電腦病毒的發展歷程及過程

General 更新 2024年11月24日

  電腦病毒的老祖宗——核心大戰***core war***,下面由小編為大家詳細介紹電腦病毒發展史,希望你能學到一些有用的東西哦!謝謝

  電腦病毒發展史:

  早在1949年, 距離第一部商用電腦的出現還有好幾年時, 電腦先驅者德國科學家馮·諾伊曼***John Von Neumann*** 在他所提出的一篇論文《複雜自動裝置的理論及組織的進行》中, 就已把病毒程式的藍圖勾勒出來了, 當時絕大部份的電腦專家都無法想像這種會自我繁殖的程式是可能的。只有少數幾個科學家默默地研究馮·諾伊曼所提出的概念。直到十年後, 在美國電話電報公司***AT&T*** 的貝爾***Bell***實驗室中,三個年輕的程式設計師道格拉斯·麥基爾羅伊***H, Douglas McIlroy***、 維克多·維索特斯克***Victor Vysottsky***以及羅伯特.莫里斯***Robert T. Morris***,當時三人年紀都只有二十多歲,常在工作後留在實驗室裡玩起他們自己創造的電子遊戲,這種電子遊戲叫做“核心大戰***core war***“。

  附註: Robert T. Morris就是後來寫了一個Worm病毒把Internet搞的天翻地覆的那個Robert T.Morris Jr.的爸爸,當時大Morris剛好是負責Arpanet網路安全。

  核心大戰的玩法如下:雙方各編一組再生程式,輸入同一部電腦中,這兩套程式在電腦的記憶系統內互相追殺,有時它們會設下一些關卡,有時會停下來修理***重新寫***被對方破壞的幾行指令,當它被困時,也可以把自己複製一次,逃離險境。

  這個遊戲的特點,在於雙方的程式進入計算機記憶體後,玩遊戲的人只能看著螢幕上顯示的戰況,而不能做任何更改,一直到某一方的程式被另一方的程式完全“吃掉”為止。

  核心大戰是個籠統的名稱,事實上還可細分成好幾種,麥基爾羅伊所寫的叫“達爾文”這包含了“[物競天擇,適者生存”的意思。它的遊戲規則跟以上所描述的最接近,雙方以組合語言***Assembly Language***各編一組再生程式,叫有機體***organism***,這兩個“有機體”在電腦裡爭鬥不休,直到一方把另一方殺掉而取代之,便算分出勝負。在比賽時 Morris經常擊敗對手。

  另外有個叫爬行者的程式***Creeper***,每一次把它讀出時,它便自己複製一個副本。此外,它也會從一部電腦“爬”到另一部與其連網的電腦。很快地電腦中原有資料便被這些爬行者擠掉了。爬行者的唯一生存目地是繁殖。

  為了對付“爬行者”,有人便寫出了“收割者***Reaper***”。它的唯一生存目的便是找到爬行者,把它們毀滅掉。當所有爬行者都被收割掉之後,收割者便執行程式中最後一項指令:毀滅自己,從電腦中消失。

  “侏儒***Dwarf***”並沒有“達爾文”等程式那樣聰明,卻是個極端危險的傢伙,它在記憶體系統中邁進,每到第五個地址***address***便把那裡所儲存的東西變為零,使得原來的正常程式停止。

  最奇特的就是一個叫“印普***Imp***”的戰爭程式了,它只有一行指令,那就是MOV 01.MOV代表“MOVE”即移動的意思。它把身處的地址中所載的“0”寫***移***到下一個地址中,當印普展開行動之後,電腦中原有的每一行指令都被改為“MOV 01”。換句話說,屏光幕上留下一大堆“MOV 01”。

  “雙子星***Germini***”也是個有趣的傢伙,它的作用只有一個:把自己複製,送到下一百個地址後,便拋棄掉“正本”。

  從雙子星衍生出一系列的程式“犧牲者***Juggeraut***”把自己複製後送到下十個地址之後,而“大雪人***Bigfoot***”則把正本和複製品之間的地址定為某一個大質數,想抓到大雪人可是非常困難的。此外,還有全錄***Xerox***柏路阿圖研究中心的約翰.索殊***John F.Shoch***所寫的[蠕蟲]***Worm***,它的目的是要控制侵入的電腦。

  1975年,美國科普作家約翰·布魯勒爾***John Brunner***寫了一本名為《震盪波騎士》***Shock Wave Rider***的書,該書第一次描寫了在資訊社會中,計算機作為正義和邪惡雙方鬥爭的工具的故事,成為當年最佳暢銷書之一。

  1977年夏天,托馬斯·捷·瑞安***Thomas.J.Ryan***的科幻小說《P-1的春天》***The Adolescence of P-1***成為美國的暢銷書,作者在這本書中描寫了一種可以在計算機中互相傳染的病毒,病毒最後控制了7,000臺計算機,造成了一場災難。

  1983年11月3日,弗雷德·科恩***Fred Cohen***博士研製出一種在執行過程中可以複製自身的破壞性程式,倫·艾德勒曼***Len Adleman***將它命名為計算機病毒***computer viruses***,並在每週一次的電腦保安討論會上正式提出,8小時後專家們在VAX11/750計算機系統上執行,第一個病毒實驗成功,一週後又獲准進行5個實驗的演示,從而在實驗上驗證了計算機病毒的存在。

  在那些日子裡,由於電腦都沒有聯網,因此並不會出現小莫里斯所引起的病毒瘟疫。如果有某部電腦受到“感染”失去控制,工作人員只需把它關掉便可。但是當電腦網路逐漸成為社會結構的一部份後,一個自我複製的病毒程式便很可能帶來無窮的禍害了。因此長久以來,懂的玩“核心大戰”遊戲的電腦工作者都嚴守一項不成文的規定:不對大眾公開這些程式的內容。

  1983年,這項規定被打破了。科恩.湯普遜***Ken Thompson***是當年一項傑出電腦獎得獎人,在頒獎典禮上,他作了一個演講,不但公開地證實了電腦病毒的存在,而且還告訴所有聽眾怎樣去寫自己的病毒程式。

  1984年,《科學美國人》月刊***Scientific American***的專欄作家杜特尼***A. K. Dewdney***在五月號寫了第一篇討論“核心大戰”的文章,並且只要寄上兩塊美金,任何讀者都可以收到他所寫的有關寫程式的綱要,在自己家中的電腦中開闢戰場。

  在1985年三月份的《科學美國人》裡,杜特尼再次討論“核心大戰”和病毒。在文章的開頭他便說:“當去年五月有關‘核心大戰’的文章印出來時,我並沒有想過我所談論的是那麼嚴重的題目”。文中並第一次提到“病毒”這個名稱。他說,義大利的羅勃吐.些魯帝***Roberto Cerruti***和馬高.麼魯顧帝***Marco Morocutti***發明了一種破壞軟體的方法,他們想用病毒而不是蠕蟲,來使得蘋果二號電腦受感染。

  Cerruti寫了一封信給杜特尼,信內說:“Marco想寫一個像病毒一樣的程式,可以從一部蘋果電腦傳染到另一部蘋果電腦,可是我們沒法這樣做。這病毒要先使磁碟受到感染,而電腦只是媒介,這樣病毒就可以從一張磁碟傳染到另一張磁碟了。”

  1986年初,在巴基斯坦的拉合爾***Lahore***,巴錫特***Basit***和阿姆傑德***Amjad***兩兄弟經營著一家IBM-PC機及其相容機的小商店。他們編寫了Pakistan病毒,即Brain。在一年內流傳到了世界各地。

  1988年3月2日,一種蘋果機的病毒發作,這天受感染的蘋果機停止工作,只顯示"向所有蘋果電腦的使用者宣佈和平的資訊"。以慶祝蘋果機生日。

  1988年11月2日,美國六千多臺計算機被病毒感染,造成Internet不能正常執行。這是一次非常典型的計算機病毒入侵計算機網路的事件,迫使美國政府立即作出反應,國防部成立了計算機應急行動小組。這次事件中遭受攻擊的包括5個計算機中心和12個地區結點,連線著政府、大學、研究所和擁有政府合同的250,000臺計算機。這次病毒事件,計算機系統直接經濟損失達9600萬美元。這個病毒程式設計者是羅伯特·莫里斯***Robert T.Morris***,當年23歲,是在康乃爾大學攻讀學位的研究生。

  羅伯特·莫里斯設計的病毒程式利用了系統存在的弱點。正由於羅伯特·莫里斯成了入侵ARPANET網的最大的電子入侵者,而獲准參加康乃爾大學的畢業設計,並獲得哈佛大學Aiken中心超級使用者的特權。但他也因此被判3年緩刑,***1萬美元,他還被命令進行400小時的新區服務。

  1988年底,在我國的國家統計部門發現的小球病毒是我國第一次病毒經歷。

  網易電子雜誌《網路時代》關於電腦病毒的出現作如下總結***已略作改動***:

  第一個計算機病毒發現於1981年,是一個蘋果機病毒,但它不破壞資料。3年後,第一個與IBM PC相容的DOS病毒出現。它會在硬碟的引導扇區和檔案分配表寫入大量垃圾,從而也就破壞了保存於硬碟中的資料。在它之後,更多的病毒便湧現了出來。

  直到1987-1988年,病毒仍是一個稀有事物,但這種情形被3個著名的病毒的出現改變了,它們是耶路撒冷,米開朗基羅和醉酒***stoned***。通過媒體的炒作,人們的心理充滿了恐懼,開始到處尋求幫助。在這種氣氛下,開發反病毒軟體的公司如雨後春筍般紛紛冒出,病毒真正成為了計算機領域令人關注的問題。

  索非亞成為世界病毒的中心***1989-1992***

  在“鐵幕”落下後,歐洲前社會主義國家成為了***集的地方,其中尤以保加利亞為最。索非亞成為了製造新病毒的肥沃土壤。連製造病毒更有效的工具也出自這裡。

  今天***梅麗莎,CIH,EVIL,.....***

  新的製造病毒的技術被不斷開發出來,而隨著網際網路及***的廣泛使用,被病毒感染事件的數目呈直線上升態勢。像美麗莎,CIH等病毒都通過***附件傳播,如果你雙擊這些附件,它們便立即開始活動。像CIH在爆發時會覆蓋你的BIOS,造成你計算機完全癱瘓。

此文的人還:

酸鹼食品與健康閱讀練習及答案
最早的電腦病毒是誰發明的
相關知識
電腦病毒的發展歷程及過程
電腦病毒的發展史
電腦病毒的發展史什麼
電腦病毒的表現形式及症狀
電腦病毒的起源與發展
網路電腦病毒觸發的七個條件介紹
徹底清除頑固電腦病毒的方法
最新防護電腦病毒的方法
關於電腦病毒的論文
防止電腦病毒的方法