Page 160 - 大数据时代信息安全及保护
P. 160
大数据时代信息安全及保护
Information Security and Protection in the Era of Big Data
(二)计算机病毒的类型
1.依附的媒体类型分类
①网络病毒:通过计算机网络感染可执行文件的计算机病毒。
②文件病毒:主攻计算机内文件的病毒。
③引导型病毒:是一种主攻感染驱动扇区和硬盘系统引导扇区的病毒。
2.计算机特定算法分类
①附带型病毒:通常附带于一个EXE文件上,其名称与EXE文件名相同,但
扩展是不同的,一般不会破坏更改文件本身,但在DOS读取时首先激活的就是这
类病毒。
②蠕虫病毒:它不会损害计算机文件和数据,它的破坏性主要取决于计算机
网络的部署,可以使用计算机网络从一个计算机存储切换到另一个计算机存储来
计算网络地址来感染病毒。
③可变病毒:可以自行应用复杂的算法,很难发现,因为在另一个地方表现
的内容和长度是不同的。
(三)计算机病毒出现的背景
随着计算机技术的快速发展,计算机普遍被运用到生活的方方面面,由于计
算机操作系统简单易被用户学习,软、硬件透明度很高,易被掌握,因此越来越
多的用户可以掌握计算机内部的结构,同时也容易发现计算机本身所存在的易攻
击处。计算机病毒就是在这种情况下孕育而生。在现实生活中,一些人出于报复
或者恶作剧的心态从而运用计算机病毒来进行高科技犯罪,这是因为它具有不易
取证性,破坏性大而风险性小,因此这极大地刺激了犯罪行为,它是计算机犯罪
的新形式,是社会信息化的必然产物。同时,由于数据在计算机中易被篡改、作
假,程序易被改写甚至删除,因此计算机容易进入目标计算机,伪装在正常程序
里而不被人所察觉。
1977年,托马斯·捷·瑞安的小说《P-1的春天》一书在美国掀起了一股热
潮。这本书描写了一种通过传染,最终控制了7000台计算机的病毒,这种传染是
在计算机内部或者计算机之间进行的,并且最后给人们的正常生活造成了灾难性
的后果。到1983年11月,伦·艾德勒曼正式提出了计算机病毒这一名称,它是一
组具有破坏性的,可以自我复制的指令代码集,是由弗雷德·科恩博士研制出
的。1986年初,由阿姆杰德和巴锡特两兄弟编写了著名的Brain病毒,并在短短
·152·

