1、介紹
計算機病毒(Computer Virus)在《中華人民***和國計算機信息系統安全保護條例》中被明確定義,病毒指“編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的壹組計算機指令或者程序代碼”。
計算機病毒與醫學上的“病毒”不同,計算機病毒不是天然存在的,是人利用計算機軟件和硬件所固有的脆弱性編制的壹組指令集或程序代碼。它能潛伏在計算機的存儲介質(或程序)裏,條件滿足時即被激活,通過修改其他程序的方法將自己的精確拷貝或者可能演化的形式放入其他程序中。
從而感染其他程序,對計算機資源進行破壞,所謂的病毒就是人為造成的,對其他用戶的危害性很大。
2、原理
病毒依附存儲介質軟盤、?硬盤等構成傳染源。病毒傳染的媒介由工作的環境來定。病毒激活是將病毒放在內存, 並設置觸發條件,觸發的條件是多樣化的, 可以是時鐘,系統的日期,用戶標識符,也可以是系統壹次通信等。條件成熟病毒就開始自我復制到傳染對象中,進行各種破壞活動等。
病毒的傳染是病毒性能的壹個重要標誌。在傳染環節中,病毒復制壹個自身副本到傳染對象中去。
擴展資料:
1、計算機病毒特征
(1)繁殖性
計算機病毒可以像生物病毒壹樣進行繁殖,當正常程序運行時,它也進行運行自身復制,是否具有繁殖、感染的特征是判斷某段程序為計算機病毒的首要條件。
(2)破壞性
計算機中毒後,可能會導致正常的程序無法運行,把計算機內的文件刪除或受到不同程度的損壞。破壞引導扇區及BIOS,硬件環境破壞。
(3)傳染性
計算機病毒傳染性是指計算機病毒通過修改別的程序將自身的復制品或其變體傳染到其它無毒的對象上,這些對象可以是壹個程序也可以是系統中的某壹個部件。
(4)潛伏性
計算機病毒潛伏性是指計算機病毒可以依附於其它媒體寄生的能力,侵入後的病毒潛伏到條件成熟才發作, 會使電腦變慢。
(5)隱蔽性
計算機病毒具有很強的隱蔽性,可以通過病毒軟件檢查出來少數,隱蔽性計算機病毒時隱時現、變化無常,這類病毒處理起來非常困難。
(6)可觸發性
編制計算機病毒的人,壹般都為病毒程序設定了壹些觸發條件,例如,系統時鐘的某個時間或日期、系統運行了某些程序等。壹旦條件滿足,計算機病毒就會“發作”,使系統遭到破壞。
2、計算機病毒的發展
第壹份關於計算機病毒理論的學術工作( "病毒" 壹詞當時並未使用)於 1949 年由約翰·馮·諾伊曼完成。
以 "Theory and Organization of Complicated Automata" 為題的壹場在伊利諾伊大學的演講,後改以 "Theory of self-reproducing automata" 為題出版。馮·諾伊曼在他的論文中描述壹個計算機程序如何復制其自身。
1980 年,Jürgen Kraus 於多特蒙德大學撰寫他的學位論文 "Self-reproduction of programs"。論文中假設計算機程序可以表現出如同病毒般的行為。
“病毒”壹詞最早用來表達此意是在弗雷德·科恩(Fred Cohen)1984年的論文《電腦病毒實驗》。
1983 年 11月,在壹次國際計算機安全學術會議上,美國學者科恩第壹次明確提出計算機病毒的概念,並進行了演示。
1986年年初,巴基斯坦兄弟編寫了“大腦(Brain)”病毒,又被稱為“巴基斯坦”病毒。
1987年,第壹個電腦病毒C-BRAIN誕生。由巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)編寫。計算機病毒主要是引導型病毒,具有代表性的是“小球”和“石頭”病毒。
1988年在財政部的計算機上發現的,中國最早的計算機病毒。
1989年,引導型病毒發展為可以感染硬盤,典型的代表有“石頭2”。
1990年,發展為復合型病毒,可感染COM和EXE文件。
1992年,利用DOS加載文件的優先順序進行工作,具有代表性的是“金蟬”病毒。
1995年,當生成器的生成結果為病毒時,就產生了這種復雜的“病毒生成器” ,幽靈病毒流行中國。 典型病毒代表是“病毒制造機” “VCL”。
1998年臺灣大同工學院學生陳盈豪編制了CIH病毒。
2000年最具破壞力的10種病毒分別是:Kakworm,愛蟲, Apology-B, Marker ,?Pretty?,Stages-A,Navidad,Ska-Happy99 ,WM97/Thus ,XM97/Jin。
2003年,中國大陸地區發作最多的十個病毒,分別是:紅色結束符、愛情後門、FUNLOVE、QQ傳送者、沖擊波殺手、羅拉、求職信、尼姆達II、QQ木馬、CIH。?
2005年,1月到10月,金山反病毒監測中心***截獲或監測到的病毒達到50179個,其中木馬、蠕蟲、黑客病毒占其中的91%,以盜取用戶有價賬號的木馬病毒(如網銀、QQ、網遊)為主,病毒多達2000多種。
2007年1月,病毒累計感染了中國80%的用戶,其中78%以上的病毒為木馬、後門病毒。? 熊貓燒香肆虐全球。?
2010年,越南全國計算機數量已500萬臺,其中93%受過病毒感染,感染電腦病毒***損失59000萬億越南盾。
2017年5月,壹種名為“想哭”的勒索病毒席卷全球,在短短壹周時間裏,上百個國家和地區受到影響。據美國有線新聞網報道,截至2017年5月15日,大約有150個國家受到影響,至少30萬臺電腦被病毒感染。
3、計算機病毒的分類
破壞性、良性病毒、惡性病毒、極惡性病毒、災難性病毒。
(1)根據病毒存在的媒體劃分:
網絡病毒——通過計算機網絡傳播感染網絡中的可執行文件。
文件病毒——感染計算機中的文件(如:COM,EXE,DOC等)。
引導型病毒——感染啟動扇區(Boot)和硬盤的系統引導扇區(MBR)。
還有這三種情況的混合型,例如:多型病毒(文件和引導型)感染文件和引導扇區兩種目標,這樣的病毒通常都具有復雜的算法,它們使用非常規的辦法侵入系統,同時使用了加密和變形算法。
(2)根據病毒傳染渠道劃分:
駐留型病毒——這種病毒感染計算機後,把自身的內存駐留部分放在內存(RAM)中,這壹部分程序掛接系統調用並合並到操作系統中去,它處於激活狀態,壹直到關機或重新啟動
非駐留型病毒——這種病毒在得到機會激活時並不感染計算機內存,壹些病毒在內存中留有小部分,但是並不通過這壹部分進行傳染,這類病毒也被劃分為非駐留型病毒。
(3)根據破壞能力劃分:
無害型——除了傳染時減少磁盤的可用空間外,對系統沒有其它影響。
無危險型——這類病毒僅僅是減少內存、顯示圖像、發出聲音及同類影響。
危險型——這類病毒在計算機系統操作中造成嚴重的錯誤。
非常危險型——這類病毒刪除程序、破壞數據、清除系統內存區和操作系統中重要的信息。
(4)根據算法劃分:
伴隨型病毒——這類病毒並不改變文件本身,它們根據算法產生EXE文件的伴隨體,具有同樣的名字和不同的擴展名(COM),例如:XCOPY.EXE的伴隨體是XCOPY-COM。
病毒把自身寫入COM文件並不改變EXE文件,當DOS加載文件時,伴隨體優先被執行到,再由伴隨體加載執行原來的EXE文件。
“蠕蟲”型病毒——通過計算機網絡傳播,不改變文件和資料信息,利用網絡從壹臺機器的內存傳播到其它機器的內存,計算機將自身的病毒通過網絡發送。有時它們在系統存在,壹般除了內存不占用其它資源。
寄生型病毒——除了伴隨和“蠕蟲”型,其它病毒均可稱為寄生型病毒,它們依附在系統的引導扇區或文件中,通過系統的功能進行傳播,按其算法不同還可細分為以下幾類。
練習型病毒,病毒自身包含錯誤,不能進行很好的傳播,例如壹些病毒在調試階段。
詭秘型病毒,它們壹般不直接修改DOS中斷和扇區數據,而是通過設備技術和文件緩沖區等對DOS內部進行修改,不易看到資源,使用比較高級的技術。利用DOS空閑的數據區進行工作。
變型病毒(又稱幽靈病毒),這壹類病毒使用壹個復雜的算法,使自己每傳播壹份都具有不同的內容和長度。它們壹般的作法是壹段混有無關指令的解碼算法和被變化過的病毒體組成。
4、計算機病毒的傳染方式
(1)引導區型病毒主要通過軟盤在操作系統中傳播,感染引導區,蔓延到硬盤,並能感染到硬盤中的"主引導記錄"。
(2)文件型病毒是文件感染者,也稱為“寄生病毒”。它運行在計算機存儲器中,通常感染擴展名為COM、EXE、SYS等類型的文件。
(3)混合型病毒具有引導區型病毒和文件型病毒兩者的特點。
(4)宏病毒是指用BASIC語言編寫的病毒程序寄存在Office文檔上的宏代碼。宏病毒影響對文檔的各種操作。
5、計算機病毒的連接方式
(1)源碼型病毒攻擊高級語言編寫的源程序,在源程序編譯之前插入其中,並隨源程序壹起編譯、連接成可執行文件。源碼型病毒較為少見,亦難以編寫。
(2)入侵型病毒可用自身代替正常程序中的部分模塊或堆棧區。因此這類病毒只攻擊某些特定程序,針對性強。壹般情況下也難以被發現,清除起來也較困難。
(3)操作系統型病毒可用其自身部分加入或替代操作系統的部分功能。因其直接感染操作系統,這類病毒的危害性也較大。
(4)外殼型病毒通常將自身附在正常程序的開頭或結尾,相當於給正常程序加了個外殼。大部份的文件型病毒都屬於這壹類。
百度百科-計算機病毒