计算机病毒发展简史,计算机病毒分析_计算机病毒简史
计算机病毒的发展,在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:
DOS引导阶段
年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;
年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”;
DOS可执行阶段
年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。
年,发展为复合型病毒,可感染COM和EXE文件。
伴随、批次型阶段
年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。
幽灵、多形阶段
年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。
生成器,变体机阶段
年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。
网络,蠕虫阶段
年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。
视窗阶段
年,随着Windows和的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。宏病毒阶段年,随着WindowsWord功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难;
互连网阶段
年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;
爪哇(Java),邮件炸弹阶段
年,随着万维网(WoldWideWeb)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。
计算机病毒发展简史,计算机病毒分析_计算机病毒简史相关推荐
- 计算机病毒的清除及防范摘要,计算机病毒防范论文病毒防范论文:计算机病毒及其防范措施探讨...
计算机病毒防范论文病毒防范论文: 计算机病毒及其防范措施探讨 摘要:本文通过对计算机病毒的解释,介绍了计算机病毒的种类,分析了计算机病毒的特点,讨论了主要从及时清除计算机病毒.局域网病毒的防范.加强计 ...
- 计算机病毒与信息安全论文,信息安全与计算机病毒……毕业论文.doc
信息安全与计算机病毒--毕业论文 题目:信息安全与计算机病毒 信息安全与计算机病毒 摘 要: -- 本篇论文研究了信息安全的实现目标.安全威胁以及威胁的主要来源.并研究信息安全的策略以及当前条件下保护 ...
- 计算机病毒与信息安全论文,信息安全与计算机病毒本科毕业论文.doc
信息安全与计算机病毒本科毕业论文 信息安全与计算机病毒 摘 要: -- 本篇论文研究了信息安全的实现目标.安全威胁以及威胁的主要来源.并研究信息安全的策略以及当前条件下保护信息安全的主要技术.并对计算 ...
- 检查和清除计算机病毒可以使用,如何深入检查和杀死计算机病毒
当我们的计算机感染病毒时!如果我们想深入查杀,该怎么办?以下是学习编辑器深入检查和杀死计算机病毒的方法的详细介绍!希望对您有帮助! 一种深度检测计算机病毒的方法: 垃圾清除软件建议安装金山卫士,它可以 ...
- 10分钟看懂《人类简史》和《未来简史》
https://mp.weixin.qq.com/s?__biz=MzA5NzIxMDUyNg==&mid=2649974252&idx=2&sn=78468258327088 ...
- 移动平均线ma分析_使用动态移动平均线构建交互式库存量和价格分析图
移动平均线ma分析 I decided to code out my own stock tracking chart despite a wide array of freely available ...
- 消费者行为分析_消费者行为分析-是否点击广告?
消费者行为分析 什么是消费者行为? (What is Consumer Behavior?) consumer behavior is the study of individuals, groups ...
- 风险投资成功案例分析_著名的风投成功案例
风险投资成功案例分析1 转换科技公司(Transition Technology Inc.以下简称TTI)在1987年初开始寻求风险资本,直到212天后终于获得了3i风险投资公司( ...
- 统计_statistics_不同的人_大样本_分析_统计方法_useful ?
统计_statistics_不同的人_大样本_分析_ 转载于:https://www.cnblogs.com/books2read/p/11313825.html
- 分布分析和分组分析_如何通过群组分析对用户进行分组并获得可行的见解
分布分析和分组分析 数据分析 (DATA ANALYSIS) Being a regular at a restaurant is great. 乙 eing定期在餐厅是伟大的. When I sta ...
最新文章
- TCP/IP详解--第十二章
- object-c中的bool
- 如何使用 jMeter Parallel Controller - 并行控制器以及一些常犯的错误
- 开源OSS.Social微信项目解析
- Centos用户和用户组管理
- 【Latex】下标放在符号正下方
- memcached搭建缓存系统
- php 双向队列,php实现的双向队列类实例
- es6 for(var item of list)
- 计算机excel减法函数,excel减法函数的使用
- win8网速怎么测试软件,Win10怎么测试网速 Win10在线测试网速方法
- 通达OA与触点通RTC的集成插件
- 史上最搞笑的程序员段子,有图有真相!
- 年利率、七日年化收益率、万份收益
- NTL密码算法开源库-大整数ZZ类(一)
- html转word样式出问题
- 从豆瓣看《长安十二时辰》如何成为爆款IP?
- 一名SM是怎么炼成的(之一锻炼领导力)
- 5000词学英语——DAY6
- wps公式编辑器怎么用wps段落设置在哪里呢?