计算机病毒

相关tags:

计算机病毒名词解释:一种人为制造的,能够实现自我复制,具有潜伏性、传染性和破坏性的计算机程序。
1992年2月末至3月初,几乎全世界的大众传播媒介都以不寻常的姿态报道了同一条消息名词解释:在即将到来的3月6日,即意大利文艺复兴时期的著名雕塑家米开朗基罗诞生517周年纪念日,一种名叫“米开朗基罗”的计算机病毒将“发作”,将破坏计算机存储的数据资料,使计算机系统瘫痪,造成巨大的损失。尤其令人忧心忡忡的是,谁也不知道自己的计算机是否已经感染了这种病毒。
翻开当时的世界知名报刊,有关Computer Virus(计算机病毒)的报道比比皆是,有些大众传播媒介还一再报道“躲避”病毒、减轻损失的方法。尽管如此,3月6日按“时”发作的病毒还是给人类造成数十亿美元的损失。以微机管理的一些大图书馆,为避免病毒造成损失,只好在3月初闭馆数天……一时间,人们谈“毒”色变。
与此同时,世界各地也传来了人们反病毒技术取得成功的消息。例如,有报道说,凡安装了中国造“瑞星”防病毒卡的计算机,在1992年3月6日均未受米氏病毒之害。反病毒软件趋于成熟,但病毒也不断花样翻新,可以说在计算机领域内,展开了一场病毒和反病毒技术的世界性“战争”。
1.溯源
20世纪60—70年代是电子计算机发展的黄金时代,就在电子计算机向人类的一切活动实行胜利大进军的1977年,美国一位名叫T.J.瑞安的作家出版了一本名为《P—1的青春》(The Adolescence of P—1)的科学幻想小说,他以天才的想像力,在小说中描写了一种可在电子计算机间传染,从而影响其功能的东西,而且仿照人类和动植物的一类传染病原体,称之为“计算机病毒”。小说的高潮是计算机病毒控制了7000台计算机,造成了一次灾难的情景。小说相当畅销,但它的读者以至瑞安本人都绝没有想到,小说作了一个天才的预言,仅仅11年后,小说中的灾难就成为现实。那就是莫里斯事件,这是一次震惊世界的计算机病毒事件。其制造者R.莫里斯当时才23岁,正在美国康乃尔大学读书。
莫里斯的父亲是美国国家计算机安全中心的首席科学家。莫里斯从小就酷爱计算机,对此表现出相当的才干。他12岁就编制出高质量的计算机程序;18岁时,就在最负盛名的哈佛大学和贝尔实验室当过程序员。
1988年11月2日下午,莫里斯利用一台终端机把一个被称为“蠕虫”的计算机病毒送进了美国最大的计算机网络——Internet,后来事态的发展则超过了他的预料。当天下午5时,Internet的管理人员即发现网络中有不明入侵者——一个奇怪的程序正在网络中运行,它在网络中不断截取用户口令和网络机密文件,再利用截获的用户口令进入用户计算机。一旦进入用户计算机,立即闪电般地复制自我,占据计算机的内存并在硬盘中销掉原有的数据内容。网络的用户面对这一不速之客的入侵竟毫无办法名词解释:计算机对原用户处于“闭锁”状态。用户们只好急如星火地向Internet网络管理人员求援。谁知,他们此时也是泥菩萨过河了,只能眼睁睁地看着网络中一批又一批计算机被病毒感染“身亡”。当晚,从美国东海岸到西海岸,Internet的用户一片恐慌。
深夜,清醒过来的管理人员赶紧向专家们求援,直到次日清晨5时,加州大学伯克利分校的计算机专家才制止了病毒的蔓延。短短几小时之中,Internet网络中有6200台SUN工作站和VAX小型机陷入瘫痪或半瘫痪状态,不计其数的数据和资料毁于一旦,损失近亿美元。
莫里斯事件震惊了美国社会乃至整个世界。一个小小的程序就能引起这样严重的后果,人们的注意力开始集中于计算机病毒,对它进行认真的研究。
第一个问题就是名词解释:计算机病毒是怎样产生的?谁第一个打开了这一电子时代的“潘朵拉”盒子,放出了妖魔? 对计算机病毒的起源有几种说法,列举如下。
恶作剧起源说。因炫耀才能或发泄私愤而制作并向计算机以至计算机网络里输入病毒。其他如被老板解雇,与情人分手等,都可能成为制造病毒的动机。很多情况带有恶作剧的性质。
游戏程序起源说。20世纪70年代,在号称每天有一项发明的美国著名实验室——贝尔实验室,常有一些计算机专家在休息时玩计算机游戏。这些高级计算机专家们为了在游戏中取胜,纷纷编制一些能“吃掉”对方程序的程序。有人认为,这就是最早的计算机病毒,它们后来流入社会,并产生了变种的病毒程序。
反非法拷贝起源说。软件开发是一种高难度的劳动,但要获得它却相当容易——拷贝一份即可。软件开发者与制造商为了自我保护,就在售出的软件中设置“定时炸弹”——一种病毒程序,使非法拷贝者在海盗式拷贝时诱发病毒,使之拷贝不成。有时这些“定时炸弹”还会损坏原盘功能,使非法拷贝者偷鸡不成蚀把米。
软件俱乐部起源说。美国的计算机迷曾组织了软件使用者俱乐部,他们利用计算机网络来交换或分享软件,在这些计算机迷们开发或传递的软件中,亦有不少具有病毒资格。
军事应用起源说。现代战争机器对电子计算机的依赖日益严重,尤其军事指挥系统和防空系统无一不是利用电子计算机的支持,一些武器,如导弹也都是用电子计算机控制的。因此,如果破坏了敌方的军用计算机,无疑增加了制胜的砝码。有报道说,计算机病毒也是被研制用于破坏敌方的重要武器之一。
2.危害
计算机病毒对计算机的破坏性是十分巨大的。它一旦进入计算机,就不可避免地占用磁盘空间,使操作者无法使用;病毒在内存中不断被执行的同时,计算机的效率大大降低。有些病毒是无条件复制的,使其占有的内存或磁盘空间越来越大,机器可利用的空间越来越小,运行越来越慢。因此,病毒的破坏性首先就表现为造成计算机资源的损失和浪费。
其次,病毒“发作”后,就会破坏已存在计算机内的各种文件或DOS系统、BOOT区、FAT表等,使文件丢失或无法使用,甚至使计算机“死机”或无法启动。
病毒还可能进行隐蔽性破坏,如修改文本文件和数据文件中的个别字符、代码,或者将小数点移一下。对此人们可能根本无法察觉,却造成巨大的损失。
实际上,由计算机病毒所造成的经济损失十分巨大,“莫里斯事件”只是较经典的一例。
计算机病毒的一切活动,是计算机使用者根本无法控制的,只有当病毒发作,给计算机系统的正常运行造成破坏时,人们才有所察觉。正是在这种意义上,美国国家计算机安全中心形象地指出名词解释:计算机病毒是一种自我繁殖的特洛伊木马,它由三条腿支撑,即任务部分(起破坏作用的部分)、激活部分和自我繁殖部分。
3.种类
计算机病毒的巨大威胁,还表现在其种类一直以惊人的速度剧增。“莫里斯事件”爆发之际,人们所知道的病毒还只有几十种,1990年已发现的病毒就达几百种了,而到1992年上半年,已知的病毒就有2000种之多,增加速度之快,超过了人们的想像。
不同的计算机病毒有不同的感染途径,不同的“载体”,即寄生在不同的部位,有的是系统区(磁盘引导区),有的是可执行文件(COM或EXE文件),有的则兼而有之。无论寄生于何处,一旦被调入计算机内存,它就开始控制计算机运行,并伺机向相应的对象(系统区或可执行文件)进行复制和传播。
目前,世界上的计算机病毒绝大多数存在于应用DOS(磁盘操作)系统中,还有些存在于UNIX和XEIX系统中,但为数较少。目前已出现在DOS系统中的病毒,按其传播方式可作如下分类名词解释:引导型病毒、文件型病毒、混合型病毒、源码型病毒。
如考察病毒发作时的表现,可有名词解释:
小球病毒。又称之为弹球病毒、乒乓病毒、圆点病毒等等。当它在计算机屏幕上露脸时,是一个活蹦乱跳的小圆点,不停地运动,碰到屏幕的边沿就立即反弹。当你陶醉于它的活泼可爱时,它已控制了计算机,使你的程序运行缓慢甚至无法运行,如果蹦跳的小球碰到汉字,就“碰掉”半个字,不一会儿,屏幕就被它碰得稀烂。小球病毒还有大量变种,如爆炸病毒、流星病毒、艾滋病毒、雪球病毒等等。
黑色星期五病毒。又称之为耶路撒冷病毒、犹太人病毒等等。它进入计算机后隐而不露,快速自我复制,抢占内存。病毒感染一段时间后屏幕上开出一个窗口并出现滚屏,在“长城”机上还可以看到一个方块在不停地闪烁。这时,机上程序运行越来越慢甚至无法运行。更严重的是,如逢公历13日又是星期五(即犹太人的所谓“黑色星期五”),它就会“发作”,把机上运行的文件全部删除。
4.反击
计算机病毒迅速在世界各国蔓延,受其危害的计算机用户以惊人的速度剧增。1988年2月,美国报道只有3000台计算机受到病毒的攻击;1988年底,这个数字就增加了一个数量级,达到3万台;到1989年7月,美国约有5万台计算机受害,而在1989年10月13日的那个“黑色星期五”一天之中,仅在荷兰,就有10万用户受计算机病毒之害。据专家估计,因病毒所造成的损失,竟达百亿美元。
1988年美国“莫里斯事件”之时,中国对计算机病毒还可隔岸观火,而1989年3月,位于四川的西南铝加工厂在国内首次发现小球病毒,接着,各地都先后发现小球病毒及其他病毒。到1989年底,中国已有5万台微机感染过小球病毒,占总数的10%以上。
计算机病毒给人类带来重大的损失,是当代最主要的社会公害之一。因此,随着计算机病毒的发现,人类也开始反击——各种反病毒技术也迅速发展起来。
首先,人们采取了事先预防病毒感染的措施。例如,规定禁止使用非本单位的软盘,外来软件未经病毒检疫则禁止使用,禁止非法复制软件(这是造成病毒传播的主要因素之一)等。
其次,人们发明了种种诊断和消灭计算机病毒的方法。首先是针对病毒程序的特点,发明了诊断、杀灭病毒的软件,例如DOS(磁盘操作系统) 和PCTOOLS (PC机工具包) 中都有此类软件,还有专门设计的灭毒软件,如当前著名的 “kill” 和“KV300”等。但是一方面,使用这类软件,时有误报或漏报病毒的情况,而且只有当病毒程序运行后才能识别出病毒,此时可能已经造成损失,而且纯软件方式的优先级较低,在引导型病毒启动入侵时,防病毒机制还没调入,因此无法判断病毒的存在。
为弥补软件的这一不足,人们又发明了硬件化的反病毒技术,例如包括前述“瑞星”卡在内的各种防病毒卡。“瑞星”卡具有三合一的防病毒功能名词解释:病毒前报(即病毒刚进入内存即被识别报警);内存病毒自动清除;安全运行带病毒程序。但针对防毒卡专门设计的病毒,任何卡也无能为力,而且它们不能消除磁盘上的病毒。因此,人们往往采用综合的防治病毒措施。
计算机病毒也在迅速发展、更新换代。例如1995年6月,国外发现“宏”病毒,1996年底,宏病毒传入中国。宏是微软公司的Word、Execle等办公软件的基本功能之一,它提高了软件的实用性和灵活性。由于Word等软件结构非常复杂,微软公司没有公开其结构,因而为编制清除宏病毒软件的工作带来一定的困难。宏病毒是由一系列宏命令组成的代码,感染Word图文文件和模板文件等,当用户处理文件时,病毒代码自动运行,传染与破坏系统,往往造成数据文件打不开,不能正常打印,甚至引起系统瘫痪。宏病毒可通过电子邮件等计算机网络服务进行传播。由于其传染机理与一般计算机病毒不同,是人们面临的一新的课题。据认为,世界上现有2000余种宏病毒,有50余种已传入中国。1998年2月4日《科技日报》载,中国北京时代先锋软件公司研制的“行天98”反病毒软件,在查解宏病毒方面有所突破。

什么是计算机病毒?

  计算机病毒实际上是一种人为特制的程序。它通过非授权入侵而隐藏在计算机系统的数据资源中,利用系统数据资源进行繁殖并生存,具有相当大的破坏性,能影响计算机系统的正常运行,并通过系统数据共享的途径进行传

什么是计算机病毒?

  计算机病毒实际上是一种人为特制的程序。它通过非授权入侵而隐藏在计算机系统的数据资源中,利用系统数据资源进行繁殖并生存,具有相当大的破坏性,能影响计算机系统的正常运行,并通过系统数据共享的途径进行传

计算机病毒是怎么回事?其破坏能力与什么有关?

计算机病毒是怎么回事?其破坏能力与什么有关?参考答案:计算机病毒是一种在计算机系统运行过程中,能非授权地把自身精确拷贝或有修改地拷贝到其它程序体内的破坏性程序。病毒可以隐藏在可执行程序或数据文件中,除

计算机病毒是怎么回事?其破坏能力与什么有关?

计算机病毒是怎么回事?其破坏能力与什么有关?参考答案:计算机病毒是一种在计算机系统运行过程中,能非授权地把自身精确拷贝或有修改地拷贝到其它程序体内的破坏性程序。病毒可以隐藏在可执行程序或数据文件中,除

电子技术 计算机病毒的发明

  1977年夏天,一个叫托马斯·J·雷恩的小说家坐在家中大发奇想,凭空虚构了一种叫《P-1的青春》的科幻小说,第一次把生物学中的术语“病毒”搬进电脑世界。他幻想有一种奇异的病毒,能从一台计算机传染到

对计算机病毒进行最彻底的清除方法是

对计算机病毒进行最彻底的清除方法是_____。A、使用防杀毒软件B、不用来历不明的软件C、装防病毒卡D、对磁盘进行格式化答案:D解析:使用防杀毒软件、不用来历不明的软件和装防病毒卡都可以防止一定的病毒

为了防止计算机病毒的传染,应该做到__

为了防止计算机病毒的传染,应该做到_____。A、对长期不用的软盘要经常格式化B、对软盘上的文件要经常重新拷贝C、不要把无病毒的软盘与来历不明的软盘放在一起D、不要拷贝来历不明的软盘上的程序答案:D解