计算机病毒是一种程序,他用修改其它程序的方法将自身的精确拷贝或者可能演化的拷贝插入其它程序,从而感染其它程序。

1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:”计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。

1983年11月3日,Fred Cohen博士研制出第一个计算机病毒(Unix)。

NOIP初赛复习(十八)计算机病毒防治-少儿编程网

计算机病毒产生的动机

1、计算机系统的脆弱性(IBM病毒防护计划)
2、作为一种文化(hacker)
3、病毒编制技术学习
4、恶作剧\报复心理
5、用于版权保护(江民公司)
6、用于特殊目的(军事、计算机防病毒公司)

计算机病毒的特性

1、破坏性
2、传染性
3、隐蔽性
4、寄生性
5、触发(潜伏)性

计算机病毒的危害

直接危害:

1、病毒激发对计算机数据信息的直接破坏作用
2、占用磁盘空间和对信息的破坏
3、抢占系统资源
4、影响计算机运行速度
5、计算机病毒错误与不可预见的危害
6、计算机病毒的兼容性对系统运行的影响

间接危害:

1、计算机病毒给用户造成严重的心理压力
2、造成业务上的损失
3、法律上的问题

NOIP初赛复习(十八)计算机病毒防治-少儿编程网

计算机病毒的分类

按病毒存在的媒体分类

1、网络病毒:通过计算机网络传播感染网络中的可执行文件;
2、文件病毒:感染计算机中的文件(如:COM, EXE,DOC等);
3、引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR);
4、混合型病毒:是上述三种情况的混合。

按病毒传染的方法分类

1、引导扇区传染病毒:主要使用病毒的全部或部分代码取代正常的引导记录,而将正常的引导记录隐藏在其他地方。
2、执行文件传染病毒:寄生在可执行程序中,一旦程序执行,病毒就被激活,进行预定活动。
3、网络传染病毒:这类病毒是当前病毒的主流,特点是通过互联网络进行传播。例如,蠕虫病毒就是通过主机的漏洞在网上传播。

按病毒破坏的能力分类

1、无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。
2、无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。
3、危险型:这类病毒在计算机系统操作中造成严重的错误。
4、非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。

按病毒算法分类

1、伴随型病毒:这一类病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM),当DOS加载文件时,伴随体优先被执行到,再由伴随体加载执行原来的EXE文件。

2、蠕虫型病毒:不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。

3、寄生型病毒:依附在系统的引导扇区或文件中,通过系统的功能进行传播。

4、练习型病毒:病毒自身包含错误,不能进行很好的传播,例如一些病毒在调试阶段。

5、变形病毒:这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。

按计算机病毒的链结方式分类

1、源码型病毒:该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到原程序中,经编译成为合法程序的一部分。

2、嵌入型病毒:这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。

3、外壳型病毒:外壳型病毒将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知。

4、操作系统型病毒:这种病毒用自身的程序加入或取代部分操作系统进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。

按病毒攻击操作系统分类

1、Microsoft DOS
2、Microsoft Windows95/98/ME
3、Microsoft WindowsNT/2000/XP
4、Unix(Linux)
5、Macintosh(MacMag病毒、Scores病毒)
6、OS/2(AEP病毒)

计算机病毒的典型人物

1、1983 年 11 月 3 日,弗雷德·科恩(Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼 (Len Adleman) 将它命名为计算机病毒(computer viruses)。

2、1988年冬天,正在康乃尔大学攻读的莫里斯,把一个被称为“蠕虫”的电脑病毒送进了美国最大的电脑网络——互联网。1988年11月2日当晚,从美国东海岸到西海岸,互联网用户陷入一片恐慌。

3、CIH病毒,又名“切尔诺贝利”。它是由台湾大学生陈盈豪编制的,98年5月,陈盈豪还在大同工学院就读时,完成以他的英文名字缩写“CIH”名的电脑病毒,据称只是为了“想纪念一下1986的灾难”或“使反病毒软件公司难堪”。

4、年仅18岁的高中生杰弗里·李·帕森因为涉嫌是“冲击波”电脑病毒的制造者于2003年8月29日被捕。

5、2007年,25岁的武汉新洲区人李俊因为制造“熊猫烧香”病毒,并入侵个人电脑、感染门户网站、击溃数据系统,给上百万个人用户、网吧及企业局域网用户带来无法估量的损失,以破坏计算机信息系统罪被判处有期徒刑四年。

计算机病毒的命名规则

CARO命名规则,每一种病毒的命名包括以下几个部分:

病毒家族名+病毒组名+大变种+小变种+修改者

精灵病毒是瀑布(Cascade)病毒的变种,被命名为Cascade.1701.A。Cascade是家族名,1701是组名。因为Cascade病毒的变种的大小不一(1701, 1704, 1621等),所以用大小来表示组名。A表示该病毒是某个组中的第一个变种。

有时也在病毒名称前面加一个前缀来标明病毒类型。比如,WM表示MS Word宏病毒;Win32指32位Windows病毒;VBS指VB脚本病毒。这样,梅丽莎病毒的一个变种的命名就成了W97M.Melissa.AA,Happy 99蠕虫就被称为Win32.Happy99.Worm。

计算机病毒的防治技术

1、特征码扫描法:是分析出病毒的特征病毒码并集中存放于病毒代码库文件中,在扫描时将扫描对象与特征代码库比较,如有吻合则判断为染上病毒。

2、虚拟执行技术:该技术通过虚拟执行方法查杀病毒,可以对付加密、变形、异型及病毒生产机生产的病毒。

3、智能引擎技术:发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。

4、计算机监控技术:包括文件实时监控、内存实时监控、脚本实时监控、邮件实时监控、注册表实时监控等。

5、未知病毒查杀技术:未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。

6、压缩智能还原技术:利用未知解压技术,它可以对所有的这类文件在内存中还原,从而使得病毒完全暴露出来。

7、多层防御、集中管理技术:从网络系统的角度设计反病毒解决方案,并由网络管理员集中设置和管理,与操作系统及其它安全措施紧密结合,并自动提供最佳的网络病毒防御措施。

8、病毒免疫技术:通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。

NOIP初赛复习(十八)计算机病毒防治-少儿编程网

常见防病毒软件

金山毒霸、瑞星杀毒、KV3000、PC-Cillin VirusBuster、Norton AntiVirus、Mcafee Virus Scan、Kaspersky Antivirus、F-Secure Antivirus、Nod32等。

主要防病毒组织

1. Wildlist国际组织(http://www.wildlist.org)

2. 病毒公告牌(http://www.virusbtn.com)

3. 29A病毒技术组织(http://vx.netlux.org/29a/)

4. 亚洲反病毒研究者协会(AVAR)(http://www.aavar.org)

5. 国家计算机病毒应急处理中心(http://www.antivirus-china.org.cn)

6. 病毒观察(http://www.virusview.net)

7. 中国绿盟(http://www.nsfocus.com;http://www.nsforce.com)

8. 安全焦点(http://www.xfocus.net)

9. 病毒资讯网(http://kv365.com)

10. 国际计算机安全联合会(ICSA)(http://www.icsa.com)