资源预览内容
第1页 / 共31页
第2页 / 共31页
第3页 / 共31页
第4页 / 共31页
第5页 / 共31页
第6页 / 共31页
第7页 / 共31页
第8页 / 共31页
第9页 / 共31页
第10页 / 共31页
亲,该文档总共31页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
计算机病毒和反病毒史,计算机病毒的定义,我们通常所说的“计算机病毒”(Computer Virus),实际上应该被称做“为达到特殊目的而制作和传播的计算机代码或程序”,或者被称为“恶意代码”。这些程序之所以被称做病毒,主要是由于它们与生物医学上的病毒有着很多的相同点,它们都具有寄生性、传染性和破坏性,有些恶意代码会像生物病毒隐藏和寄生在其他生物细胞中那样寄生在计算机用户的正常文件中,而且会伺机发作,并大量地复制病毒体,感染本机的其他文件和网络中的计算机。而且绝大多数的恶意代码都会对人类社会生活造成不利的影响,造成的经济损失数以亿计。由此可见,“计算机病毒”这一名词是由生物医学上的病毒概念引申而来的。与生物病毒不同的是,计算机病毒并不是天然存在的,它们是别有用心的人利用计算机软、硬件所固有的安全上的缺陷有目的地编制而成的,计算机病毒的特点,传染性 破坏性 寄生性 隐蔽性 程序性(可执行性) 潜伏性 可触发性 衍生性 欺骗性 不可预见性,计算机病毒的发展过程(摘要),早在1949年,距离第一部商用计算机的出现还有好几年时,计算机的先驱者冯.诺依曼在他的一篇论文复杂自动机组织论,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来,但当时, 绝大部分的计算机专家都无法想象这种会自我繁殖的程序是可能的,可是少数几个科学家默默地研究冯.诺依曼所提出的概念,直到十年之后,在美国电话电报公司(AT&T)的贝尔实验室中,三个年轻程序员道格拉斯.麦耀莱、维特.维索斯基和罗伯.莫里斯在工余想出一种电子游戏叫做“磁芯大战“。,1975年,美国科普作家约翰.布鲁勒尔写了一本名为震荡波骑士的书,该书第一次描写了在信息社会中,计算机为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。 1977年夏天,托马斯.捷.瑞安的科幻小说P-1的青春成为美国的畅销书,轰动了科普界。作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难, 这实际上是计算机病毒的思想基础,1983年11月3日,弗雷德.科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦.艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行, 第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。,1983年月11月,美国计算机安全专家费雷德博士研制出一种能够自我复制的计算机程序,随后该程序在VAX/11机上进行了攻击试验,并获成功,第一例计算机病毒就此诞生了。随着世界范围内计算机系统的迅速普及,这一技术被众多的计算机应用人员、计算机爱好者等滥用,并不断发展,到了80年肛中后期,这一技术遂步成熟,最终造成了计算机病毒在世界范围内的大肆泛滥。 1986年巴基斯坦有兄弟两人为追踪非法盗版者而编制了Brain(大麻)病毒,同年,10月在美国本土出现该病毒,并以强劲的势头蔓延,PC开始有了病毒。,1988年11月2日美国康奈尔大学一年级研究生罗伯特.莫里斯(Remarries)制作了一个蠕虫计算机平素(Tap Worm),并将其投入美国Internet计算机网络,许多联网机被迫停机,直接损失达9600万美元。莫里斯也因此受到法律制裁。 1988年我国发现首例计算机病毒Ping pang(乒乓病毒)。 1990年在美国出现第一例多形性病毒260病毒,又称幽灵病毒、千面人病毒,而在保加利亚出现用于病毒交换的VXBBS。1991年初欧洲出现病毒编写小组和俱乐部,如米兰的意大利人病毒研究实验室,英、美、澳等国家也先后成立了这样的组织。同年6月出现了第一本病毒杂志40-HEX。,1992年初由国外传入我国的一种危害性圈套的文件型病毒DIR-II,其传染速度、传播范围及其隐蔽性堪称当时已发现的病毒之最。这是继莫里斯事件之后的第二起重大病毒。同年还出现了第一个能把普通病毒改造成多形病毒的变形引擎MTE。8月份,出现了第一个病毒开发软件包。同年还有人开始出售病毒软件包,黑色星期五、米开朗基罗等病毒也在国内外广泛流行。 1993年美国财政一个BBS站上存放着几百个病毒原代码,引起了国际舆论的批评。1993年到期994年多形性病毒越来越多,越来越容易编写,有许多病毒开发软件包能直接生成多形病毒。 1995年幽灵病毒流行中国,6月份国际上出现第一个感染数据文件的宏病毒。,1998年台湾大同工学院学生刘盈豪编制了CIH病毒,6月份首先在台湾流行,此后通过网络,相继在澳大利亚、瑞士、荷兰、俄罗斯等国流行,同年8月此病毒传入我国内地,很多计算机用户的机器受到破坏,影响了计算机信息系统的安全运行。CIH病毒是迄今为止破坏性最严重的病毒,也是世界上首例破坏硬件的病毒。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统FIASHBIOS芯片中的系统程序,导致主板损坏。目前该病毒已有三个版本,即1.2、1.3、1.4,发作日期是4月26日,6月26日和每月26日。,1999年2月,“美丽莎”病毒席卷了整个欧美大陆 2000年5月,在欧美又爆发了“爱虫”网络蠕虫病毒,造成了比“美丽莎”病毒破坏性更大的经济损失。再后来就出现有更多的网络蠕虫譬如,红色代码,蓝色代码、求职者病毒、尼姆达(Nimda)、FUN_LOVE,最近还在流行的新欢乐时光等等 2002年6月6日,“中国黑客”病毒出现,它发明了全球首创的“三线程”技术,病毒的危害,Internet的广泛应用,激发了病毒的活力。病毒通过网络的快速传播和破坏,为世界带来了一次一次的巨大灾难。病毒的破坏方式是多种多样的。例如,“Happy Time”(欢乐时光)病毒在发作时会删除文件,并启动大量的病毒进程,导致计算机系统资源的严重缺乏直至计算机无法工作。还有破坏并且覆盖文件的CIH和“求职信”病毒,发作时会用垃圾代码来覆盖用户的文件,这种破坏造成的危害比简单的删除或格式化硬盘更为严重,往往可以造成不可修复的破坏。这也反映出病毒编制者的险恶用心。还有的病毒以恶作剧的形式破坏系统,如白雪公主病毒,病毒在发作时用巨大的黑白螺旋图案占据了屏幕的大部分位置,使计算机使用者无法进行任何操作。,白雪公主病毒发作现象,计算机病毒的发展趋势,从某种意义上说,21世纪是计算机病毒与反病毒激烈角逐的时代,而智能化、人性化、隐蔽化、多样化也在逐渐成为新世纪电脑病毒的发展趋势。 病毒向有智能和有目的的方向发展未来凡能造成重大危害的,一定是“蠕虫”。“蠕虫”的特征是快速地不断复制自身,以求在最短的时间内传播到最大范围。病毒开始与黑客技术结合,他们的结合将会为世界带来无可估量的损失,从Sircam、“尼姆达”、“求职信”、“中文求职信”到“中国黑客”,这类病毒越来越向轻感染文件、重复制自身的方向发展。病毒的大面积传播与网络的发展密不可分基于分布式通信的病毒很可能在不久即将出现未来病毒与反病毒之间比的就是速度,而增强对新病毒的反应和处理速度,将成为反病毒厂商的核心竞争力之一,当今的几种典型反病毒技术,虚拟机技术 特征值技术 启发式扫描技术 计算机病毒疫苗,第一代反病毒软件,这一代反病毒软件是基于操作系统下,采用静态广谱特征扫描方法检测病毒,这种方式可以更多地检测出变形病毒,但另一方面误报率也提高,尤其是用这种不严格的特征判定方式去清除病毒带来的风险性很大,容易造成文件和数据的破坏,这一代反病毒软件采用了具有实时监测功能的病毒防火墙技术。其主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查找病毒和清除病毒合二为一,形成一个整体解决方案,第二代反病毒软件,第三代反病毒软件,这一代反病毒软件主要增加了硬盘资料备份功能,同时采用了针对计算机病毒的发展而基于病毒家族体系的命名规则、基于多位校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒技术,较好的解决了以前防毒技术顾此失彼、此消彼长的状态,第四代反病毒软件, 最显著的特点是加入了对在线黑客的防范功能。 随着互联网的发展,用户的安全需求越来越高,许多来自于的威胁如病毒、黑客软件、在线黑客实施攻击等令计算机用户防不胜防。尤其是缺乏有效的手段防范黑客在线攻击,使许多用户在不知不觉中成为黑客的工具或受害者,集防病毒、防黑客程序、防在线黑客攻击等功能于一体的安全软件呼之欲出,杀毒软件,杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和其他恶意软件的查杀程序,入侵预防系统等)的重要组成部分。,近年来陆续出现了集成防火墙的“互联网安全套装”、“全功能安全套装”等名词,都属一类),是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。反病毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的反病毒软件还带有数据恢复等功能。 后两者同时具有黑客入侵,网络流量控制等功能。一种可以对病毒、木马等一切已知的对计算机有危害的程序代码进行清除的程序工具。,杀毒软件原理,反病毒软件的任务是实时监控和扫描磁盘。部分反病毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。大部分的杀毒软件还具有防火墙功能。 反病毒软件的实时监控方式因软件而异。有的反病毒软件,是通过在内存里划分一部分空间,将电脑里流过内存的数据与反病毒软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒。另一些反病毒软件则在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。 而扫描磁盘的方式,则和上面提到的实时监控的第一种工作方式一样,只是在这里,反病毒软件将会将磁盘上所有的文件(或者用户自定义的扫描范围内的文件)做一次检查。,软件技术,脱壳技术,即是对压缩文件和封装好的文件作分析检查的技术,自身保护技术 修复技术 主动防御技术 主动实时升级技术,反病毒软件有待改进的方面,智能识别未知病毒,从而更好的发现未知病毒; 发现病毒后能够快速、彻底清除病毒 增强自我保护功能,即使现在大部分反病毒软件都有自我保护功能,不过现在依然有病毒能够屏蔽它们的进程,致使其瘫痪而无法保护电脑 更低的系统资源占用,目前很多杀毒软件都需要大量的系统资源如内存资源、CPU资源,虽然保证了系统的安全,但是却降低了系统速度,软件常识,杀毒软件不可能查杀所有病毒; 杀毒软件能查到的病毒,不一定能杀掉; 一台电脑每个操作系统下不能同时安装两套或两套以上的杀毒软件(除非有兼容或绿色版,但只能有一个软件开启主动防护); 杀毒软件现在对被感染的文件杀毒有多种方式:1清除,2删除,3重命名,4禁止访问,5隔离,6不处理(跳过)(使用多种方法无法清除或用户选择)等 大部分杀毒软件是滞后于计算机病毒的(像微点之类的第三代杀毒软件可以查杀未知病毒,但仍需升级),云安全技术,“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。云安全技术应用后,识别和查杀病毒不再仅仅依靠本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理。整个互联网就是一个巨大的“杀毒软件”,参与者越多,每个参与者就越安全,整个互联网就会更安全。,国产反病毒软件,国内反病毒软件,有6大巨头:金山毒霸、瑞星、江民、东方微点、费尔托斯特和360反响都不错!(均已实施云安全),反病毒技术的发展趋势,1.未知病毒查杀技术付诸实用2.流扫描技术广泛使用于边界防毒3.防病毒体系趋于立体化,
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号