计算机病毒的发展,在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:

DOS引导阶段

年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用.引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;

年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”;

DOS可执行阶段

年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”,“星期天”病毒,病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。

年,发展为复合型病毒,可感染COM和EXE文件。

伴随、批次型阶段

年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权.这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。

幽灵、多形阶段

年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。

生成器,变体机阶段

年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器”,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机”VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。

网络,蠕虫阶段

年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进.在非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。

视窗阶段

年,随着Windows和的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS.,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。宏病毒阶段年,随着WindowsWord功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难;

互连网阶段

年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;

爪哇(Java),邮件炸弹阶段

年,随着万维网(WoldWideWeb)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。

计算机病毒发展简史,计算机病毒分析_计算机病毒简史相关推荐

  1. 计算机病毒的清除及防范摘要,计算机病毒防范论文病毒防范论文:计算机病毒及其防范措施探讨...

    计算机病毒防范论文病毒防范论文: 计算机病毒及其防范措施探讨 摘要:本文通过对计算机病毒的解释,介绍了计算机病毒的种类,分析了计算机病毒的特点,讨论了主要从及时清除计算机病毒.局域网病毒的防范.加强计 ...

  2. 计算机病毒与信息安全论文,信息安全与计算机病毒……毕业论文.doc

    信息安全与计算机病毒--毕业论文 题目:信息安全与计算机病毒 信息安全与计算机病毒 摘 要: -- 本篇论文研究了信息安全的实现目标.安全威胁以及威胁的主要来源.并研究信息安全的策略以及当前条件下保护 ...

  3. 计算机病毒与信息安全论文,信息安全与计算机病毒本科毕业论文.doc

    信息安全与计算机病毒本科毕业论文 信息安全与计算机病毒 摘 要: -- 本篇论文研究了信息安全的实现目标.安全威胁以及威胁的主要来源.并研究信息安全的策略以及当前条件下保护信息安全的主要技术.并对计算 ...

  4. 检查和清除计算机病毒可以使用,如何深入检查和杀死计算机病毒

    当我们的计算机感染病毒时!如果我们想深入查杀,该怎么办?以下是学习编辑器深入检查和杀死计算机病毒的方法的详细介绍!希望对您有帮助! 一种深度检测计算机病毒的方法: 垃圾清除软件建议安装金山卫士,它可以 ...

  5. 10分钟看懂《人类简史》和《未来简史》

    https://mp.weixin.qq.com/s?__biz=MzA5NzIxMDUyNg==&mid=2649974252&idx=2&sn=78468258327088 ...

  6. 移动平均线ma分析_使用动态移动平均线构建交互式库存量和价格分析图

    移动平均线ma分析 I decided to code out my own stock tracking chart despite a wide array of freely available ...

  7. 消费者行为分析_消费者行为分析-是否点击广告?

    消费者行为分析 什么是消费者行为? (What is Consumer Behavior?) consumer behavior is the study of individuals, groups ...

  8. 风险投资成功案例分析_著名的风投成功案例

          风险投资成功案例分析1     转换科技公司(Transition Technology Inc.以下简称TTI)在1987年初开始寻求风险资本,直到212天后终于获得了3i风险投资公司( ...

  9. 统计_statistics_不同的人_大样本_分析_统计方法_useful ?

    统计_statistics_不同的人_大样本_分析_ 转载于:https://www.cnblogs.com/books2read/p/11313825.html

  10. 分布分析和分组分析_如何通过群组分析对用户进行分组并获得可行的见解

    分布分析和分组分析 数据分析 (DATA ANALYSIS) Being a regular at a restaurant is great. 乙 eing定期在餐厅是伟大的. When I sta ...

最新文章

  1. TCP/IP详解--第十二章
  2. object-c中的bool
  3. 如何使用 jMeter Parallel Controller - 并行控制器以及一些常犯的错误
  4. 开源OSS.Social微信项目解析
  5. Centos用户和用户组管理
  6. 【Latex】下标放在符号正下方
  7. memcached搭建缓存系统
  8. php 双向队列,php实现的双向队列类实例
  9. es6 for(var item of list)
  10. 计算机excel减法函数,excel减法函数的使用
  11. win8网速怎么测试软件,Win10怎么测试网速 Win10在线测试网速方法
  12. 通达OA与触点通RTC的集成插件
  13. 史上最搞笑的程序员段子,有图有真相!
  14. 年利率、七日年化收益率、万份收益
  15. NTL密码算法开源库-大整数ZZ类(一)
  16. html转word样式出问题
  17. 从豆瓣看《长安十二时辰》如何成为爆款IP?
  18. 一名SM是怎么炼成的(之一锻炼领导力)
  19. 5000词学英语——DAY6
  20. wps公式编辑器怎么用wps段落设置在哪里呢?

热门文章

  1. STM32学习——Keil5的注册步骤
  2. OPERA团队一 开功能配参数
  3. 《程序员代码面试指南》题目与题解列表
  4. Wordpress昼夜切换导航主题模板 NDNAV主题
  5. VS2010-MFC(常用控件:标签控件Tab Control 上)
  6. Vb 6.0 ado连接mysql_VB使用ADO操作Access数据库
  7. win10添加桌面图标到开始屏幕
  8. 【工具推荐】个人本地 markdown 知识图谱软件 Obsidian
  9. 计算机2.0培训心得,2020信息技术2.0培训心得
  10. PSV 基本的游戏下载方式及局部功能介绍