我要投搞

标签云

收藏小站

爱尚经典语录、名言、句子、散文、日志、唯美图片

当前位置:小鱼儿论坛 > 阿图 >

病毒是什么??求解答

归档日期:08-29       文本归类:阿图      文章编辑:爱尚语录

  病毒是介于生命与非生命之间的一种物质形式,因此我们说它是边缘生命。病毒存在于环境之中,游离于细胞之外时,不能复制,不表现生命流行性,只以一种有机物的物质形式存在。但病毒进入细胞之后,它可以控制细胞,使其听从病毒生命活动需要,表现它的生命形式。因此,病毒是由一个或几个核酸分子组成的基因组,有一层蛋白或脂蛋白保护性外壳,且可在一定宿主细胞中自我复制的感染性因子。

  病毒的结构极简单,它可以是一种蛋白组成外壳加上几百上千个核苷酸或核酸(类病毒250-390 碱基对)或只含有蛋白质(朊病毒)。病毒的生命形式极其经济,因为基因组中的每个核苷酸均有用。病毒最明显的特点是病毒极其自私,复制原料和能量全部来自它所寄生的细胞,并使细胞产生病变。在进化过程中,它会与细胞和平共处,便于更好利用细胞的资源,但是病毒引起的病害常常是突发性的。如人类的肿瘤,往往是多年潜伏,一旦条件适合或受到外界刺激利于病毒的增殖,病毒就会突然致病。然而病毒可以被改造和利用,如基因治疗的在基因工程中用做载体。因此,病毒是由一个或几个核酸分子组成的基因组,有一层蛋白或脂蛋白保护性外壳,且可在一定宿主细胞中自我复制的感染性因子。

  计算机病毒(Computer Virus)病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自 熊猫烧香病毒(尼姆亚病毒变种)我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。]

  病毒是具有破坏修改计算机数据,及硬件得程序 病毒的攻击主要是通过“复制”、“改写”、“删除”等功能来实现 1、可恢复性破坏:运行时将宿主程序复原,保持正常运行 2、毁坏性破坏:传染时对宿主程序进行覆盖性重写,例如:405病毒 3、替换性破坏:保持原文件名不变,例如:如Alabama,format命令变成del 命令。 4、更新式传染:有些病毒家族进行自动升级更新 5、释放式传染:不将自身全部复制,只释放子体程序,子体程序可以只具有表现/破坏模块 Ghost病毒传染时将一种类似小球病毒但无传染功能的子体传染出去。 6、加密式传染: 一是病毒自身加密,对付其他程序的检测,二是对传染对象进行加密,作隐蔽用。 DenZuk病毒传染引导区时,采用异常格式化方式,将原1-9扇区变成3-42区,检测困难 7、键盘干扰:改变输入 如:Typo病毒用被击键右临键码代替输入码。(O--P) 8、格式化破坏: 例如:AIDS Information病毒在启动90次后,格式化磁盘。 9、删除文件:有些病毒触发后,删除当前执行的文件,例如:黑色星期五病毒 10、写入废数据:有些病毒在破坏时对磁盘扇区写入无用的字符,毁坏原来的文件数据。 例如:Saturday 14th病毒破坏时对100个扇区乱写,彻底毁坏引导区、FAT和文件目录; VP病毒在传染件时,另将VP写入每个驱动器的引导区中。 11、篡改(窜改)文件名 例如:Pretoria病毒发作时将根目录下的所有文件改名 12、设计错误:病毒编写错误造成预想之外的效果。 例如:4096病毒编写时未把年份、文件长度写入,在传染一个文件后,dos将给出”error in exe file” 严重破坏被传染文件 计算机病毒的自我保护手段: 1、掩盖技术:不断修改标志、传染方式、表现方式, A 不通过传统的方式,如以热键激活取代中断激活方式 Alabama病毒可拦截INT 9,若发现用户使用热启动时,则调用其内部的Bootstrap子程序启动计算机,是自己继续潜伏在内存。 B 避开中断请求而直接调用中断服务过程 C 用中断请求INT 27H或INT31H来合法获取内存 D 不将非法占用的区域标为坏簇,而标为已分配的簇 2、造假技术 修改文件长度:如Zero Bug病毒 3、加密技术 对病毒源码加密:1701 1206病毒利用自身修改技术,每次传染后都有变化。 4、自灭技术 Yankee Doodle病毒驻留内存后,若发现被传染的文件有被分析的可能,则用Debug调被传染的文件用Q命令删除。 5、嵌入技术 拼接,成为合法程序的一部分,得到系统的认可 例:EDDIE病毒将自己隐藏在操作系统中,随操作系统启动按随机格式复制成其他的程序。 6、反动态跟踪技术 Pakistani病毒驻留内存后,可通过INT 13H监视用户读取引导扇区的操作,当用户用debug读取0逻辑扇区时,病毒将存于它处的引导扇区显示出来]

  电脑病毒的老祖宗——核心大战(core war) 早在1949年, 距离第一部商用电脑的出现还有好几年时, 电脑先驱者德国科学家冯·诺伊曼(John Von Neumann) 在他所提出的一篇论文《复杂自动装置的理论及组织的进行》中, 就已把病毒程式的蓝图勾勒出来了, 当时绝大部份的电脑专家都无法想像这种会自我繁殖的程式是可能的。只有少数几个科学家默默地研究冯·诺伊曼所提出的概念。直到十年后, 在美国电话电报公司(AT&T) 的贝尔(Bell)实验室中,三个年轻的程序员道格拉斯·麦基尔罗伊(H, Douglas McIlroy)、 维克多·维索特斯克(Victor Vysottsky)以及罗伯特.莫里斯(Robert T. Morris),当时三人年纪都只有二十多岁,常在工作后留在实验室里玩起他们自己创造的电子游戏,这种电子游戏叫做“核心大战(core war)“。 附注: Robert T. Morris就是后来写了一个Worm病毒把Internet搞的天翻地覆的那个Robert T.Morris Jr.的爸爸,当时大Morris刚好是负责Arpanet网路安全。 核心大战的玩法如下:双方各编一组再生程序,输入同一部电脑中,这两套程序在电脑的记忆系统内互相追杀,有时它们会设下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令,当它被困时,也可以把自己复制一次,逃离险境。 这个游戏的特点,在于双方的程序进入计算机内存后,玩游戏的人只能看著屏幕上显示的战况,而不能做任何更改,一直到某一方的程序被另一方的程序完全“吃掉”为止。 核心大战是个笼统的名称,事实上还可细分成好几种,麦基尔罗伊所写的叫“达尔文”这包含了“[物竞天择,适者生存”的意思。它的游戏规则跟以上所描述的最接近,双方以汇编语言(Assembly Language)各编一组再生程序,叫有机体(organism),这两个“有机体”在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负。在比赛时 Morris经常击败对手。 另外有个叫爬行者的程序(Creeper),每一次把它读出时,它便自己复制一个副本。此外,它也会从一部电脑“爬”到另一部与其连网的电脑。很快地电脑中原有资料便被这些爬行者挤掉了。爬行者的唯一生存目地是繁殖。 为了对付“爬行者”,有人便写出了“收割者(Reaper)”。它的唯一生存目的便是找到爬行者,把它们毁灭掉。当所有爬行者都被收割掉之后,收割者便执行程序中最后一项指令:毁灭自己,从电脑中消失。 “侏儒(Dwarf)”并没有“达尔文”等程序那样聪明,却是个极端危险的家伙,它在内存系统中迈进,每到第五个地址(address)便把那里所储存的东西变为零,使得原来的正常程序停止。 最奇特的就是一个叫“印普(Imp)”的战争程式了,它只有一行指令,那就是MOV 01.MOV代表“MOVE”即移动的意思。它把身处的地址中所载的“0”写(移)到下一个地址中,当印普展开行动之后,电脑中原有的每一行指令都被改为“MOV 01”。换句话说,屏光幕上留下一大堆“MOV 01”。 “双子星(Germini)”也是个有趣的家伙,它的作用只有一个:把自己复制,送到下一百个地址后,便抛弃掉“正本”。 从双子星衍生出一系列的程序“牺牲者(Juggeraut)”把自己复制后送到下十个地址之后,而“大雪人(Bigfoot)”则把正本和复制品之间的地址定为某一个大质数,想抓到大雪人可是非常困难的。此外,还有全录(Xerox)柏路阿图研究中心的约翰.索殊(John F.Shoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑。 1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。 1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000台计算机,造成了一场灾难。 1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(Len Adleman)将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。 在那些日子里,由于电脑都没有联网,因此并不会出现小莫里斯所引起的病毒瘟疫。如果有某部电脑受到“感染”失去控制,工作人员只需把它关掉便可。但是当电脑网络逐渐成为社会结构的一部份后,一个自我复制的病毒程序便很可能带来无穷的祸害了。因此长久以来,懂的玩“核心大战”游戏的电脑工作者都严守一项不成文的规定:不对大众公开这些程序的内容。 1983年,这项规定被打破了。科恩.汤普逊(Ken Thompson)是当年一项杰出电脑奖得奖人,在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。 1984年,《科学美国人》月刊(Scientific American)的专栏作家杜特尼(A. K. Dewdney)在五月号写了第一篇讨论“核心大战”的文章,并且只要寄上两块美金,任何读者都可以收到他所写的有关写程序的纲要,在自己家中的电脑中开辟战场。 在1985年三月份的《科学美国人》里,杜特尼再次讨论“核心大战”和病毒。在文章的开头他便说:“当去年五月有关‘核心大战’的文章印出来时,我并没有想过我所谈论的是那么严重的题目”。文中并第一次提到“病毒”这个名称。他说,意大利的罗勃吐.些鲁帝(Roberto Cerruti)和马高.么鲁顾帝(Marco Morocutti)发明了一种破坏软件的方法,他们想用病毒而不是蠕虫,来使得苹果二号电脑受感染。 Cerruti写了一封信给杜特尼,信内说:“Marco想写一个像病毒一样的程序,可以从一部苹果电脑传染到另一部苹果电脑,可是我们没法这样做。这病毒要先使磁盘受到感染,而电脑只是媒介,这样病毒就可以从一张磁盘传染到另一张磁盘了。” 1986年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了Pakistan病毒,即Brain。在一年内流传到了世界各地。 1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示向所有苹果电脑的使用者宣布和平的信息。以庆祝苹果机生日。 1988年11月2日,美国六千多台计算机被病毒感染,造成Internet不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的250,000台计算机。这次病毒事件,计算机系统直接经济损失达9600万美元。这个病毒程序设计者是罗伯特·莫里斯(Robert T.Morris),当年23岁,是在康乃尔大学攻读学位的研究生。 罗伯特·莫里斯设计的病毒程序利用了系统存在的弱点。正由于罗伯特·莫里斯成了入侵ARPANET网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学Aiken中心超级用户的特权。但他也因此被判3年缓刑,罚款1万美元,他还被命令进行400小时的新区服务。 1988年底,在我国的国家统计部门发现的小球病毒是我国第一次病毒经历。 网易电子杂志《网络时代》关于电脑病毒的出现作如下总结(已略作改动): 第一个计算机病毒发现于1981年,是一个苹果机病毒,但它不破坏数据。3年后,第一个与IBM PC兼容的DOS病毒出现。它会在硬盘的引导扇区和文件分配表写入大量垃圾,从而也就破坏了保存于硬盘中的数据。在它之后,更多的病毒便涌现了出来。 直到1987-1988年,病毒仍是一个稀有事物,但这种情形被3个著名的病毒的出现改变了,它们是耶路撒冷,米开朗基罗和醉酒(stoned)。通过媒体的炒作,人们的心理充满了恐惧,开始到处寻求帮助。在这种气氛下,开发反病毒软件的公司如雨后春笋般纷纷冒出,病毒真正成为了计算机领域令人关注的问题。 索非亚成为世界病毒的中心(1989-1992) 在“铁幕”落下后,欧洲前社会主义国家成为了病毒云集的地方,其中尤以保加利亚为最。索非亚成为了制造新病毒的肥沃土壤。连制造病毒更有效的工具也出自这里。 今天(梅丽莎,CIH,EVIL,.....) 新的制造病毒的技术被不断开发出来,而随着互联网及电子邮件的广泛使用,被病毒感染事件的数目呈直线上升态势。像美丽莎,CIH等病毒都通过电子邮件附件传播,如果你双击这些附件,它们便立即开始活动。像CIH在爆发时会覆盖你的BIOS,造成你计算机完全瘫痪]

本文链接:http://stallyktan.com/atu/252.html