电脑病毒是怎样产生的?

 我来答
九覆缳DTK
2014-04-25 · 超过64用户采纳过TA的回答
知道答主
回答量:118
采纳率:0%
帮助的人:124万
展开全部
电脑病毒产生的原因及防治 随着社会的进步,人民生活水平的提高,电脑纷纷运用于社会各个领域,为社会和家庭创造了大量的财富。然而电脑病毒也随之出现,且电脑病毒造成的损失却越来越大。1999年6月19日,美国加州调查机构“电脑经济公司”发表的调查报告显示,由于电脑病毒肆虐,全球工商业1999年上半年已损失76亿美元,而 1998年全年的损失额才15亿美元。调查负责人厄布斯克鲁尔还指出,每出现一种病毒,其破坏威力也将越来越大。以1999年出现的 “Explore.ZIP病毒”为例,从出现到统计时的几个月内,它所造成的损失几乎是1998年上半年所有电脑病毒所造成损失的5倍还多。 因此,我们有必要对电脑病毒的来龙去脉做一个透彻的了解,并学会防范病毒的基本知识。下面,笔者结合实践就病毒的概念、历史、产生的原因以及病毒防治,谈谈自己粗浅的看法,与同仁们一起探讨。 一、病毒的含义 与医学上的“病毒”概念不同,计算机病毒不是自然存在的,你无法用任何一台显微镜观察到一个计算机病毒样本,它归根结底只是一串二进制代码。但由于计算机病毒与生物医学上的“病毒”同样具有传染性、破坏性、隐敝性和潜伏性,因此人们从生物医学上引申了“病毒”这个名词。 人们对计算机病毒最通常的定义可以表述为:“利用计算机软硬件所固有的弱点编制的具有自身复制能力的、会不断感染的、具有特殊目的的计算机程序”。这个定义不但包括人们熟知的“拿它死幽灵王”、CIH等恶性计算机病毒,还包含了我们熟悉的宏病毒。 Office文件并不是单纯的不可执行文件,虽然它本身不能作为程序执行,但微软公司为了扩展Office的功能,提供了一种专门的Basic语言—— VBA。编写者可以将程序代码嵌人Office文件中,当用Office程序打开这些文件时,程序代码便会自动执行。前一段流行的“美丽杀手 Melissa”病毒便是利用宏来使电子邮件程序Outlook自动根据通讯录中前五十个记录的地址发信,而最近的“七月杀手July Killer”宏病毒的破坏方式则是产生一个只含有一句“deltree/y c:\”的Autoexec.bat文件来替代你原有的文件。 值得一提的是,“特洛伊木马程序”、“后门程序”和“蠕虫”这三个概念严格说来并不符合上述病毒定义。“特洛伊木马程序”的名字来自于世人共知的希腊神话:木马通常“伪装”成另一程序,比如一个著名的游戏或工具,不知情的用户运行后便上了当。虽然木马程序通常表现出格式化硬盘、传染病毒或安装“后门”等恶性行为,可是它并不会复制自己。“后门程序”是近来发展相当快的一类恶性黑客程序。从本质上说,后门软件是一套远程控制工具,当后门程序成功侵入计算机系统后便悄悄打开某个端口,接着黑客便能通过Internet窃取系统的网络帐号、密码等重要资料或破坏数据,为所欲为。“蠕虫”并不感染其他文件,仅仅是在系统之间永无止境地复制自己,不断消耗系统资源以至严重影响甚至拖垮整个系统。 二、病毒的历史 在国外,最初对计算机病毒理论的构思可追溯到科幻小说。1977年夏天,托马斯·捷·瑞安的科幻小学《P-1的春天》成为美国的畅销书。作者在这本书中描写了一种可以在计算机中互相传染的病毒,这种病毒最后控制了7000台计算机,造成了一场灾难。1983年11月3日,弗雷德·科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出。8小时后专家们在VAX11/750计算机系统上运行此程序,第一个病毒实验成功。一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。1986年初,在巴基斯坦的拉合尔,巴锡特和阿姆杰德两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了著名的Pakistan,即Brain病毒,在一年内流传到了世界各地,人们第一次深深地尝到了病毒的苦头。然而在1988年11月2日,发生在美国的“蠕虫病毒”事件,又给计算机技术的发展罩上了一层浓浓的阴影。蠕虫病毒是由年仅23岁的美国康乃尔大学研究生罗伯特·莫里斯编写的。虽然他并无恶意,但当时“蠕虫”在Internet上大肆传染,使得美国六千多台计算机处于瘫痪状态,直接经济损失达9600万美元。“蠕虫”一时成为舆论焦点,从而迫使美国政府立即作出反应,国防部甚至成立了计算机应急行动小组。 在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五”、“米氏病毒”、“小球病毒”等。因当时软件种类不多,用户之间的软件交流频繁且反病毒软件并不普及,从而造成病毒的广泛流行。后来的WORD宏病毒及Ghost幽灵等变形性病毒危害更大,不过反而促成了一批国产杀毒软件的成熟。1998年台湾陈赢豪的“杰作”CIH可以通过破坏主板上的Flash BIOS数据致使整台电脑完全瘫痪,彻底幻灭了电脑教科书上“病毒不能毁坏硬件” 的神话。 如今,“美丽杀手”、“BO”、“Explore·ZIP”等病毒通过网络更是猖獗一时,更是给人们上了一堂生动的病毒危害课。 三、病毒产生的原因 随着电脑技术,特别是互联网的迅速发展,病毒的传播从通过软盘拷贝登上网络传播的快车。目前,一些别有用心的人利用Java和ActiveX特性来编写病毒,当你浏览含有javascript病毒的网页时,javascript病毒就会强迫你的Windows不断开启新的IE窗口,直到系统资源被消耗为止,也有人利用黑客程序来窃取你的秘密材料、遥控你的机器,做出一些破坏性的行为。那么人们究竟为什么要制造病毒呢?归结起来主要有以下几方面的原因:
卢卡斯召盘5
2014-04-25 · 超过58用户采纳过TA的回答
知道答主
回答量:115
采纳率:50%
帮助的人:52.6万
展开全部
1、用于版权保护。 信息业发展初期,由于在法律上对于软件版权的保护不力以及软件开发商法律意识的淡薄,有些开发商为了防止盗版制作了一些特殊的破坏程序附在产品中。比如 “马基斯坦”病毒,其制作目的无非是为了追踪那些非法拷贝他们产品的用户。随着信息产业的法制化,用于这种目的的病毒目前已不多见。 2、报复心理。 身处错综复杂的社会,一个人难免会受到不公正的待遇,对于一个天才程序员来说,编制一个病毒报复或许是不错的发泄方法。陈赢豪编写CIH的目的无非是看不惯一些杀毒软件公司把自己的产品吹得天花乱坠。还有一种病毒专门擦除硬盘上c、pas、chi等源程序,想必作者是一个由于病毒而丢失过珍贵源程序的受害者。 3、炫耀、玩笑或是恶作剧。 某些精通计算机技术的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序,大多表现为播放一段音乐,显示一些动画,或在WORD文档打开时提一些智力问题等,其目的无非是自我表现一下。 4、用于特殊目的。 某组织或个人为达到特殊目的,对政府机构、单位的特殊系统进行暗中破坏,窃取机密文件或数据。远程控制软件“BO”就是一例。 四、病毒的防治 对于计算机病毒,防患于未然是最重要的。因此,在电脑病毒的防治方面要做到“三要”: 首先,要经常备份重要文件和数据。作备份是电脑圈中常常谈到却很少有人放在心上的一条建议。建议每月至少做一次文件备份,借助优秀的文件备份软件能够达到事半功倍的效果;如果您上网方便的话,申请免费的主页空间或超大的电子信箱用来备份也相当不错。 其次,要养成一个良好的防范习惯。留心软件的来源是否可靠,特别是从Internet下载的软件更是如此。尽量不要从不知名的小网站下载文件,而去 ZDNet、TUCOWS等著名的大型网站下载更有安全保证,因为它们大多十分注意病毒的防御工作。不要直接运行外来程序或是电子邮件附件中的软件,除非你能完全保证它的安全性。先储存在硬盘上,查一次病毒然后再执行,这是一个相当好的习惯。 再次,要安装优秀的反病毒软件。在你的电脑安装一个或几个优秀防病毒软件是非常必要的,这样能够有效的消除病毒,防止你的电脑糟受病毒的侵害。目前,市场的防病毒软件很多,国内的有KV300、AV98、 KILL2000、熊猫卫士6.0等。那么这么多的防毒软件,哪些又是优秀的?笔者认为,一个优秀的防病毒软件应具有以下特点: 1、必须通过了ICSA的国际认证。 ICSA是国际计算机安全协会的简称,它定期组织专家专门对各种反病毒产品进行最严格的认证评测,只有通过了检测认识的产品,才算优秀的反病毒产品。因此,要查看防病毒软件是否是优秀的,最简单的方法就是看产品是否通过ICSA认证。目前国内有KILL、Norton、AntiVirus、熊猫卫士等通过了ICSA认证。 2、必须具有实时监控功能。 所谓实时监控,指的是防病毒软件在每次系统启动后被自动加载,然后监视所有对文件的操作,如拷贝、执行、下载、接收邮件等,时时刻刻捕捉病毒活动的蛛丝马迹。如果发现病毒则采取用户事先设定的处理方式执行,这样使得计算机系统被病毒感染的可能性大大降低。 3、必须具有自动升级功能。 世界上不存在可以让计算机“百毒不侵”的防病毒软件,对于新出现的一些病毒,它们也可能是同样无能为力的。因此,即使你的系统中安装了正版的防病毒软件,也不要高枕无忧,一定要密切注意有关防病毒软件的通告,及时升级到最新版书或下载最新病毒库。所心,在选购防病毒软件时,要选择防病毒软件厂商提供了在线自动更新功能的软件,这样注册用户可以手工更新或指定一个特定时间让系统自动升级。到时程序会自动从网上下载最新的病毒库,完成病毒数据库的更新工作,更好的防治新出现的病毒。 4、必须具有处理压缩文件的功能。 有一种文件是很特殊的,它就是压缩文件。当带有病毒的文件被压缩进压缩包后,其内部包含的病毒码也会由于压缩的原因而被改变,这时采用通常的特征码扫描法就无法发现其中的病毒了。因此,在选购防病毒软件时,要查清该软件能否对ZIP、RAR、ARJ等格式的压缩文件进行病毒扫描。 5、必须具有良好的售后服务措施。 优秀的反病毒软件不但提供免费的病毒特征代码的更新服务,通过电子邮件通知用户重大病毒的发作日或免费的基本病毒防范知识,而且提供合理的技术支持。 不可否认,计算机病毒永远走在反病毒软件之前,没有一款反病毒软件敢于承诺对未知病毒100%的查杀。所以,您需要经常更新病毒特征代码以确保您的反病毒软件保持最好的状态。 总之,计算机病毒并不是一个遥远的话题,但只要有了科学的反病毒意识,我们就能将损失降低到最小值!参考资料: http://www.xiushui.net/Article/ArticleShow.asp?ArticleID=881
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
花花花啊狸
2014-04-27 · TA获得超过7189个赞
知道大有可为答主
回答量:2.6万
采纳率:56%
帮助的人:4366万
展开全部
按照病毒程序入侵系统的途径,可将计算机病毒分为以下四种类型:
• 操作系统型:这种病毒最常见,危害性也最大。
• 外壳型:这种病毒主要隐藏在合法的主程序周围,且很容易编写,同时也容易检查和删除。
• 入侵型:这种病毒是将病毒程序的一部分插入到合法的主程序中,破坏原程序。这种病毒的编写比较困难。
• 源码型:这种病毒是在源程序被编译前,将病毒程序插入到高级语言编写的源程序中,经过编译后,成为可执行程序的合法部分。这种程序的编写难度较大,一旦插入,其破坏性极大。
为了电脑的使用安全的确的给电脑杀毒的
一个好的杀软才是防止电脑中毒的前提条件的
给电脑下载个腾讯电脑管家把 每周用管家全盘查杀下病毒就可以了
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
历玉巧淦赋
2020-03-29 · TA获得超过3.6万个赞
知道大有可为答主
回答量:1.3万
采纳率:27%
帮助的人:679万
展开全部
病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的具有破坏性,复制性和传染性。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
诸葛耕顺容绫
2019-04-10 · TA获得超过3.7万个赞
知道大有可为答主
回答量:1.2万
采纳率:33%
帮助的人:2293万
展开全部
如果你的英文水平好就可以看出来,病毒跟正常的程序区别在于一行代码,加入一行删除(或者驻留、重启、格式化磁盘)的命令,就可以把一个原本是正常的程序变成一个病毒,所谓病毒就是有破坏性的程序。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 更多回答(6)
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式