第5章计算机病毒概述 在生物学中,病毒是那些能够侵入动物体并 给动物体带来疾病的一种微生物。 计算机病毒则是在计算机之间传输,并自己 进行复制而给计算机系统带来一定后果的· 类程序。 计算机病毒是随着计算机软件技术的发展而 逐渐产生的,是计算机科学技术高度发展与 计算机文明得不到完善这样一种不平衡发展 的结果
第5章 计算机病毒概述 在生物学中,病毒是那些能够侵入动物体并 给动物体带来疾病的一种微生物。 计算机病毒则是在计算机之间传输,并自己 进行复制而给计算机系统带来一定后果的一 类程序。 计算机病毒是随着计算机软件技术的发展而 逐渐产生的,是计算机科学技术高度发展与 计算机文明得不到完善这样一种不平衡发展 的结果
5计算机病毒的发生和发展 5.1.1计算机病毒的起源 今在197年夏季 ThomasJ Ryan推出了轰动一时的 科幻小说,名叫《 The adolescence of p1》 在这本书中,作者构造了一种神秘的、能自我 复制、利用信息通道传播的计算机程序,称为 计算机病毒。 这些病毒飘泊于电脑之内,游荡于硅片之间 控制了7000多台计算机的操作系统,引起混乱 和不安。 令从科幻到大规模泛滥仅用了十多年时间,故有 人认为计算机病毒起源于科幻小说
5.1 计算机病毒的发生和发展 5.1.1计算机病毒的起源 在1977年夏季Tkomas.J.Ryan推出了轰动一时的 科幻小说,名叫《The Adolescence of P-1》。 在这本书中,作者构造了一种神秘的、能自我 复制、利用信息通道传播的计算机程序,称为 计算机病毒。 这些病毒飘泊于电脑之内,游荡于硅片之间, 控制了7000多台计算机的操作系统,引起混乱 和不安。 从科幻到大规模泛滥仅用了十多年时间,故有 人认为计算机病毒起源于科幻小说
作为计算机病毒起源的另一种说法是恶作 剧说。 即一些人为了显示自己的计算机知识方面 的天资,或出于报复心理,编写了恶作剧 程序,并通过软盘交换特别是游戏盘的交 换,引起计算机病毒的广泛传染 软件制造商制造病毒程序 计算机病毒的产生是一个历史问题,它是 计算机科学技术高度发展与计算机文明得 不到完善这样一种不平衡发展的结果
作为计算机病毒起源的另一种说法是恶作 剧说。 即一些人为了显示自己的计算机知识方面 的天资,或出于报复心理,编写了恶作剧 程序,并通过软盘交换特别是游戏盘的交 换,引起计算机病毒的广泛传染 软件制造商制造病毒程序 计算机病毒的产生是一个历史问题,它是 计算机科学技术高度发展与计算机文明得 不到完善这样一种不平衡发展的结果
512计算机病毒的发展历史 1977年,在科幻小说中提出了计算机病 1983年,美国计算机安全专家Fred Cohen通过实验证明了产生计算机病毒 的现实性,制造了世界上第一例计算机 病毒。并在1984年9月的加拿大多伦多国 际信息处理联合会计算机安全技术委员 会举行的年会上,发表了题为“计算机 病毒:原理和实验”的论文。其后,又 发表了“计算机和安全”等论文
5.1.2计算机病毒的发展历史 1977年,在科幻小说中提出了计算机病 毒, 1983 年,美国计算机安全专家 Fred Cohen通过实验证明了产生计算机病毒 的现实性,制造了世界上第一例计算机 病毒。并在1984 年 9月的加拿大多伦多国 际信息处理联合会计算机安全技术委员 会举行的年会上,发表了题为“计算机 病毒:原理和实验”的论文。其后,又 发表了“计算机和安全”等论文
1987年年初,美国东部一所医疗中心存储在计 算机系统中的一些病历突然消失,经查是计算 机病毒在作怪。 这年的12月下旬圣诞节前夕,计算机病毒侵袭 了IBM公司的国际电子信息网,向每个曾使用 过该信息网的用户发出了相同的贺信,大量连 锁信件使得该网络因不堪重负而瘫痪,这就是 IBM圣诞树病毒。 1988年11月2日的蠕虫病毒攻击 Internet则把早 期计算机病毒推向了高潮。一夜之间造成与该 网络系统连接的6000多台计算机停机,其中包 括美国国家航空和航天局、军事基地和主要大 学,直接经济损失达9200多万美元
1987年年初,美国东部一所医疗中心存储在计 算机系统中的一些病历突然消失,经查是计算 机病毒在作怪。 这年的12月下旬圣诞节前夕,计算机病毒侵袭 了IBM公司的国际电子信息网,向每个曾使用 过该信息网的用户发出了相同的贺信,大量连 锁信件使得该网络因不堪重负而瘫痪,这就是 IBM圣诞树病毒。 1988 年11 月 2日的蠕虫病毒攻击Internet则把早 期计算机病毒推向了高潮。一夜之间造成与该 网络系统连接的6000多台计算机停机,其中包 括美国国家航空和航天局、军事基地和主要大 学,直接经济损失达9200多万美元
早期的计算机病毒有感染引导区和文件两类 直接修改部分中断向量表,而且不隐藏不加密 自身代码,因此很容易被查出和解除。 其代表是:感染引导区的Ston病毒、小球病 毒和磁盘杀手等,感染文件的耶路撒冷病毒 维也纳病毒和扬基病毒等。其中扬基病毒略有 对抗反病毒手段 此后一些能对自身进行简单加密的病毒相继出 现,其代表是1366、1824、1741等。 DIR-2病毒的出现则改变了修改中断向量表方 法,并且也改变了传染文件的病毒通常把病毒 程序体直接链接在文件处的方法 新世纪病毒类型的计算机病毒的出现,则标志 着传染引导区和文件的双料病毒的产生
早期的计算机病毒有感染引导区和文件两类。 直接修改部分中断向量表,而且不隐藏不加密 自身代码,因此很容易被查出和解除。 其代表是:感染引导区的Stone病毒、小球病 毒和磁盘杀手等,感染文件的耶路撒冷病毒、 维也纳病毒和扬基病毒等。其中扬基病毒略有 对抗反病毒手段 此后一些能对自身进行简单加密的病毒相继出 现,其代表是1366 、1824 、1741等。 DIR-2病毒的出现则改变了修改中断向量表方 法,并且也改变了传染文件的病毒通常把病毒 程序体直接链接在文件处的方法 新世纪病毒类型的计算机病毒的出现,则标志 着传染引导区和文件的双料病毒的产生
以CIH病毒为代表的纯32位Win95、Win98计 算机病毒的出现,标志着以DOS系统攻击对象 的计算机病毒将逐渐让位于针对 Windows的病 毒。 数千种word宏病毒的出现,则形成了计算机 病毒的另一派系,由于宏病毒编写容易,互联 网上又较多采用Word格式进行交流,从而通 过互联网传播更加快了这类病毒的流传。 变换自身代码的变形病毒也连续出现,使得 些病毒扫描软件时常漏查漏杀,象“台湾2号 变形王”其病毒代码可变无限次,并且变形复 杂,几乎达到了不可解除的状态。 Mutation Engine(变形金刚或称变形病毒生产 机)遇到普通病毒后能将其改造成为变形病毒, 给清除计算机病毒带来极大困难
以CIH病毒为代表的纯32 位Win 95 、Win 98 计 算机病毒的出现,标志着以DOS系统攻击对象 的计算机病毒将逐渐让位于针对Windows的病 毒。 数千种Word宏病毒的出现,则形成了计算机 病毒的另一派系,由于宏病毒编写容易,互联 网上又较多采用Word格式进行交流,从而通 过互联网传播更加快了这类病毒的流传。 变换自身代码的变形病毒也连续出现,使得一 些病毒扫描软件时常漏查漏杀,象“台湾 2 号 变形王”其病毒代码可变无限次,并且变形复 杂,几乎达到了不可解除的状态。 Mutation Engine(变形金刚或称变形病毒生产 机)遇到普通病毒后能将其改造成为变形病毒, 给清除计算机病毒带来极大困难
红色代码病毒的出现,标志着病毒与黑客程 序的结合。 ◆冲击波病毒的肆逆提醒我们时刻警惕病毒的 危害,同时对软件系统漏洞存在的担忧 美国《连线》杂志2011年10月7日在其网站 首次曝光克里奇空军基地大约两周前发现遭 电脑病毒入侵的消息,当后方控制人员在计 算机系统平台操控无人机在阿富汗、伊拉克 等地执行远程飞行任务时,这种植入式病毒 可记录下控制人员的每一次按键操作,类似 木马行为
红色代码病毒的出现,标志着病毒与黑客程 序的结合。 冲击波病毒的肆逆提醒我们时刻警惕病毒的 危害,同时对软件系统漏洞存在的担忧 美国《连线》杂志2011年10月7日在其网站 首次曝光克里奇空军基地大约两周前发现遭 电脑病毒入侵的消息,当后方控制人员在计 算机系统平台操控无人机在阿富汗、伊拉克 等地执行远程飞行任务时,这种植入式病毒 可记录下控制人员的每一次按键操作,类似 木马行为
现阶段尚未发现信息丢失或泄露事件。 病毒本身无碍控制人员操控无人机执行海外 任务。 迄今无法确认这一病毒是否属恶意病毒。 病毒如何入侵基地计算机系统也仍未知。 控制系统没有接入互联网,但独立系统并不 意味着平台的绝对安全 2009年伊拉克武装人员借助一款廉价软件 成功入侵无人机图像系统获取无人机拍摄 的动态画面
现阶段尚未发现信息丢失或泄露事件。 病毒本身无碍控制人员操控无人机执行海外 任务。 迄今无法确认这一病毒是否属恶意病毒。 病毒如何入侵基地计算机系统也仍未知。 控制系统没有接入互联网, 但独立系统并不 意味着平台的绝对安全。 2009年,伊拉克武装人员借助一款廉价软件 成功入侵无人机图像系统,获取无人机拍摄 的动态画面
◆控制系统的后台独立,但前端却有许多开放式 端口,使病从“口”)成为可能。 控制系统可能遭流氓程序”攻击。因为克 里奇空军基地借助移动存储设备在电脑间传 输信息,这种信息传输方式在美军基地的计算 机系统中已不多见。 移动存储设备是病毒感染和传播的载体。 计算机病毒在抗病毒技术发展的同时,自己 也在不断发展,编制者手段越来越高明,病 毒结构也越来越特别, 抗击病毒有待于我们的研究和开发
控制系统的后台独立,但前端却有许多开放式 端口,使病从“口”入成为可能。 控制系统可能遭“流氓程序”攻击。因为克 里奇空军基地借助移动存储设备在电脑间传 输信息,这种信息传输方式在美军基地的计算 机系统中已不多见。 移动存储设备是病毒感染和传播的载体。 计算机病毒在抗病毒技术发展的同时,自己 也在不断发展,编制者手段越来越高明,病 毒结构也越来越特别, 抗击病毒有待于我们的研究和开发