计算机病毒简史2
- 格式:pptx
- 大小:13.78 MB
- 文档页数:99
1983年,美国计算机专家首次提出了计算机病毒的概念并在计算机系统中进行了验证,此后,计算机病毒在全世界不断蔓延,目前人们发现的病毒有数千种,对计算机系统造成巨大的损失,给人类社会、政治、军事、经济各个方面带来巨大危害。
1988年11月2日,重要的国际Internet计算机网遭到病毒的袭击。
它包括了美国五个计算中心和12个地区的节点,联接着政府、大学、研究所等拥有的2.5万多台计算机,该网络中含有三个基本网:美国国际部远景规划署的ARPANET网、美国军方的MILNET网和国家科学基金会的NSFNET网。
到11月3日下午,共有6000多台联网的计算机无法正常工作,造成整个网络瘫痪24小时,直接经济损失一亿美元。
美国计算机专家普遍认为,这是美国计算机有史以来所遭受最严重、规模最大的侵犯。
同年,病毒已侵入日本电气公司经营的国内最大的个人计算机通信网“PC-VAN”网络,造成许多合法用户的密码被盗窃,在日本引起了很大振动。
病毒在欧洲也迅速蔓延流行,1989年11月13日(星期五),荷兰10台计算机中发作长期潜伏的“Friday 13th COM”病毒,在这一天,每运行一个文件,则被删除一个,用户被迫停机,损失惨重,被称为“黑色的13日星期五”。
1989年厄运降临中国,先后发现“小球”、“大麻”、“巴基斯坦智襄”、“杨基都德”、“磁盘杀手”、和“耶路撒冷”等病毒。
计算机病毒在中国大地上迅速流行,造成了较大的危害和恐慌。
目前,各国政府正在制定法规,把编制和计算机病毒的出现并非偶然,它是计算机技术和以计算机为核羽的社会信息化进程发展到一定阶段的产物。
无论对计算机从业人员还是非专业人员来说,计算机病毒已是十分热门而又令人头痛的问题了。
计算机病毒来源于以下几个方面:①计算机人员和业余爱好者持才自傲,恶作剧,寻开心造出的病毒;②软件公司及用户为自己的软件被非法复制而采取的报复性惩罚措施,在各种软件中藏有病毒以防止非法拷贝,当检测出有对该软件进行复制企图时,相应的病毒被激发并运行;③旨在攻击和摧毁计算机系统和破坏信息资源而造的病毒,这类病毒针对性强、破坏性大、防不胜防。
计算机病毒的历史计算机病毒的形成有着悠久的历史,并还在不断地发展。
下面我们来回顾计算机病毒的产生和发展的历史。
计算机刚刚诞生,就有了计算机病毒的概念。
1949年,计算机之父冯·诺依曼在《复杂自动机组织论》中便定义了计算机病毒的概念--即一种"能够实际复制自身的自动机"。
1960年,美国的约翰·康维在编写"生命游戏"程序时,首先实现了程序自我复制技术。
他的游戏程序运行时,在屏幕上有许多"生命元素"图案在运动变化。
这些元素过于拥挤时,会因缺少生存空间而死亡。
如果元素过于稀疏会由于相互隔绝失去生命支持系统,也会死亡。
只有处于合适环境的元素才非常活跃,它们能够自我复制并进行传播。
贝尔实验室的三位年轻程序员也受到冯·诺依曼理论的启发,发明了"磁心大战"游戏。
玩这个游戏的两个人编制许多能自身复制、并可保存在磁心存储器中的程序,然后发出信号。
双方的程序在指令控制下就会竭力去消灭对方的程序。
在预定的时间内,谁的程序繁殖得多,谁就得胜。
这种有趣的游戏很快就传播到其他计算机中心。
由于这种程序与生物医学上的"计算机病毒"同样具有传染和破坏的特性,所以后来就把这种具有自我复制和破坏机理的程序称为计算机病毒。
1、国外情况概述80年代起,IBM公司的PC系列微机因为性能优良,价格便宜逐渐成为世界微型计算机市场上的主要机型。
但是由于IBM PC系列微型计算机自身的弱点,尤其是DOS操作系统的开放性,给计算机病毒的制造者提供了可乘之机。
因此,装有DOS操作系统的微型计算机成为病毒攻击的主要对象。
1983年出现了研究性计算机病毒报告。
1987年,世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。
面对计算机病毒的突然袭击,众多计算机用户甚至专业人员都惊慌失措。
计算机病毒发展史我国现在计算机发展最大的制约因素就是网络病毒,所以要加强计算机的网络安全,阻止病毒的侵入是发展现代计算机的重中之重。
下面是店铺收集整理的计算机病毒发展史,希望对大家有帮助~~计算机病毒发展史1计算机病毒的含义、特点《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
现今我们可以从不同角度给计算机病毒更多元的定义。
一种定义是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序,通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。
另一种是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其它程序的程序。
还有的定义是一种人为制造的程序,它能通过不同的途径潜伏或者寄生在各种存储媒体(如磁盘、内存)或程序里,当时机成熟会自己复制繁衍和传播,使计算机的资源受到不同程度的迫害。
故计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏的一组程序或指令集合。
计算机病毒是高技术犯罪,具有瞬时性、动态性和随机性。
它有自己显著的特征:第一,破坏性凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。
其表现:占用CPU时间和内存开销,从而造成进程堵塞或破坏计算机内的文件,打乱屏幕的显示等。
第二,寄生性计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。
第三,潜伏性第一种表现是专用采用病毒检测程序,否则病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,等时机成熟,就会四处繁殖、扩散,继续为害。
潜伏性的第二种表现是,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。
触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作。
电脑病毒发展史电脑病毒存在得早,几乎在人们有了电脑时,电脑病毒就已经存在了,下面由店铺给你做出详细的病毒发展史时间介绍!希望对你有帮助!1971:Creeper病毒在1949年,数学家约翰·冯·诺依曼在现代计算机出现之前,就形成了自复制自动机的思想。
在1971年,Bob Thomas创造了一个自我复制程序,它可以将代码传递给子代,使诺依曼的设想在某种程度上成为现实。
这个计算机病毒的产生,就是TENEX操作系统的概念的最简单证明。
然而,Creeper病毒的本质是现代恶意软件的昭示,很显然,事实是病毒不仅仅可以自复制,还能从一个系统“跳”到另一个系统,因为它可以在一个系统内卸载,然后再另一个系统内重新安装。
在2015年,FortiGuard Labs预测到“Ghostware”的出现,恶意软件可以自己掩盖其踪迹,然后从系统中获取数据。
.Ghostware在今年已经变得很疯狂。
1988: 莫里斯蠕虫病毒在1988年11月2日,互联网仍然是一个学者和工程师的紧密组织,一切都很学院式。
但是,康奈尔大学的Robert Morris创造了莫里斯蠕虫病毒,这是最早一批的恶意软件。
这个软件的目的只是简单的无限复制,从一个系统到另一个系统,它没有任何恶意目的。
不幸的是,其代码中的一个错误导致了系统崩溃,最终Morris成为了新互联网欺诈和滥用法案定罪的第一人。
虽然现在仍在讨论其影响范围,但由于那个年代的互联网人,几乎都听说过这个病毒,所以我们就认为它影响广泛。
1989: AIDS (PC电子木马)1989年的蒙特利尔,第五届国际艾滋病大会的第一天,吸引了超过12000名代表,在本届大会,除了具有历史意义的蒙特利尔宣言的发表,一个不起眼的生物学家,Joseph Popp发放了超过20000张印有“艾滋病信息——引导磁盘”的软盘,随附的小册子上解释道:如果你在计算机上安装它然后在证书的许可下,你同意向PC电子公司支付租赁这些程序的全部成本。
计算机病毒历史事件有哪些导读:我根据大家的需要整理了一份关于《计算机病毒历史事件有哪些》的内容,具体内容:电脑病毒在历史上有过过多的逗留,那么历史事件都有些什么呢?下面由我给你做出详细的计算机病毒历史事件介绍!希望对你有帮助!计算机病毒历史事件1、机器狗系列病毒关键词:底...电脑病毒在历史上有过过多的逗留,那么历史事件都有些什么呢?下面由我给你做出详细的计算机病毒历史事件介绍!希望对你有帮助!计算机病毒历史事件1、机器狗系列病毒关键词:底层穿磁盘感染系统文件机器狗病毒因最初的版本采用电子狗的照片做图标而被网民命名为"机器狗",该病毒变种繁多,多表现为杀毒软件无法正常运行。
该病毒的主要危害是充当病毒木马下载器,通过修改注册表,让大多数流行的安全软件失效,然后疯狂下载各种盗号工具或黑客工具,给广大网民的网络虚拟财产造成巨大威胁。
机器狗病毒直接操作磁盘以绕过系统文件完整性的检验,通过感染系统文件(比如explorer.exe,userinit.exe,winhlp32.exe等)达到隐蔽启动;通过底层技术穿透冰点、影子等还原系统软件导致大量网吧用户感染病毒,无法通过还原来保证系统的安全;通过修复SSDT、映像挟持、进程操作等方法使得大量的安全软件失去作用;联网下载大量的盗号木马。
部分机器狗变种还会下载ARP恶意攻击程序对所在局域网(或者服务器)进行ARP欺骗影响网络安全。
计算机病毒历史事件2、AV终结者病毒系列关键词:杀毒软件无法打开反复感染AV终结者最大特点是禁用所有杀毒软件以及大量的安全辅助工具,让用户电脑失去安全保障;破坏安全模式,致使用户根本无法进入安全模式清除病毒;强行关闭带有病毒字样的网页,只要在网页中输入"病毒"相关字样,网页遂被强行关闭,即使是一些安全论坛也无法登陆,用户无法通过网络寻求解决办法;在磁盘根目录下释放autorun.Inf,利用系统自播放功能,如果不加以清理,重装系统以后也可能反复感染。
第二章计算机病毒第一节计算机病毒的发展计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据﹑影响计算机使用﹑并能自我复制的一组计算机指令或者程序代码。
在病毒的发展史上,病毒的产生和发展是有规律的,一般情况下,一种新的病毒技术出现后,此类病毒会迅速发展,接着反病毒技术的发展会抑制其流传。
伴随着操作系统的更新换代,病毒也会采用新的技术实现其功能,产生新型病毒。
但不同病毒的行为特征仍是基本相同的。
病毒技术的发展可大致划分为以下几个阶段:一、DOS阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”病毒和“星期天”病毒,病毒代码在系统运行可执行文件时取得控制权,然后修改DOS中断,在系统调用时进行传染,将自己附加在其它可执行文件中。
1990年,这种病毒发展为复合型病毒,可感染COM和EXE 文件。
在汇编语言中,使用不同的通用寄存器进行相同的运算,可得到相同的结果,随机的插入一些空操作和无关指令,也不影响运算的结果。
病毒生成器和变体机利用了这些特点。
典型的代表是“病毒制造机”VCL,它可以快速地制造出成千上万种不同的病毒,查毒时就不能使用传统的特征识别法,需要在分析指令,根据程序语义查毒。
二、Windows阶段1996年,由于Windows Word功能的增强,出现了使用Word宏语言编制的宏病毒,这种病毒使用类Basic语言,编写容易,只感染Word文档文件。
在Excel 和AmiPro中出现的相同工作机制的病毒也归为此类。
三、互连网阶段1997年,随着Internet的发展,各种病毒也开始利用Internet进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒。
“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
蠕虫病毒多数利用了系统的漏洞,通过网络复制与传播自己。
电脑病毒的发展史电脑病毒最初的历史,可以追溯至一九八二年。
当时,电脑病毒这个名词还未正式被定义。
下面就由小编给大家说说电脑病毒的发展史吧!电脑病毒的发展史电脑病毒最初的历史,可以追溯至一九八二年。
当时,电脑病毒这个名词还未正式被定义。
该年,Rich Skerta 撰写了一个名为"Elk Cloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(Apple II )的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句:"It will get on all your disksIt will infiltrate your chipsYes it's Cloner!It will stick to you like glueIt will modify ram tooSend in the Cloner!"1984 ―电脑病毒正式被定义Fred Cohen于一九八四发表了一篇名为"电脑病毒―理论与实验(Computer Viruses ―Theory and Experiments)"的文章,当中除了为"电脑病毒"一词下了明确的定义外,也描述了他与其他专家对电脑病毒研究的实验成果。
1986 ―首种广泛传播于MS-DOS 个人电脑系统的电脑病毒首宗恶意并广泛传播的电脑病毒始于一九八六年,该种电脑病毒名为"脑(Brain) ",由两位巴基斯坦籍的兄弟所编写,能破坏电脑的起动区(boot-sector),亦被视为第一只能透过自我隐藏来逃避侦测的病毒。
1987 ―档案感染型病毒(Lehigh 和圣诞虫Christmas Worm)一九八七年,Lehigh 病毒于美国Lehigh 大学被发现,是首只档案感染型病毒(File infectors)。
电脑病毒发展史电脑病毒存在得早,几乎在人们有了电脑时,电脑病毒就已经存在了,下面由学习啦小编给你做出详细的病毒发展史时间介绍!希望对你有帮助!1971:C r e e p e r病毒在1949年,数学家约翰m i d d o t;冯m i d d o t;诺依曼在现代计算机出现之前,就形成了自复制自动机的思想。
在1971年,B o b T h o m a s创造了一个自我复制程序,它可以将代码传递给子代,使诺依曼的设想在某种程度上成为现实。
这个计算机病毒的产生,就是T E N E X操作系统的概念的最简单证明。
然而,C r e e p e r病毒的本质是现代恶意软件的昭示,很显然,事实是病毒不仅仅可以自复制,还能从一个系统l d q u o;跳r d q u o;到另一个系统,因为它可以在一个系统内卸载,然后再另一个系统内重新安装。
在20**,F o r t i G u a r d L a b s预测到l d q u o;G h o s t w a r e r d q u o;的出现,恶意软件可以自己掩盖其踪迹,然后从系统中获取数据。
.G h o s t w a r e在今年已经变得很疯狂。
1988:莫里斯蠕虫病毒在1988年11月2日,互联网仍然是一个学者和工程师的紧密组织,一切都很学院式。
但是,康奈尔大学的R o b e r t M o r r i s创造了莫里斯蠕虫病毒,这是最早一批的恶意软件。
这个软件的目的只是简单的无限复制,从一个系统到另一个系统,它没有任何恶意目的。
不幸的是,其代码中的一个错误导致了系统崩溃,最终M o r r i s成为了新互联网欺诈和滥用法案定罪的第一人。
虽然现在仍在讨论其影响范围,但由于那个年代的互联网人,几乎都听说过这个病毒,所以我们就认为它影响广泛。
1989:A I D S(P C电子木马)1989年的蒙特利尔,第五届国际艾滋病大会的第一天,吸引了超过120**初,媒体对即将到来的M i c h e l a n g e l o病毒大肆渲染,该病毒仅在一年前被发现。