当前位置:首页 > 资讯信息 > 正文

我国第一例计算机病毒出现时间,我国首例的计算机病毒是

一 、传入我国的第一例计算机病毒是什么

一个编制精巧的计算机病毒程式 ,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法档案中,对其他系统进行传染 ,而不被人发现 ,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大 。以下是网我为大家整理的关于传入我国的第一例计算机病毒的相关知识 ,希望对大家有所帮助!

1988年,我国发现首例计算机病毒Pingpang乒乓病毒:

1988年,我国发现了首例计算机病毒——小球病毒。当系统时钟处于半点或整点 ,而系统又在进行读盘操作时,该病毒就会发作。该病毒发作时,萤幕会出现一个小球 ,不停地跳动,呈近似正弦曲线状运动 。小球碰到的英文字母会被整个削去,而碰到的中文会被削去半个或整个 ,也可能留下制表符乱码 。

其他相关内容:

1.按照计算机病毒攻击的系统分类

1攻击DOS系统的病毒。这类病毒出现最早、最多,变种也最多,目前我国出现的计算机病毒基本上都是这类病毒 ,此类病毒占病毒总数的99%。

2攻击Windows系统的病毒 。由于Windows的图形使用者介面GUI和多工作业系统深受使用者的欢迎 ,Windows正逐渐取代DOS,从而成为病毒攻击的主要物件。目前发现的首例破坏计算机硬体的CIH病毒就是一个Windows 95/98病毒。

我国第一例计算机病毒出现时间,我国首例的计算机病毒是

3攻击UNIX系统的病毒 。当前,UNIX系统应用非常广泛,并且许多大型的作业系统均采用UNIX作为其主要的作业系统 ,所以UNIX病毒的出现,对人类的资讯处理也是一个严重的威胁。

4攻击OS/2系统的病毒。世界上已经发现第一个攻击OS/2系统的病毒,它虽然简单 ,但也是一个不祥之兆 。

2.按照病毒的攻击机型分类

1攻击微型计算机的病毒。这是世界上传染是最为广泛的一种病毒。

2攻击小型机的计算机病毒 。小型机的应用范围是极为广泛的,它既可以作为网路的一个节点机,也可以作为小的计算机网路的计算机网路的主机。起初 ,人们认为计算机病毒只有在微型计算机上才能发生而小型机则不会受到病毒的侵扰,但自1988年11月份Internet网路受到worm程式的攻击后,使得人们认识到小型机也同样不能免遭计算机病毒的攻击。

3攻击工作站的计算机病毒 。近几年 ,计算机工作站有了较大的进展 ,并且应用范围也有了较大的发展,所以我们不难想象,攻击计算机工作站的病毒的出现也是对资讯系统的一大威胁 。

3.按照计算机病毒的链结方式分类

由于计算机病毒本身必须有一个攻击物件以实现对计算机系统的攻击 ,计算机病毒所攻击的物件是计算机系统可执行的部分。

1原始码型病毒

该病毒攻击高阶语言编写的程式,该病毒在高阶语言所编写的程式编译前插入到原程式中,经编译成为合法程式的一部分。

2嵌入型病毒

这种病毒是将自身嵌入到现有程式中 ,把计算机病毒的主体程式与其攻击的物件以插入的方式连结 。这种计算机病毒是难以编写的,一旦侵入程式体后也较难消除。如果同时采用多型性病毒技术,超级病毒技术和隐蔽性病毒技术 ,将给当前的反病毒技术带来严峻的挑战。

3外壳型病毒

外壳型病毒将其自身包围在主程式的四周,对原来的程式不作修改 。这种病毒最为常见,易于编写 ,也易于发现,一般测试档案的大小即可知。

4作业系统型病毒

这种病毒用它自已的程式意图加入或取代部分作业系统进行工作,具有很强的破坏力 ,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的作业系统型病毒 。

这种病毒在执行时 ,用自己的逻辑部分取代作业系统的合法程式模组,根据病毒自身的特点和被替代的作业系统中合法程式模组在作业系统中执行的地位与作用以及病毒取代作业系统的取代方式等,对作业系统进行破坏。

4.按照计算机病毒的破坏情况分类

按照计算机病毒的破坏情况可分两类:

1良性计算机病毒

良性病毒是指其不包含有立即对计算机系统产生直接破坏作用的程式码。这类病毒为了表现其存在 ,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的资料 。有些人对这类计算机病毒的传染不以为然 ,认为这只是恶作剧,没什么关系。其实良性、恶性都是相对而言的。良性病毒取得系统控制权后,会导致整个系统和应用程式争抢CPU的控制权 ,时时导致整个系统死锁,给正常操作带来麻烦 。有时系统内还会出现几种病毒交叉感染的现象,一个档案不停地反复被几种病毒所感染 。例如原来只有10KB储存空间 ,而且整个计算机系统也由于多种病毒寄生于其中而无法正常工作。因此也不能轻视所谓良性病毒对计算机系统造成的损害。

2恶性计算机病毒

恶性病毒就是指在其程式码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用 。这类病毒是很多的,如米开朗基罗病毒。当米氏病毒发作时 ,硬碟的前17个扇区将被彻底破坏 ,使整个硬碟上的资料无法被恢复,造成的损失是无法挽回的。有的病毒还会对硬碟做格式化等破坏 。这些操作程式码都是刻意编写进病毒的,这是其本性之一。因此这类恶性病毒是很危险的 ,应当注意防范。所幸防病毒系统可以通过监控系统内的这类异常动作识别出计算机病毒的存在与否,或至少发出警报提醒使用者注意 。

5.按照计算机病毒的寄生部位或传染物件分类

传染性是计算机病毒的本质属性,根据寄生部位或传染物件分类 ,也即根据计算机病毒传染方式进行分类,有以下几种:

1磁碟引导区传染的计算机病毒

磁碟引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁碟的其他地方。由于引导区是磁碟能正常使用的先决条件 ,因此,这种病毒在执行的一开始如系统启动就能获得控制权,其传染性较大。由于在磁碟的引导区记忆体储著需要使用的重要资讯 ,如果对磁碟上被移走的正常引导记录不进行保护,则在执行过程中就会导致引导记录的破坏 。引导区传染的计算机病毒较多,例如 ,“大麻”和“小球 ”病毒就是这类病毒。

二 、第一个发现电脑病毒是哪年

分类:电脑/网络>>反病毒

问题描述:

1.第一个发现电脑病毒是哪年?

2.没有电脑病毒是哪年?

3.哪年电脑病毒开始多了?

这3个问题分别回答!

解析:

随着电脑的普及 ,几乎所有的电脑用户都已知道“计算机病毒”这一名词。对于大多数计算机用户来说,谈到“计算机病毒”似乎觉得它深不可测,无法琢磨 。以下对它作一简要介绍:

病毒历史

自从1946年第一台冯-诺依曼型计算机ENIAC出世以来 ,计算机已被应用到人类社会的各个领域 。然而,1988年发生在美国的“蠕虫病毒 ”事件,给计算机技术的发展罩上了一层阴影。蠕虫病毒是由美国CORNELL大学研究生莫里斯编写。虽然并无恶意 ,但在当时,“蠕虫 ”在INTERNET上大肆传染,使得数千台连网的计算机停止运行 ,并造成巨额损失,成为一时的舆论焦点 。

在国内,最初引起人们注意的病毒是80年代末出现的“黑色星期五” ,“米氏病毒”,“小球病毒 ”等。因当时软件种类不多,用户之间的软件交流较为频繁且反病毒软件并不普及 ,造成病毒的广泛流行。后来出现的word宏病毒及win95下的CIH病毒 ,使人们对病毒的认识更加深了一步 。

最初对病毒理论的构思可追溯到科幻小说。在70年代美国作家雷恩出版的《P1的青春》一书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。

病毒定义

“计算机病毒”为什么叫做病毒 。首先 ,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软 、硬件所固有的脆弱性 ,编制具有特殊功能的程序。由于它与生物医学上的“病毒 ”同样有传染和破坏的特性,因此这一名词是由生物医学上的“病毒”概念引申而来。

从广义上定义,凡能够引起计算机故障 ,破坏计算机数据的程序统称为计算机病毒 。依据此定义,诸如逻辑炸弹,蠕虫等均可称为计算机病毒。在国内 ,专家和研究者对计算机病毒也做过不尽相同的定义,但一直没有公认的明确定义。

直至1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》 ,在《条例》第二十八条中明确指出:“计算机病毒 ,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码 。”此定义具有法律性、权威性 。(此节内容摘自《计算机安全管理与实用技术》一书)

病毒的产生

那么究竟它是如何产生的呢?其过程可分为:程序设计--传播--潜伏--触发、运行--实行攻击。究其产生的原因不外乎以下几种:

开个玩笑 ,一个恶作剧。某些爱好计算机并对计算机技术精通的人士为了炫耀自己的高超技术和智慧,凭借对软硬件的深入了解,编制这些特殊的程序 。这些程序通过载体传播出去后 ,在一定条件下被触发。如显示一些动画,播放一段音乐,或提一些智力问答题目等 ,其目的无非是自我表现一下。这类病毒一般都是良性的,不会有破坏操作 。

产生于个别人的报复心理。每个人都处于社会环境中,但总有人对社会不满或受到不公证的待遇。如果这种情况发生在一个编程高手身上 ,那么他有可能会编制一些危险的程序 。在国外有这样的事例:某公司职员在职期间编制了一段代码隐藏在其公司的系统中,一旦检测到他的名字在工资报表中删除,该程序立即发作 ,破坏整个系统。类似案例在国内亦出现过。

用于版权保护 。计算机发展初期 ,由于在法律上对于软件版权保护还没有象今天这样完善。很多商业软件被非法复制,有些开发商为了保护自己的利益制作了一些特殊程序,附在产品中。如:巴基斯坦病毒 ,其制作者是为了追踪那些非法拷贝他们产品的用户 。用于这种目的的病毒目前已不多见 。

用于特殊目的。某组织或个人为达到特殊目的,对***机构 、单位的特殊系统进行宣传或破坏。或用于军事目的 。

病毒特征

这种特殊程序有以下几种特征:

传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下 ,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡 。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机 ,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行 ,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒 ,如不及时处理 ,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染 。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触 ,病毒会继续进行传染。

正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上 。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其它的计算机。当你在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒 ,而与这台机器相联网的其它计算机也许也被该病毒侵染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件 。

未经授权而执行 。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性 ,它隐藏再正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行 ,病毒的动作 、目的对用户时未知的,是未经用户允许的 。

隐蔽性。病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现 。目的是不让用户发现它的存在。如果不经过代码分析 ,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下 ,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序 。而且受到传染后,计算机系统通常仍能正常运行 ,使用户不会感到任何异常。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行 ,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散到上百万台计算机中 。

大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1k字节 ,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易被察觉。

潜伏性 。大部分的病毒感染系统之后一般不会马上发作 ,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块 。只有这样它才可进行广泛地传播。如“PETER-2 ”在每年2月27日会提三个问题,答错后会将硬盘加密。著名的“黑色星期五”在逢13号的星期五发作 。国内的“上海一号”会在每年三、六 、九月的13日发作。当然 ,最令人难忘的便是26日发作的CIH。这些病毒在平时会隐藏得很好 ,只有在发作日才会露出本来面目 。

破坏性。任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源 ,重者可导致系统崩溃 。由此特性可将病毒分为良性病毒与恶性病毒。良性病度可能只显示些画面或出点音乐、无聊的语句,或者根本没有任何破坏动作,但会占用系统资源。这类病毒较多 ,如:GENP、小球 、W-BOOT等 。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。这也反映出病毒编制者的险恶用心。

从对病毒的检测方面来看 ,病毒还有不可预见性 。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存 ,改中断) 。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富 ,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况 。而且病毒的制作技术也在不断的提高 ,病毒对反病毒软件永远是超前的。

病毒分类

从第一个病毒出世以来,究竟世界上有多少种病毒,说法不一。无论多少种 ,病毒的数量仍在不断增加 。据国外统计,计算机病毒以10种/周的速度递增,另据我国公安部统计 ,国内以4种/月的速度递增。如此多的种类,做一下分类可更好地了解它们。

按传染方式分为:引导型病毒 、文件型病毒和混合型病毒 。

文件型病毒一般只传染磁盘上的可执行文件(COM,EXE)。在用户调用染毒的可执行文件时 ,病毒首先被运行,然后病毒驻留内存伺机传染其他文件或直接传染其他文件。其特点是附着于正常程序文件,成为程序文件的一个外壳或部件 。这是较为常见的传染方式。

混合型病毒兼有以上两种病毒的特点 ,既染引导区又染文件,因此扩大了这种病毒的传染途径(如97年国内流行较广的“TPVO-3783(SPY) ”)。

按连接方式分为:源码型病毒 、入侵型病毒、操作系统型病毒、外壳型病毒 。

源码病毒较为少见,亦难以编写 。因为它要攻击高级语言编写的源程序 ,在源程序编译之前插入其中 ,并随源程序一起编译 、连接成可执行文件。此时刚刚生成的可执行文件便已经带毒了。

入侵型病毒可用自身代替正常程序种的部分模块或堆栈区 。因此这类病毒只攻击某些特定程序,针对性强。一般情况下也难以被发现,清除起来也较困难。

操作系统病毒可用其自身部分加入或替代操作系统的部分功能 。因其直接感染操作系统 ,这类病毒的危害性也较大。

外壳病毒将自身附在正常程序的开头或结尾,相当于给正常程序加了个外壳。大部份的文件型病毒都属于这一类 。

按破坏性可分为:良性病毒,恶性病毒。前面已介绍过。

新兴一族:宏病毒 。宏病毒是近两年才出现的 ,如分类它可算做文件型。在此对其专门介绍。

病毒命名

对病毒命名,各个反毒软件亦不尽相同,有时对一种病毒不同的软件会报出不同的名称 。如“SPY”病毒 ,KILL起名为SPY,KV300则叫“TPVO-3783” 。给病毒起名的方法不外乎以下几种:

按病毒出现的地点,如“ZHENJIANG_JES ”其样本最先来自镇江某用户。按病毒中出现的人名或特征字符 ,如“ZHANGFANG—1535 ”,“DISK KILLER”,“上海一号”。按病毒发作时的症状命名 ,如“火炬 ” ,“蠕虫” 。按病毒发作的时间,如“NOVEMBER 9TH”在11月9日发作。有些名称包含病毒代码的长度,如“PIXEL.xxx ”系列,“KO.xxx”等。

病毒初步分析

计算机病毒的种类虽多 ,但对病毒代码进行分析、比较可看出,它们的主要结构是类似的,有其共同特点 。整个病毒代码虽短小但也包含三部分:引导部分 ,传染部分,表现部分。

引导部分的作用是将病毒主体加载到内存,为传染部分做准备(如驻留内存 ,修改中断,修改高端内存,保存原中断向量等操作)。

传染部分的作用是将病毒代码复制到传染目标上去 。不同类型的病毒在传染方式 ,传染条件上各有不同。

表现部分是病毒间差异最大的部分,前两个部分也是为这部分服务的。大部分的病毒都是有一定条件才会触发其表现部分的 。如:以时钟、计数器作为触发条件的或用键盘输入特定字符来触发的。这一部分也是最为灵活的部分,这部分根据编制者的不同目的而千差万别 ,或者根本没有这部分。

病毒的初步识别与预防

想要知道自己的计算机中是否染有病毒 ,最简单的方法是实用较新的反病毒软件对磁盘进行全面的检测 。但反病毒软件对于病毒来说总是致后的 。如何及早地发现新病毒呢?用户可做以下简单判断:无论如何高明的病毒,在其侵入系统后总会留下一些“蛛丝马迹”。

首先应注意内存情况,绝大部分的病毒是要驻留内存的。对于DOS用户可用C盘启动机器 ,然后用“MEM ”命令查看全部基本内存是否为640K(因为大多数引导型病毒驻留内存时会更改此数) 。如果有病毒可能会被改为638K,637K,有些机器在正常情况下639K亦是正常的(如某些COMPAQ机)。还应注意被占用的内存数是否无故减少。

其次应注意常用的可执行文件(如COMMAND.COM)的字节数 。绝大多数的病毒在对文件进行传染后会使文件的长度增加。在查看文件字节数时应首先用干净系统盘启动。

对于软盘 ,则应注意是否无故出现坏块(有些病毒会在盘上做坏簇标记,以便将其自身部分隐藏其中) 。其他如出现软件运行速度变慢(磁盘读盘速度影响除外),输出端口异常等现象都有可能是病毒造成的。最准确的方法是查看中断向量及引导扇区是否被无故改变 ,当然这需要对系统及磁盘格式有一定的了解

三 、世界上第一例计算机病毒产生于那一年

1987年10月,在美国,世界上第一例计算机病毒巴基思智囊病毒(Brian)发现 ,这是一种系统引导型病毒。

计算机病毒是人为制造的,有破坏性,又有传染性和潜伏性的 ,对计算机信息或系统起破坏作用的程序 。

它不是独立存在的 ,而是隐蔽在其他可执行的程序之中。计算机中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此 ,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。

扩展资料:

算机病毒有自己的传输模式和不同的传输路径 。计算机本身的主要功能是它自己的复制和传播 ,这意味着计算机病毒的传播非常容易,通常可以交换数据的环境就可以进行病毒传播 。有三种主要类型的计算机病毒传输方式:

1、通过移动存储设备进行病毒传播:如U盘、CD 、软盘、移动硬盘等都可以是传播病毒的路径,而且因为它们经常被移动和使用 ,所以它们更容易得到计算机病毒的青睐,成为计算机病毒的携带者。

2、通过网络来传播:这里描述的网络方法也不同,网页 、电子邮件、QQ、BBS等都可以是计算机病毒网络传播的途径 ,特别是近年来,随着网络技术的发展和互联网的运行频率,计算机病毒的速度越来越快 ,范围也在逐步扩大。

3 、利用计算机系统和应用软件的弱点传播:近年来 ,越来越多的计算机病毒利用应用系统和软件应用的不足传播出去因此这种途径也被划分在计算机病毒基本传播方式中 。

参考资料来源:百度百科-计算机病毒

最新文章