传播媒介分类

计算机病毒防治考试重点

计算机病毒防治考试重点

第一章计算机病毒概述1.※计算机病毒定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2.※计算机病毒的特性破坏性传染性寄生性隐蔽性触发(潜伏)性3.※计算机病毒的发展趋势是什么?哪些病毒代表了这些趋势?病毒发展趋势:网络化专业化简单化多样化自动化犯罪化代表病毒:蠕虫、木马4. ※计算机病毒的主要危害直接危害:(1)病毒激发对计算机数据信息的直接破坏作用(2)占用磁盘空间和对信息的破坏(3)抢占系统资源(4)影响计算机运行速度(5)计算机病毒错误与不可预见的危害(6)计算机病毒的兼容性对系统运行的影响间接危害:(1)计算机病毒给用户造成严重的心理压力(2)造成业务上的损失(3)法律上的问题5. ※计算机病毒和医学上的病毒相似之处是什么?区别又是什么?相似之处:与生物医学上的病毒同样有寄生、传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来区别:不是天然存在,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有特殊功能的程序。

6.(了解)木马病毒(闪盘窃密者、证券大盗、外挂陷阱、我的照片我正向外闪)7.※计算机病毒的命名规则1991年计算机反病毒组织(CARO)提出了一套命名规则,病毒的命名包括五个部分:•家族名•组名•大变种•小变种•修改者CARO规则的一些附加规则包括:•不用地点命名•不用公司或商标命名•如果已经有了名字就不再另起别名•变种病毒是原病毒的子类举例说明:精灵(Cunning)是瀑布(Cascade)的变种,它在发作时能奏乐,因此被命名为Cascade.1701.A。

Cascade是家族名,1701是组名。

因为Cascade病毒的变种的大小不一(1701, 1704, 1621等),所以用大小来表示组名。

A 表示该病毒是某个组中的第一个变种。

业界补充:反病毒软件商们通常在CARO命名的前面加一个前缀来标明病毒类型。

计算机病毒与防范练习题

计算机病毒与防范练习题

计算机病毒1.下面是关于计算机病毒的两种论断,经判断______(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据。

A)只有(1)正确 B)只有(2)正确C)(1)和(2)都正确 D)(1)和(2)都不正确2。

通常所说的“计算机病毒”是指______A)细菌感染 B)生物病毒感染C)被损坏的程序 D)特制的具有破坏性的程序3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____A)用酒精将U盘消毒 B)放在高压锅里煮C)将感染病毒的程序删除 D)对U盘进行格式化4.计算机病毒造成的危害是_____A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电5.计算机病毒的危害性表现在______A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度D)不影响计算机的运算结果,不必采取措施6。

计算机病毒对于操作计算机的人,______A)只会感染,不会致病 B)会感染致病C)不会感染 D)会有厄运7.以下措施不能防止计算机病毒的是_____A)保持计算机清洁B)先用杀病毒软件将从别人机器上拷来的文件清查病毒C)不用来历不明的U盘D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件8.下列4项中,不属于计算机病毒特征的是______A)潜伏性 B)传染性 C)激发性 D)免疫性9.下列关于计算机病毒的叙述中,正确的一条是______A)反病毒软件可以查、杀任何种类的病毒B)计算机病毒是一种被破坏了的程序C)反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D)感染过计算机病毒的计算机具有对该病毒的免疫性10.计算机病毒会造成计算机______的损坏。

A)硬件、软件和数据 B)硬件和软件C)软件和数据 D)硬件和数据11。

以下对计算机病毒的描述哪一点是不正确的是.A. 计算机病毒是人为编制的一段恶意程序B。

cih病毒

cih病毒
• 为防范CIH病毒,企事业单位增加了网
络安全投资
• 推动了网络安全产业的发展
03
CIH病毒的检测与防范方法
CIH病毒的检测技术与工具
01
静态检测
• 通过对可执行文件进行扫描,检测是否
包含CIH病毒代码
• 使用反病毒软件进行检测
02
动态检测
• 在计算机系统运行过程中,实时监测系
统行为和异常现象
• 使用防火墙等安全工具进行检测
• 窃取用户隐私信息,如账号、密码等
• 给用户带来极大的安全隐患
信息泄露
• 病毒破坏计算机系统中的文件,导致个人信息泄露
• 影响用户的声誉和日常生活
CIH病毒对社会经济的影CIH病毒导致大量计算机系统瘫痪,影
响企业正常运营
• 给企业带来巨大的经济损失和信誉损失
02
网络安全投资增加
• 定期更新操作系统和软件补丁
• 使用安全的下载工具下载软件
• 安装并更新反病毒软件
• 防范了CIH病毒对个人电脑的感染
社会各界共同打击CIH病毒的策略建议
企业和个人的职责与担当
• 提高网络安全意识和防范能力
• 积极配合政府部门的监管和执法工作
政府部门的角色和责任
• 加强网络安全法律法规建设
• 提高网络安全监管能力和技术水平
• 积极传播网络安全知识和经验

法力度
• 积极参与网络安全行业合作与交流
• 促进网络安全产业的发展和创新
谢谢观看
THANK YOU FOR WATCHING
05
总结与展望
CIH病毒防治工作的成果与经验总结
01
02
防治成果
防治经验
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

甘肃省政法学院学年论文论文题目计算机病毒与反病毒发展趋势学科专业计算机作者姓名马西芝指导教师提交日期2012年11月学年论文开题报告计算机病毒与反病毒的发展趋势专业:计算机班级: 0 2学号: 1 7姓名:马西芝指导教师:2012年11月第一章题目的来源、目标和意义一、题目的来源今世界是信息化急速发展的社会,信息的安全对于当下世界来说已是迫不及待的头等大事。

在这种背景下,作为21世纪的高新人才,我们更要明白和了解计算机病毒以及它的防范和发展。

只有这样我们才能与时俱进,才能引领社会发展的步伐。

二、题目的目标了解各种计算机病毒传播的模式以及应对的方法,预测未来计算机病毒与反病毒的发展趋势。

在未来的计算机安全中,做出自己的贡献。

三、题目的意义对社会经济发展有着深远的意义。

在计算机的发展之中,对计算机病毒与反病毒进行了更深一步的认识。

对自己以后的工作和学习有着举足轻重的帮助。

第二章目前国内外相关工作情况一、计算机病毒(一)计算机病毒的内涵计算机病毒(Computer Virus )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为:“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

自80年代莫里斯编制的第—个“蠕虫”病毒程序至今,世界上已出现了多种不同类型的病毒。

(二)计算机病毒类型1、按传染方式分⑴引导区型病毒⑵文件型病毒⑶混合型病毒⑷宏病毒2、按连接方式分⑴源码型病毒⑵入侵型病毒⑶操作系统型病毒⑷外壳型病毒(三)计算机病毒的特点计算机病毒对计算机网络影响是灾难性的。

从80年的“蠕虫”“小球”病毒起至今,计算机使用者都在和计算机病毒斗争,创造了形形色色的病毒产品和方案。

但是随着近年Internet的发展,E-MAIL和一批网络工具的出现改变了人类信息的传播方式和生活,同时也使计算机病毒的种类迅速增加,扩散速度大大加快,出现了一批新的传播方式和表现力的病毒,对企业及个人用户的破坏性和传染力是以往的病毒类型所不可比拟的。

病毒的主发地点和传播方式己经由以往的单机之间的介质传染完成了向网络系统的转化,类似于“CIH,Melisa,Exploer”网络传染性质的病毒大量出现,一旦企业或单位被病毒侵入并发作,造成的损失和责任是难以承受的。

病毒和防病毒之间的斗争已经进入了由“杀”病毒到“防”病毒的时代。

企业或单位只有拒病毒于网络之外,才能保证数据的真正安全。

二、计算机反病毒技术研究具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确性与完整性,造成计算机或计算机网络瘫痪,给人们的经济和社会生活造成巨大的损失并且成上升的趋势。

计算机病毒的危害不言而喻,人类面临这一世界性的公害采取了许多行之有效的措施:计算机病毒具有寄生性,即计算机病毒在静态时储存于磁盘、硬盘、光盘等辅存和CMOS中,而激活后则驻留在内存中;利用这个特性反病毒软件手工、自动或定时对这些病毒场所进行查毒杀毒来进行反病毒的技术称为软件反病毒技术。

目前,比较流行的病毒检查方法有——搜索法用含有的特定字符串对被检测的对象进行扫描,如果在被检测对象内部发现了某一种特定字节串,则表明发现了该字符串所代表的病毒。

该种软件主要包括各种计算机病毒的代码串组成的病毒代码第三章现有的工作基础、需要的工作条件一、工作基础随着计算机病毒越来越猖撅,计算机安全越来越受到人们的重视,计算机反病毒技术也发展得越来越快。

本文从计算机病毒的概念入手,分析了计算机病毒的内涵、类型及特点。

介绍CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等。

并从多个角度探讨了计算机网络反病毒的几点策略。

二、所需的工作条件CPU反病毒技术、实时反病毒技术、虚拟机技术和主动内核技术等。

第四章预期结果通过本论文编排、写作,达到对计算机病毒与反病毒更深一步的认识。

学年论文教师指导意见书附表一论文题目计算机病毒与反病毒的发展趋势选题方向计算机软件方向学生姓名马西芝专业计算机年级、班级02一、对论文选题及写作纲要的指导意见指导教师签名:年月日二、对论文初稿的指导意见:指导教师签名:年月日三、对论文修订稿的指导意见:指导教师签名年月日四、对学生文献收集、分析及运用能力的综合评价指导教师签名年月日学年论文评价表附表二指导教师评语:成绩:签名:年月日评阅人评语:成绩:签名:年月日学科答辩小组评语:成绩:答辩小组组长签名:年月日学院答辩领导小组意见:签名:年月日指导教师评阅人答辩小组最终成绩(占%)(占%)(占%)说明:指导教师、评阅人和答辩小组按百分制赋分,各项所占比重参考值分别为:40%、20%、40%,各学院也可根据专业特点和要求自行调整,但必须在表中明确标识。

最终成绩由教学秘书核计。

计算机病毒与反病毒发展趋势甘肃省政法学院2010级计算机(1)班马西芝【摘要】随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展。

据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人类社会生活,给计算机网络和系统带来了巨大的潜在威胁和破坏。

与此同时,病毒技术在战争领域也曾广泛地应用,在海湾战争、科索沃战争中,双方都曾利用计算机病毒向对方发起攻击,破坏对方的计算机网络和武器控制系统,达到了一定的政治目的和军事目的。

可以预见,随着计算机网络运用的不断普及深入,防范计算机病毒将越来越受到社会各个领域的高度重视。

本文简要介绍了计算机病毒,并深入探讨了计算机病毒的入侵途径,防治措施和发展趋势等。

【关键词】计算机病毒,反病毒软件,黑客,互联网【Abstract】In the history of the development of computer virus, the apprearance of ompututer virus took on certain regularity, the computer virus technology continues to improve. Therefore, to study the virus in the future, a better development of anti-virus technology, to prevent the computer virus, the protection of computer industry development.With the popularity of the increasingly widespread computer applications and computer networks, computer virus attacks and technology has also continued to expand at the same time problems is computer virus and the rapid spread of great threat to the security of computer systems. With the emerging new technologies of computer viruses, computer protection means constantly updated and developed. Start from the definition of a computer virus, characteristics of computer viruses and their protective measures.【Keywords】computer virus,Antivirus software,hacker,internet目录摘要 (1)前言 (3)第一章计算机病毒 (4)1.1 计算机病毒的发展 (4)1.2 计算机病毒的特征 (4)1.3 计算机病毒引发破坏的特点 (4)第二章未来病毒的发展趋势 (6)2.1 采用更先进的制作技术,方法更加简便 (6)2.2 变形病毒 (6)2.3 病毒与黑客程序相结合,逐步向智能化病毒发展 (6)2.4 蠕虫病毒更强大和向无线蠕虫病毒发展... (6)2.5利用软件系统的缺陷和漏洞攻击计算机系统 (7)2.6跨平台病毒的发展 (7)2.7“三线程”结构病毒 (7)第三章未来计算机病毒的防治 (8)3.1 提高反病毒技术,重点发展邮件防毒技术 (8)3.2 发展网络防火墙 (8)3.3 发展自己的计算机产业,核心技术独立性 (8)致谢 (10)参考文献 (11)前言在领略到计算机奇妙功能的同时,往往也收到计算机病毒的困扰,计算机染上病毒,轻则干扰正常工作,重则会是你费尽心血积累的数据和程序顷刻间全部消失。

计算机病毒给用户带来的危害,给计算机系统造成的巨大损失,现已引起了国际社会的广泛关注,计算机病毒已成为一个社会问题。

本文概述了计算机病毒的发展史、特点、未来发展趋势及防治对策。

第一章计算机病毒的发展1.1 计算机病毒的发展计算机病毒是一种有很强破坏和感染力的计算机程序,是一种能够通过修改程序,并把自己的复制品包括在内去感染其他程序,或者说计算机病毒是一种在计算机系统运行过程中,能把自己精确拷贝或者有修改的拷贝到其他程序中的程序。

计算机病毒的发展史几乎就是计算机技术的发展史,计算机刚刚诞生,就有了计算机病毒的概念。

1949年,计算机之父冯·诺依曼便定了计算机病毒的概念,即一种“能够实际复制自身的自动机”。

20世纪60年代初,美国内尔实验室里,3位年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中通过自身复制来摆脱对方的控制,这就是病毒的第一个雏形。

70年代,美国作家雷恩在其出版的《PI的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。

80年代起,IBM公司的PC系列微机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型。

但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。

因此,就有了针对它的计算机病毒,1983年第一次出现了研究性计算机病毒报告。

随着windows的出现,很快就又出现了专门攻击windows格式文件的计算机病毒。

由于微软提供了了宏指令,立即有人制造了完全利用宏指令编写的计算机病毒。

计算机网络的普及,又使得专门攻击网络计算机病毒开始流行,通过网络传播的电子邮件病毒其爆炸性的传播能力可以在24小时内传遍地球。

所以说,只要出现了一项新的计算机技术,利用这项技术编制的计算机病毒也随之产生。

相关文档
最新文档