首页 手机版
关注我们
  • 关注公众号
您所在的位置: 查证宝 > 问答 > 正文
  • ?

    电脑病毒是怎样产生的

  • 汽车
  • 查证宝用户
  • 2024-11-17
最佳答案

电脑病毒产生的原因 随着社会的进步,人民生活水平的提高,电脑纷纷运用于社会各个领域,为社会和家庭创造了大量的财富。然而电脑病毒也随之出现,且电脑病毒造成的损失却越来越大。1999年6月19日,美国加州调查机构“电脑经济公司”发表的调查报告显示,由于电脑病毒肆虐,全球工商业1999年上半年已损失76亿美元,而 1998年全年的损失额才15亿美元。调查负责人厄布斯克鲁尔还指出,每出现一种病毒,其破坏威力也将越来越大。以1999年出现的 “Explore.ZIP病毒”为例,从出现到统计时的几个月内,它所造成的损失几乎是1998年上半年所有电脑病毒所造成损失的5倍还多。 因此,我们有必要对电脑病毒的来龙去脉做一个透彻的了解,并学会防范病毒的基本知识。下面,笔者结合实践就病毒的概念、历史、产生的原因以及病毒防治,谈谈自己粗浅的看法,与同仁们一起探讨。 一、病毒的含义 与医学上的“病毒”概念不同,计算机病毒不是自然存在的,你无法用任何一台显微镜观察到一个计算机病毒样本,它归根结底只是一串二进制代码。但由于计算机病毒与生物医学上的“病毒”同样具有传染性、破坏性、隐敝性和潜伏性,因此人们从生物医学上引申了“病毒”这个名词。 人们对计算机病毒最通常的定义可以表述为:“利用计算机软硬件所固有的弱点编制的具有自身复制能力的、会不断感染的、具有特殊目的的计算机程序”。这个定义不但包括人们熟知的“拿它死幽灵王”、CIH等恶性计算机病毒,还包含了我们熟悉的宏病毒。 Office文件并不是单纯的不可执行文件,虽然它本身不能作为程序执行,但微软公司为了扩展Office的功能,提供了一种专门的Basic语言—— VBA。编写者可以将程序代码嵌人Office文件中,当用Office程序打开这些文件时,程序代码便会自动执行。前一段流行的“美丽杀手 Melissa”病毒便是利用宏来使电子邮件程序Outlook自动根据通讯录中前五十个记录的地址发信,而最近的“七月杀手July Killer”宏病毒的破坏方式则是产生一个只含有一句“deltree/y c:\\\\”的Autoexec.bat文件来替代你原有的文件。 值得一提的是,“特洛伊木马程序”、“后门程序”和“蠕虫”这三个概念严格说来并不符合上述病毒定义。“特洛伊木马程序”的名字来自于世人共知的希腊神话:木马通常“伪装”成另一程序,比如一个著名的游戏或工具,不知情的用户运行后便上了当。虽然木马程序通常表现出格式化硬盘、传染病毒或安装“后门”等恶性行为,可是它并不会复制自己。“后门程序”是近来发展相当快的一类恶性黑客程序。从本质上说,后门软件是一套远程控制工具,当后门程序成功侵入计算机系统后便悄悄打开某个端口,接着黑客便能通过Internet窃取系统的网络帐号、密码等重要资料或破坏数据,为所欲为。“蠕虫”并不感染其他文件,仅仅是在系统之间永无止境地复制自己,不断消耗系统资源以至严重影响甚至拖垮整个系统。 二、病毒的历史 在国外,最初对计算机病毒理论的构思可追溯到科幻小说。1977年夏天,托马斯·捷·瑞安的科幻小学《P-1的春天》成为美国的畅销书。作者在这本书中描写了一种可以在计算机中互相传染的病毒,这种病毒最后控制了7000台计算机,造成了一场灾难。1983年11月3日,弗雷德·科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出。8小时后专家们在VAX11/750计算机系统上运行此程序,第一个病毒实验成功。一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了著名的Pakistan,即Brain病毒,在一年内流传到了世界各地,人们第一次深深地尝到了病毒的苦头。然而在1988年11月2日,发生在美国的“蠕虫病毒”事件,又给计算机技术的发展罩上了一层浓浓的阴影。蠕虫病毒是由年仅23岁的美国康乃尔大学研究生罗伯特·莫里斯编写的。虽然他并无恶意,但当时“蠕虫”在Internet上大肆传染,使得美国六千多台计算机处于瘫痪状态,直接经济损失达9600万美元。“蠕虫”一时成为舆论焦点,从而迫使美国政府立即作出反应,国防部甚至成立了计算机应急行动小组。 在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五”、“米氏病毒”、“小球病毒”等。因当时软件种类不多,用户之间的软件交流频繁且反病毒软件并不普及,从而造成病毒的广泛流行。后来的WORD宏病毒及Ghost幽灵等变形性病毒危害更大,不过反而促成了一批国产杀毒软件的成熟。1998年台湾陈赢豪的“杰作”CIH可以通过破坏主板上的Flash BIOS数据致使整台电脑完全瘫痪,彻底幻灭了电脑教科书上“病毒不能毁坏硬件” 的神话。 如今,“美丽杀手”、“BO”、“Explore·ZIP”等病毒通过网络更是猖獗一时,更是给人们上了一堂生动的病毒危害课。 三、病毒产生的原因 随着电脑技术,特别是互联网的迅速发展,病毒的传播从通过软盘拷贝登上网络传播的快车。目前,一些别有用心的人利用Java和ActiveX特性来编写病毒,当你浏览含有javascript病毒的网页时,javascript病毒就会强迫你的Windows不断开启新的IE窗口,直到系统资源被消耗为止,也有人利用黑客程序来窃取你的秘密材料、遥控你的机器,做出一些破坏性的行为。那么人们究竟为什么要制造病毒呢?归结起来主要有以下几方面的原因: 1、用于版权保护。 信息业发展初期,由于在法律上对于软件版权的保护不力以及软件开发商法律意识的淡薄,有些开发商为了防止盗版制作了一些特殊的破坏程序附在产品中。比如 “马基斯坦”病毒,其制作目的无非是为了追踪那些非法拷贝他们产品的用户。随着信息产业的法制化,用于这种目的的病毒目前已不多见。 2、报复心理。 身处错综复杂的社会,一个人难免会受到不公正的待遇,对于一个天才程序员来说,编制一个病毒报复或许是不错的发泄方法。陈赢豪编写CIH的目的无非是看不惯一些杀毒软件公司把自己的产品吹得天花乱坠。还有一种病毒专门擦除硬盘上c、pas、chi等源程序,想必作者是一个由于病毒而丢失过珍贵源程序的受害者。 3、炫耀、玩笑或是恶作剧。 某些精通计算机技术的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序,大多表现为播放一段音乐,显示一些动画,或在WORD文档打开时提一些智力问题等,其目的无非是自我表现一下。 4、用于特殊目的。 某组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏,窃取机密文件或数据。远程控制软件“BO”就是一例。

相关问题

长春 到 牡丹江 行车路线

全程约563.1公里长春市1.长春市内驾车方案详情1)从起点向正东方向出发,行驶230米,右转2)行驶60米,右转进入人民大街3)沿人民大街行驶420米,左转4)行驶20米,右转进入人民大街5)沿人民

汽车| 2024-11-20

小牛7寸行车记录仪

您好,我看到您的问题很久没有人来回答,但是问题过期无人回答会被扣分的并且你的悬赏分也会被没收!所以我给你提几条建议:一,你可以选择在正确的分类下去提问,这样知道你问题答案的人才会多一些,回答的人也会多

汽车| 2024-11-20

上海自由者缴医疗保险要缴满多少年

参保单位及其职工应缴的医保费每月20日前由单位通过地税部门征缴,其中职工个人应缴的医保费由单位按月从职工的工资收入中代扣代缴。随用人单位参加职工医疗保险的参保人员,按规定办理退休时,其基本医疗保险缴费

汽车| 2024-11-20

作文防写妈妈的行车记录仪

妈妈是卖行车记录仪的我的妈妈是卖行车记录仪的,天天上班没有节假日,不能陪我一起玩。听妈妈说今年生意特别难做,我非常担心爸爸哪一天被累垮了。如果我的妈妈累垮了,他就不能给我买鱼买肉吃。不能吃鱼吃肉我的记

汽车| 2024-11-20

丁威特记录仪沈阳哪里安装

首选有没有装卡!很多的行车记录仪没有装卡可能开一会就自动关机的。如果装卡了确认是不是C10的高速卡,如果不是就更换(与这个问题有很大的关系重点检查)。以上确认了在再次确认电池是否有没有电了。以上问题都

汽车| 2024-11-20

交通事故责任划分

摩托车是在小轿车的右侧行驶吗?如果是这样的话,那么小轿车应该等摩托车安全驶过之后再右转弯,如果辆车并行前行,那么准备右转的小轿车承担全责(在没其他特殊情况下)至于描述中的,摩托车加速超越小轿车,导致小

汽车| 2024-11-20