b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

(转载)计算机病毒的过去和现在

电脑杂谈  发布时间:2020-05-28 12:13:33  来源:网络整理

计算机病毒名称_勒索病毒的进程名称_一种计算机木马病毒

计算机病毒是每个人都熟悉的. 它是一个程序,可以嵌入到另一个程序中,而无需注意破坏受感染计算机的数据并使其具有侵入性或破坏性. 破坏受感染计算机数据的安全性和完整性的目的. 今天,转载了有关计算机病毒发展历史的文章. (标题已更改,原始标题为“恶意代码开发简史”. )

——————————————————————————————————————

1977年夏天,作家托马斯·杰里安(Thomas Jerian)出版了一本科幻小说,名为《 P-1 Spring》,作者在其中描述了一种可以在计算机中相互感染的病毒. 该病毒最终控制了7,000台计算机,造成了灾难. 这本书曾经在美国出售,但当时人们感到书中所写的内容几十年甚至数百年都不会发生. 但是,仅仅几年之后,虚拟科幻世界中的某些事情实际上变成了现实中计算机用户的噩梦.

尽管计算机技术的飞速发展为人类带来了便利,但越来越多的人利用它来牟利. 恶意代码的出现是不可避免的. 当前的恶意代码可分为五类: 病毒,木马,蠕虫,移动代码和复杂病毒. 当今开发的恶意代码功能更强大,危害更大. 2017年5月仍令人难忘的WannaCry勒索软件病毒于本月爆发. 这被认为是迄今为止最严重的勒索软件事件. 至少有150个国家和30万用户招募了他们,造成80亿美元的损失.

尽管“计算机病毒之父”弗雷德·科恩(Fred Cohen)给计算机病毒起了个名字: “计算机病毒不是使用操作系统错误或缺陷的程序,它们是正常的用户程序. ”找到它的魔力. 技术是无辜的,有罪是人类无休止的自私和贪婪. 就像最初研究中出现的恶意代码主要目的一样,它成为一种炫耀个人技术的工具,如今又成为勒索软件牟取暴利. 在这里,我们简要地讨论恶意代码的历史,并了解其发展过程.

摇篮时代

从一个故事开始: 法拉第(Faraday)在表演其光盘时,一位女士问: “法拉第先生,这件事是做什么的?”法拉第回答: “夫人,刚出生的孩子,您的孩子扮演什么角色?”

新发明的诞生和新技术的出现总是很难预测它们将如何影响未来. 就像新生婴儿一样,我们不知道他将来会成为什么样的人. 技术的可预见性通常仅存在于科幻小说中. 在恶意代码诞生之初,立即从事破坏的不仅仅是一个“坏男孩”. 最初的概念是在1949年计算机先驱冯·诺依曼(von Neumann)发表的论文《复杂自动机组织理论》中提出的: 一种能够自我复制的自动机.

能够自我复制和自我复制,这是否意味着这段代码有生命?这个新颖的想法很快引起了研究人员的好奇. 尽管大多数计算机专家无法想象,但是存在可以自我复制的程序是可能的. 但是仅仅11年之后的1960年,贝尔实验室就诞生了一款名为“ Core Wars”的游​​戏,这使冯·诺依曼的愿景得以实现. 该游戏是由三个年轻人在业余时间发明的. 这三个年轻人是道格拉斯·麦克尤尔(Douglas McYole),维特索夫斯基(Vitwisowski)和罗伯·莫里斯(Rob Morris). 当时,这三个人才二十多岁. 岁.

“核心战争”从名称上也可以看作是程序之间的战争. 每个人都设计一个程序,将这些程序存储在内存中,然后开始“并发”操作. 双方的程序进入计算机后,玩家只能观看屏幕上显示的情况,不能进行任何更改. 查看最终结果,其程序清除了内存中的其他程序并幸免. 这也是该游戏的功能. 每个程序都必须尽力消除其他程序. 为了生存,该程序应该能够自我保护,不断移动以避开其他程序的攻击或在受到攻击后进行自我修复. 因为它们都徘徊在计算机的内存磁芯中,所以他们被称为“磁芯大战”.

核心战役

此程序对抗模型可以视为原始病毒对抗. 在摇篮时代,它表现出了破坏性的一面: 抢占系统内存资源并消除其他程序. 但是当时的计算机也已断开连接并且彼此独立,因此病毒代码很难传播. 如果计算机被“感染”并失去控制,工作人员只需将其关闭即可. 在计算机尚未普及的时代,通过计算机连接的网络尚未成为社会结构的一部分. 通讯座中的恶意代码只是计算机工作者认为的一种娱乐游戏.

熊男孩

勒索病毒的进程名称_计算机病毒名称_一种计算机木马病毒

计算机技术和网络技术正在迅速发展. 当由计算机连接的网络逐渐成为社会结构的一部分时,计算机研究人员意识到可以自我复制的病毒程序可能会带来无穷无尽的危害. 例如,爬虫程序(“ Core Wars”游戏中的程序)可以从一台机器“爬网”到另一台机器. 因此,长期知道如何玩“核心大战”游戏的计算机工作者必须严格遵守一条不成文的规定: 不要向公众披露这些程序的内容. 但是人们对它的探索从未停止过,有些人继续违反这些规则,使其影响力越来越广.

第一个已知的计算机病毒ELK Cloner诞生于1981年,其作者只有15岁的高中生Rich Richrent. 病毒通过软盘传播,病毒开始起作用,然后将自身复制到任何未受感染的软盘上. 因为当时的计算机有两个软盘驱动器,并且由于磁盘经常在朋友之间传递,所以病毒经常被复制. 被感染后,每次启动计算机50次,将显示以下文本:

Elk Cloner: 具有个性的程序,它将进入您的所有磁盘上,并且会渗入您的芯片,是的,它是Cloner!它会像胶水一样粘在您身上,它也会修改ram.

Elk Cloner没有破坏性,但被设计为一个很好的笑话. 简而言之,它只是具有传播特性的恶作剧代码.

1983年,杰出计算机奖的获得者肯·汤普森(Ken Thompson)在颁奖典礼上发表了讲话. 在讲话中,他打破了对计算机工作者的严格规定,不仅公开确认了计算机病毒的存在. ,并且还告诉所有侦听器如何编写自己的病毒程序. 他的所有同事都很害怕,但是为时已晚,秘密已经传播开来.

1983年11月3日,一种真正具有破坏性的计算机病毒诞生了. 当时,南加州大学的学生弗雷德·科恩(Fred Cohen)在UNIX系统下编写了一个程序,该程序可以在计算机之间自动复制和传输以导致系统崩溃,并通过存储介质软盘转移到计算机上. 尽管以前已经知道可能存在计算机病毒这一事实,但科恩是率先将其付诸实践的.

1984年,情况变得更加复杂. 今年,《科学美国人》月刊专栏作家达特尼(Dutney)在5月号上写了第一篇讨论“核心战争”的文章,而只有两篇文章,只要美元,任何读者都可以得到编写程序的程序,并打开战场. 他自己的电脑.

在1985年3月的《科学美国人》中,达特尼再次讨论了“核心战争”和病毒. 在文章的开头,他说: “当去年5月发表有关“核心战争”的文章时,我不认为我在谈论如此严重的问题……”第一次提到“病毒”这个名字. 他提到意大利的计算机程序员使用受感染的磁盘来通过破坏性程序感染其他计算机.

以这种方式,许多程序员了解了病毒的原理,然后开始尝试编写这种隐藏,令人反感和具有感染力的特殊程序. 该病毒从秘密到公开,首先使用磁盘,然后使用网络,然后迅速传播到世界各地,并成为计算机用户的头号敌人.

1986年初,两个兄弟,Basit和Amjad在巴基斯坦拉合尔经营着一家小商店,经营IBM-PC和兼容计算机. 他们写了巴基斯坦病毒,大脑. 它在一年之内传播到世界各地. 当时,由于本地盗版软件泛滥,为了防止该软件被非法复制并跟踪有多少人在非法使用其软件,他们于1986年初编写了“大脑”病毒,也称为为“巴基斯坦”病毒. 该病毒在DOS操作系统下运行,并通过软盘传播. 它仅在软件被盗版时发生,并且会占用盗版硬盘的剩余空间.

1988年3月2日,Mac病毒爆发,受感染的Mac在当天停止工作,仅显示“向所有Apple计算机用户宣告和平的信息”. 为了庆祝苹果的生日.

1988年冬天,发明了“核心战争”的三个年轻人之一罗伯特·莫里斯的儿子罗伯特·莫里斯在康奈尔大学院学习,他称之为“蠕虫”. ”该病毒已进入Internet计算机病毒名称,这是美国最大的计算机网络.

1988年11月2日下午5点,Internet管理员首先在网络上发现了一个未知的入侵者. 它们似乎是网络中的超级,巧妙地拦截了网络上的用户密码和其他“机密文件”,使用这些密码来欺骗网络中的“哨兵”,并将用户计算机直接驱动到Internet中. 入侵成功,立即进行了反客串,并通过自我复制的闪电夺取了领土.

用户震惊地看到这些不速之客的神秘入侵者迅速扩大了研究范围,淹没了计算机的内存,并导致计算机莫名其妙地“死亡”. 他们不得不焦急地向管理层寻求帮助. 我只能看到网络上的计算机被病毒感染并杀死了它们. 那天晚上,从美国的东海岸到西海岸,互联网用户都感到恐慌. 当加州大学伯克利分校的专家找到阻止病毒传播的方法时,仅用12个小时,就使6200台SUN工作站和装有Unix操作系统的VAX小型计算机瘫痪或半瘫痪. 过夜. 造成了空前的灾难,损失近一亿美元!莫里斯事件震惊了美国社会和整个世界.

比该事件更重要,更深远的是: 更多的人受到此事件的启发,并且恶意代码从简单的“熊生子”破坏发展到了获利的方向. 黑客道德丧失了束缚,黑客传统开始瓦解. 公众对黑客的印象不再得到答复.

潘多拉魔盒打开了.

勒索病毒的进程名称_计算机病毒名称_一种计算机木马病毒

潘多拉魔盒

从1987年到1988年,此时的病毒仍然很少见,但这种情况由于耶路撒冷,米开朗基罗和扔石头这三种著名病毒的出现而改变. 通过媒体的炒作,人们的心理充满了恐惧,并开始四处寻求帮助. 在这种情况下,开发防病毒软件的公司如雨后春笋般涌现. 从那时起,计算机病毒已成为主流. 病毒和反病毒技术也在对抗中发展. 在此阶段,流行病毒的类型受到限制,目标是单一的. 移除相对容易. 它是计算机病毒的发芽和生长时期,被称为第一代病毒. 1988年底计算机病毒名称,在中国国家统计部门发现的小球状病毒是中国的第一个病毒经历.

在1989年至1991年之间,计算机反病毒技术的改进以及反病毒产品的不断出现,病毒编译器不断总结其编程技能和经验,以尽一切可能来逃避对病毒的分析,检测和排毒. 因此,第二代计算机病毒出现了. 第二代病毒也称为杂种病毒(也称为“超级病毒”). 这是计算机病毒从简单到复杂,从简单到成熟的阶段. 计算机局域网的应用和普及,再加上对网络系统安全保护意识的缺乏,导致了病毒流行的第一个高峰. 这个阶段的病毒攻击目标往往是混杂的. 病毒可以感染磁盘的引导扇区和可执行文件. 它使用更隐蔽的方法驻留在内存中并感染目标. 他们经常采取自我保护措施,增加了检测和排毒的难度.

在1992年至1995年之间,第三代病毒学会了“变形”. 这样的病毒称为“多态”病毒或“自变形”病毒. 所谓“多态性”或“自我转化”是指每次这种病毒感染目标时,进入宿主程序的大多数病毒程序都是可变的,即,收集同一病毒的多种病毒. 在样本中,大多数病毒程序代码都是不同的,这是此类病毒的重要特征.

此病毒的创建者是MarkWashburn. 他不是病毒的故意生产者,而是反病毒技术专家. 他写的1260病毒是一种多态病毒. 该病毒于1990年1月问世. 它具有很强的传染性. 受感染的文件已加密. 每次传播感染时都会更改加密密钥,并执行病毒程序. 进行了相当大的更改. 他向同事分发了此类病毒,以证明签名代码检测方法在任何情况下均无效. 但是,不幸的是,以研究病毒为目的而发明的这种病毒已超出了防病毒技术的范围,并已流入病毒技术.

1992年上半年,在保加利亚发现了DarkAvenger病毒“ MutationDarkAvenger”的变体. 这是世界上第一个发现的多态战斗病毒. 它可以使用独特的加密算法来生成几乎无限数量的相同形式的不同病毒.

在1990年代中后期,随着远程网络和远程访问服务的开放,该病毒的传播变得更加广泛,该病毒的流行迅速突破了地域限制. 它首先通过WAN传播到局域网,然后在局域网内传播. 1996年下半年,随着国内Internet的广泛普及,Email的使用使混杂在Email中的WORD宏病毒成为主流.

在此期间,该病毒的最大特征是使用互联网作为其主要传播方法,该方法快速,隐蔽且具有破坏性. 网络的发展大大提高了病毒的传播速度,感染范围也越来越广. 可以说,网络带来了计算机病毒感染的“高效率”. 此外,该病毒更具活性和独立性,并且转化(变异)非常快,并发展为杂种和多样化类型.

病毒展示厅

1982年-在APPLE-II的计算机上发现了克隆克隆

1986年-第一种PC病毒: 脑病毒

1987年,“利哈伊”病毒首次在美国利哈伊大学被发现.

1988年-Morris Internet蠕虫病毒-感染了6000多个单位(蠕虫,特征)

1989年-“黑暗者” /“埃迪”病毒是最早的反病毒软件病毒

1989年-出现了“佛罗多”病毒. 该病毒在感染文件后具有一定的隐蔽性

1990年-病毒构建套件-病毒生产机器

计算机病毒名称_勒索病毒的进程名称_一种计算机木马病毒

1990年-装甲病毒首次出现. 这种病毒很难分解. 例如鲸鱼病毒.

1991年-龙舌兰病毒出现

1992年-DAMN病毒由Dark Avenger Mutation Engine编写

1992年-米开朗基罗病毒感染所有类型的磁盘.

1993年-出现了Satanbug / Little Loc / Natas病毒

1994年-好时光(欢乐)

1995年-首次发现了宏病毒

1996年-UNIX版本的netcat(nc)发行

1996-Laroux / Excel宏病毒

1998年-第一种Java病毒(StrangeBrew)

1998年-Windows版本的netcat发布了

1998年-后孔(BO)/ CIH

1999-Melissa /蠕虫(通过电子邮件发送宏病毒)

1999年-WIN2k的后孔(BO)

1999年— DOS / DDOS-拒绝服务TFT / trin00

1999年-knark内核级rootkit(Linux)

计算机病毒名称_勒索病毒的进程名称_一种计算机木马病毒

2000-love bug(VBScript)

2001年-代码红虫(IIS溢出)

2001年-Nimda蠕虫(IIS / Outlook /文件共享等)

2002-setiri后门

2002-SQL Slammer(sqlserver)

2003年– Hudan的隐秘术工具

2003-MSBlaster / Nachi

2004-MyDoom / Sasser

2006年熊猫燃烧的香火

2006-Leap-A / Oompa-A

2007年-机器狗病毒

2010-Stuxnet(工业蠕虫)

2012年-火焰病毒

2017年-WannaCry

......

结论

正义与邪恶之间的斗争永远存在,计算机病毒的发展将不可避免地促进计算机反病毒技术的发展. 从恶意代码的发展历史来看,对技术的兴趣和爱好是其发展的源泉. 但是越来越多的迹象表明,物质利益将成为计算机病毒发展的最大动力. 在2017年,“勒索软件”病毒更加公然地旨在勒索金钱. 直到2018年9月9日,WannnaCry勒索软件才被正式起诉.

如今,恶意代码的功能和分工越来越详细,实现的关键技术也在不断变化. 移动终端的快速发展也为恶意代码开辟了新天地. 未来也将面临更多挑战. 但是所谓的魔术是一英尺高,道路是一英尺高. 每次安全危机都促使人们提高安全意识.

——————————————————


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-225208-1.html

    相关阅读
      发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

      热点图片
      拼命载入中...