Page 160 - 大数据时代信息安全及保护
P. 160

大数据时代信息安全及保护
                Information Security and Protection in the Era of Big Data



                (二)计算机病毒的类型
                1.依附的媒体类型分类
                ①网络病毒:通过计算机网络感染可执行文件的计算机病毒。

                ②文件病毒:主攻计算机内文件的病毒。
                ③引导型病毒:是一种主攻感染驱动扇区和硬盘系统引导扇区的病毒。
                2.计算机特定算法分类
                ①附带型病毒:通常附带于一个EXE文件上,其名称与EXE文件名相同,但

            扩展是不同的,一般不会破坏更改文件本身,但在DOS读取时首先激活的就是这
            类病毒。
                ②蠕虫病毒:它不会损害计算机文件和数据,它的破坏性主要取决于计算机
            网络的部署,可以使用计算机网络从一个计算机存储切换到另一个计算机存储来

            计算网络地址来感染病毒。
                ③可变病毒:可以自行应用复杂的算法,很难发现,因为在另一个地方表现
            的内容和长度是不同的。
                (三)计算机病毒出现的背景

                随着计算机技术的快速发展,计算机普遍被运用到生活的方方面面,由于计
            算机操作系统简单易被用户学习,软、硬件透明度很高,易被掌握,因此越来越
            多的用户可以掌握计算机内部的结构,同时也容易发现计算机本身所存在的易攻
            击处。计算机病毒就是在这种情况下孕育而生。在现实生活中,一些人出于报复

            或者恶作剧的心态从而运用计算机病毒来进行高科技犯罪,这是因为它具有不易
            取证性,破坏性大而风险性小,因此这极大地刺激了犯罪行为,它是计算机犯罪
            的新形式,是社会信息化的必然产物。同时,由于数据在计算机中易被篡改、作
            假,程序易被改写甚至删除,因此计算机容易进入目标计算机,伪装在正常程序

            里而不被人所察觉。
                1977年,托马斯·捷·瑞安的小说《P-1的春天》一书在美国掀起了一股热
            潮。这本书描写了一种通过传染,最终控制了7000台计算机的病毒,这种传染是
            在计算机内部或者计算机之间进行的,并且最后给人们的正常生活造成了灾难性

            的后果。到1983年11月,伦·艾德勒曼正式提出了计算机病毒这一名称,它是一
            组具有破坏性的,可以自我复制的指令代码集,是由弗雷德·科恩博士研制出
            的。1986年初,由阿姆杰德和巴锡特两兄弟编写了著名的Brain病毒,并在短短



            ·152·
   155   156   157   158   159   160   161   162   163   164   165