admin管理员组

文章数量:1531544

2024年6月5日发(作者:)

计算机信息技术之——杀毒软件

(一)

计算机病毒

说到杀毒软件,就不得不先来认识一下杀毒软件诞生的缘由——计算机病毒。

随着信息时代的来临,电脑已经成为我们生活必不可少的一部分。因为互联网的存在,

我们随时随地都可以用电脑来帮助生活和工作。但随着互联网的日益壮大,随之而来的是让

网民们都深恶痛绝的电脑病毒。电脑病毒通过互联网,大部分以邮件形式、聊天工具中的即

时信息、软盘以及盗版光盘等为媒介进行传播。计算机病毒进入计算机以后,会导致系统出

现不同的问题,直到系统崩溃。近年来,我国也逐渐收到计算机病毒的影响,其中,以2007

年出现的“熊猫烧香”影响最为广泛、后果最为严重。

1、 什么是计算机病毒?

计算机病毒,是一段附着在其他程序上的,可以实现自我繁殖的程序代码。自从1985年

在美国被当众证明其存在性之后,计算机病毒技术得到了突飞猛进的发展; 各路高手出于

种种目的,纷纷编写了各式各样的计算机病毒,在Win-Intel平台上掀起了一股股计算机病

毒狂潮。在这股狂潮中,作为一个计算机技术高速发展中的国家,中国首当其冲,受到了猛

烈的冲击。

计算机病毒是一段程序,不同种类的病毒,它们的代码千差万别,任何人都不可能预测明

天将会出现什么新病毒。但有一点可以肯定,只要出现了一项新的计算机技术,充分利用这

项新技术编制的新病毒就一定离我们不远了。而由于软件种类极其丰富,且某些正常程序也

使用了类似病毒的操作甚至借鉴了某些病毒的技术。所以,虽然有些人利用病毒某些共有的

操作(如驻内存,改中断)这种共性,制作了声称可查所有病毒的程序,但这种方法对病毒

进行检测势必会造成较多的误报情况,不够可靠,目前都只能作为辅助的手段配合使用,无

法独立推广。

病毒不是来源于突发或偶然的原因.一次突发的停电和偶然的错误,会在计算机

的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一

种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境

相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长

度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写

的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况

和目的是:一些天才的程序员为了表现自己和证明自己的能力,处于对上司的不满,

为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预

留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,

其中也包括一些病毒研究机构和黑客的测试病毒.

2、计算机病毒的特点及分类

计算机病毒有寄生性、传染性、隐蔽性、潜伏性、破坏性、可触发性等特点。根据病毒

破坏的能力可划分为以下几种:

⑴ 无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。

⑵ 无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。

⑶ 危险型:这类病毒在计算机系统操作中造成严重的错误。

⑷ 非常危险型:这类病毒删除程序破坏数据清除系统内存区和操作系统中重要的信息这

些病毒对系统造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会

引起无法预料的和灾难性的破坏由病毒引起其它的程序产生的错误也会破坏文件和扇

区,这些病毒也按照他们引起的破坏能力划分一些现在的无害型病毒也可能会对新版的

DOS Windows和其它操作系统造成破坏。例如:在早期的病毒中,有一个“Denzuk”

病毒在360K磁盘上很好的工作,不会造成任何破坏,但是在后来的高密度软盘

上却能引起大量的数据丢失。

而我们也可以根据病毒特有的算法,又可以划分为:

⑴ 伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具

有同样的名字和不同的扩展名(COM),例如:的伴随体是

病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执

行到,再由伴随体加载执行原来的EXE文件。

⑵ 蠕虫型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内

存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送有时它们在系统

存在,一般除了内存不占用其它资源。

⑶ 寄生型病毒:除了伴随和蠕虫型,其它病毒均可称为寄生型病毒,它们依附在系统的引

导扇区或文件中,通过系统的功能进行传播,按其算法不同可分为:练习型病毒,病毒

自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

⑷ 诡秘型病毒:它们一般不直接修改DOS中断和扇区数据,而是通过设备技术和文件缓

冲区等DOS内部修改,不易看到资源,使用比较高级的技术利用DOS空闲的数据区进

行工作。

⑸ 变型病毒(又称幽灵病毒):这一类病毒使用一个复杂的算法,使自己每传播一份都具有

不同的内容和长度它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体

组成。

在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,

病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调

整为新的方式,产生新的病毒技术。

3、 计算机病毒带来的危害

计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成

社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务

也更加艰巨了。1988年11月2日下午5时1分59秒,美国康奈尔大学的计算机科

学系研究生,23岁的莫里斯(Morris)将其编写的蠕虫程序输入计算机网络,致使这

个拥有数万台计算机的网络被堵塞。这件事就像是计算机界的一次大地震,引起了巨

大反响,震惊全世界,引起了人们对计算机病毒的恐慌,也使更多的计算机专家重视

和致力于计算机病毒研究。2007年出现的“熊猫烧香”病毒,几乎是我国最大规模

的一次计算机病毒感染,被传染的计算机系统崩溃而无法使用。我国政府下令严查,

并加快修复速度。最终“熊猫烧香”病毒的编写者受到了法律的制裁。

4、 历史上出现过的重大病毒

⑴ Elk Cloner(1982年):它被看作攻击个人计算机的第一款全球病毒,也是所有

令人头痛的安全问题先驱者。它通过苹果Apple II软盘进行传播。这个病毒被放

在一个游戏磁盘上,可以被使用49次。在第50次使用的时候,它并不运行游戏,

取而代之的是打开一个空白屏幕,并显示一首短诗。

⑵ Brain(1986年):Brain是第一款攻击运行微软的受欢迎的操作系统DOS的病毒,

可以感染360K软盘的病毒,该病毒会填充满软盘上未用的空间,而导致它不能再

被使用。

⑶ CIH(1998):CIH病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬

件的病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统BIOS,

导致主板损坏。 此病毒是由台湾大学生陈盈豪研制的,据说他研制此病毒的目的

是纪念1986年的灾难。

本文标签: 病毒计算机病毒破坏技术传播