学习啦>学习电脑>电脑安全>病毒知识>

电脑病毒的发展历程及过程

时间: 林辉766 分享

学习啦在线学习网   电脑病毒的老祖宗——核心大战(core war),下面由学习啦小编为大家详细介绍电脑病毒发展史,希望你能学到一些有用的东西哦!谢谢

  电脑病毒发展史:

学习啦在线学习网   早在1949年, 距离第一部商用电脑的出现还有好几年时, 电脑先驱者德国科学家冯·诺伊曼(John Von Neumann) 在他所提出的一篇论文《复杂自动装置的理论及组织的进行》中, 就已把病毒程式的蓝图勾勒出来了, 当时绝大部份的电脑专家都无法想像这种会自我繁殖的程式是可能的。只有少数几个科学家默默地研究冯·诺伊曼所提出的概念。直到十年后, 在美国电话电报公司(AT&T) 的贝尔(Bell)实验室中,三个年轻的程序员道格拉斯·麦基尔罗伊(H, Douglas McIlroy)、 维克多·维索特斯克(Victor Vysottsky)以及罗伯特.莫里斯(Robert T. Morris),当时三人年纪都只有二十多岁,常在工作后留在实验室里玩起他们自己创造的电子游戏,这种电子游戏叫做“核心大战(core war)“。

学习啦在线学习网   附注: Robert T. Morris就是后来写了一个Worm病毒把Internet搞的天翻地覆的那个Robert T.Morris Jr.的爸爸,当时大Morris刚好是负责Arpanet网路安全。

  核心大战的玩法如下:双方各编一组再生程序,输入同一部电脑中,这两套程序在电脑的记忆系统内互相追杀,有时它们会设下一些关卡,有时会停下来修理(重新写)被对方破坏的几行指令,当它被困时,也可以把自己复制一次,逃离险境。

  这个游戏的特点,在于双方的程序进入计算机内存后,玩游戏的人只能看著屏幕上显示的战况,而不能做任何更改,一直到某一方的程序被另一方的程序完全“吃掉”为止。

  核心大战是个笼统的名称,事实上还可细分成好几种,麦基尔罗伊所写的叫“达尔文”这包含了“[物竞天择,适者生存”的意思。它的游戏规则跟以上所描述的最接近,双方以汇编语言(Assembly Language)各编一组再生程序,叫有机体(organism),这两个“有机体”在电脑里争斗不休,直到一方把另一方杀掉而取代之,便算分出胜负。在比赛时 Morris经常击败对手。

  另外有个叫爬行者的程序(Creeper),每一次把它读出时,它便自己复制一个副本。此外,它也会从一部电脑“爬”到另一部与其连网的电脑。很快地电脑中原有资料便被这些爬行者挤掉了。爬行者的唯一生存目地是繁殖。

学习啦在线学习网   为了对付“爬行者”,有人便写出了“收割者(Reaper)”。它的唯一生存目的便是找到爬行者,把它们毁灭掉。当所有爬行者都被收割掉之后,收割者便执行程序中最后一项指令:毁灭自己,从电脑中消失。

学习啦在线学习网   “侏儒(Dwarf)”并没有“达尔文”等程序那样聪明,却是个极端危险的家伙,它在内存系统中迈进,每到第五个地址(address)便把那里所储存的东西变为零,使得原来的正常程序停止。

  最奇特的就是一个叫“印普(Imp)”的战争程式了,它只有一行指令,那就是MOV 01.MOV代表“MOVE”即移动的意思。它把身处的地址中所载的“0”写(移)到下一个地址中,当印普展开行动之后,电脑中原有的每一行指令都被改为“MOV 01”。换句话说,屏光幕上留下一大堆“MOV 01”。

  “双子星(Germini)”也是个有趣的家伙,它的作用只有一个:把自己复制,送到下一百个地址后,便抛弃掉“正本”。

  从双子星衍生出一系列的程序“牺牲者(Juggeraut)”把自己复制后送到下十个地址之后,而“大雪人(Bigfoot)”则把正本和复制品之间的地址定为某一个大质数,想抓到大雪人可是非常困难的。此外,还有全录(Xerox)柏路阿图研究中心的约翰.索殊(John F.Shoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑。

  1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。

  1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000台计算机,造成了一场灾难。

学习啦在线学习网   1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(Len Adleman)将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。

  在那些日子里,由于电脑都没有联网,因此并不会出现小莫里斯所引起的病毒瘟疫。如果有某部电脑受到“感染”失去控制,工作人员只需把它关掉便可。但是当电脑网络逐渐成为社会结构的一部份后,一个自我复制的病毒程序便很可能带来无穷的祸害了。因此长久以来,懂的玩“核心大战”游戏的电脑工作者都严守一项不成文的规定:不对大众公开这些程序的内容。

学习啦在线学习网   1983年,这项规定被打破了。科恩.汤普逊(Ken Thompson)是当年一项杰出电脑奖得奖人,在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。

  1984年,《科学美国人》月刊(Scientific American)的专栏作家杜特尼(A. K. Dewdney)在五月号写了第一篇讨论“核心大战”的文章,并且只要寄上两块美金,任何读者都可以收到他所写的有关写程序的纲要,在自己家中的电脑中开辟战场。

  在1985年三月份的《科学美国人》里,杜特尼再次讨论“核心大战”和病毒。在文章的开头他便说:“当去年五月有关‘核心大战’的文章印出来时,我并没有想过我所谈论的是那么严重的题目”。文中并第一次提到“病毒”这个名称。他说,意大利的罗勃吐.些鲁帝(Roberto Cerruti)和马高.么鲁顾帝(Marco Morocutti)发明了一种破坏软件的方法学习啦在线学习网,他们想用病毒而不是蠕虫,来使得苹果二号电脑受感染。

  Cerruti写了一封信给杜特尼,信内说:“Marco想写一个像病毒一样的程序,可以从一部苹果电脑传染到另一部苹果电脑,可是我们没法这样做。这病毒要先使磁盘受到感染,而电脑只是媒介,这样病毒就可以从一张磁盘传染到另一张磁盘了。”

学习啦在线学习网   1986年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了Pakistan病毒,即Brain。在一年内流传到了世界各地。

学习啦在线学习网   1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示"向所有苹果电脑的使用者宣布和平的信息"。以庆祝苹果机生日。

学习啦在线学习网   1988年11月2日,美国六千多台计算机被病毒感染,造成Internet不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的250,000台计算机。这次病毒事件,计算机系统直接经济损失达9600万美元。这个病毒程序设计者是罗伯特·莫里斯(Robert T.Morris),当年23岁,是在康乃尔大学攻读学位的研究生。

  罗伯特·莫里斯设计的病毒程序利用了系统存在的弱点。正由于罗伯特·莫里斯成了入侵ARPANET网的最大的电子入侵者,而获准参加康乃尔大学的毕业学习啦在线学习网设计,并获得哈佛大学Aiken中心超级用户的特权。但他也因此被判3年缓刑,罚款1万美元,他还被命令进行400小时的新区服务。

  1988年底,在我国的国家统计部门发现的小球病毒是我国第一次病毒经历。

  网易电子杂志《网络时代》关于电脑病毒的出现作如下总结(已略作改动):

  第一个计算机病毒发现于1981年,是一个苹果机病毒,但它不破坏数据。3年后,第一个与IBM PC兼容的DOS病毒出现。它会在硬盘的引导扇区和文件分配表写入大量垃圾,从而也就破坏了保存于硬盘中的数据。在它之后,更多的病毒便涌现了出来。

  直到1987-1988年,病毒仍是一个稀有事物,但这种情形被3个著名的病毒的出现改变了,它们是耶路撒冷,米开朗基罗和醉酒(stoned)。通过媒体的炒作,人们的心理充满了恐惧,开始到处寻求帮助。在这种气氛下,开发反病毒软件的公司如雨后春笋般纷纷冒出,病毒真正成为了计算机领域令人关注的问题。

  索非亚成为世界病毒的中心(1989-1992)

学习啦在线学习网   在“铁幕”落下后,欧洲前社会主义国家成为了病毒云集的地方,其中尤以保加利亚为最。索非亚成为了制造新病毒的肥沃土壤。连制造病毒更有效的工具也出自这里。

  今天(梅丽莎,CIH,EVIL,.....)

  新的制造病毒的技术被不断开发出来,而随着互联网及电子邮件的广泛使用,被病毒感染事件的数目呈直线上升态势。像美丽莎,CIH等病毒都通过电子邮件附件传播,如果你双击这些附件,它们便立即开始活动。像CIH在爆发时会覆盖你的BIOS,造成你计算机完全瘫痪。
看了此文电脑病毒的发展历程及过程的人还看了:

1.电脑病毒历程

2.2016计算机病毒发展的现状

3.到2016为止著名的计算机病毒事件

4.计算机病毒的具体介绍

5.关于十大电脑病毒有哪些

584197