关于计算机病毒的科幻小说
珍藏!史上25部最经典的人工智能科幻作品
机器之心Synced2015-11-01 15:35:58阅读(12941)评论(1)
哪种科幻小说的流派被同时运用在文学大师和科幻小说巨匠的作品中,例如艾萨克·阿西莫夫、奥森·斯科特·卡德、才离开我们不久的伊恩·M.班克斯、还有文笔犀利并在小说中深度展现情欲、毒品、摇滚的罗伯特·海因莱因、威廉·吉布森和尼尔·斯蒂芬森?那就是人工智能。它与机器人小说紧密相关,并且也常常伴随在其他流派中出现,例如反乌托邦小说、太空歌剧小说以及赛博朋克小说,当计算机和机器能够学习、自我教育和教授他人、表露出其具有道德性和伦理性、最重要的是当它们可以理解和展示人类情感中的爱、愤怒和恐惧时,人工智能展现出的深层次道德和哲学问题迫使我们深度审视自身和质疑自我,正因如此才使我们称为人类。人工智能小说向我们展示了未来的样子,以及我们需要怎样富有责任感并且为自己创造出的东西负责。不太严肃的讲,它通常伴随着对肌肤之亲和流血事件的合理描写。这份榜单囊括了人工智能小说中的顶级著作。
要注意的是,人工智能小说在本质上与机器人小说是不同的(至少我们是这么认为的!)。
1海伯利安 | 丹·西蒙斯 | 《海伯利安》系列
Hyperion | Dan Simmons| Hyperion Cantos
荣获奖项:1990年 雨果奖,1990年轨迹奖
提名奖项:1990年英国小说科幻奖,1992年 克拉克奖
当你运用过去的元素和未来的元素并将它们糅合在一起时会发生什么?通常来说一定会相当中庸。除非你是丹·西蒙斯,那么你就会写出一部史上最卓越的人工智能小说之一,(考虑到它的受欢迎程度,是的,我们会考虑人气因素),其杰出的成就让海伯利安系列小说中的《海伯利安》在这份榜单中无出其右。
《海伯利安》讲述了末日来临前夕,整个星系烽烟四起,人类终极救赎教会——伯劳教会派遣的一队朝圣者前往海伯利安星球的光阴冢的故事。海伯利安上有一个被称为伯劳的造物,人们对他充满敬畏和崇拜,但是仍然有人想要毁灭它。随着故事的发展,读者们将会了解到每位朝圣者的故事并将被书中对角色性格特质的深刻描绘所吸引。如果是你的菜,它甚至有一点《绿野仙踪》的味道。几乎海伯利安系列中的每部小说都荣获了轨迹奖,海伯利安也同时斩获了1990年的雨果奖和轨迹奖。华纳兄弟正在进行电影改编计划。(译者注:人工智能在这部小说中起着关键性的作用。)
相关推荐:《海伯利安的陨落》、《安迪密恩》与《安迪密恩的崛起》(均所属海伯利安系列)。
2安德的游戏 | 奥森·斯科特·卡德| 《安德》系列Ender’s Game | Orson Scott Card| The Ender Quintet
获得奖项:星云奖,1986年雨果奖
提名奖项:1986年轨迹奖,1985年星云奖
虽然奥森·斯科特·卡德是个坚决的恐同分子(得把「白色大象」(没什么价值的东西)在一开始就除掉,不是吗~),但是他同样写出了科幻小说中最棒的作品之一——《安德的游戏》。它是最受欢迎的小说之一,并兼具开创性,值得排在我们这项榜单的第二位。
在未来世界中,人类与一种叫做虫族或者「虫子」的昆虫类外形生物进行生存之战,虫族是一种蚁类族群,并会为了保护他们的蚁后领导者而具有侵略性。为了对抗将来虫族的进攻,一个学院将人类的孩子们作为资源保护起来并训练他们成为未来的舰队指挥官。有天赋的年轻人在战斗学院进行训练,包括我们的主角安德·维京,他显露出了战术方面的旷世奇才,拥有强大到可以返回地球的力量并可能成为邪恶目的的领导者。然而,安德加入了一项对一颗前虫族殖民地星球的战略计划。当他对虫族殖民地世界进行探索时,他发现了一颗休眠状态下的虫族蚁后卵。蚁后通过心灵传输告诉安德,虫族认为人类是一个无情的种族,因为他们缺乏集体意识。蚁后请求安德将卵带到一个新的星球让虫族重新繁衍。
这本书广受好评并且被美国海军陆战队作为推荐书目。它赢得了1985年的星云奖和1986年的雨果奖。《安德的游戏》在Damien Broderick的著作《科幻小说:1985年-2010年的最佳101部作品》中排名第二位。
3无限异象 | 伊恩·M.班克斯| 《文明》系列Excession | Iain M. Banks | Culture
获得奖项:1996年英国小说科幻奖
提名奖项:1997英国小说奖
《文明》小说系列收到的唯一负面评论就是它实在太复杂,对细节描写过于精细,要记住太多的人工智能角色。当然现在看来,我们并不认为这是个问题,因为读者们对于这种复杂程度的小说具有足够多的学识和智慧。
他通过添加一个字母「M.」乔装作为笔名以用来区别(或者是掩饰?)他的科幻小说作品,伊恩·M.班克斯写出了《无限异象》(Excession),这部作品是关于「文明心智」的。「心智」是超智能的人工智能生物,并且十分有趣的是,小说中描绘出的「心智」之间的交流像是没有标题的电子邮件。这部小说主要讲述了人工智能们对外星人造物「无限异象」的反应,这个造物被一个残忍、暴力、无社会道德的外星世界所使用,并通过反社会的方式来获取能源。
就如班克斯所有的《文明》系列小说一样,这部小说具有很明显的道德主题,以及关于其他众生是如何统治人类的内容。除了强烈的主题,班克斯刻画的人类角色让人能感同身受并产生共鸣,尽管这些角色可能不那么讨人喜欢。小说情节紧张,内容丰富,富含幽默感,并像他所写的散文一样优美。
2008年,《泰晤士报》将班克斯列入1945年以来的50个最伟大的英国作家名单。
4金色阴影之城 | 泰德·威廉姆斯 | 《原乡》系列City Of Golden Shadow | Tad Williams | Otherland
你是那些对《黑客帝国》这种山寨作品吐槽的铁杆科幻小说粉之一吗?如果是的,那么你肯定很乐意看到我们把《金色阴影之城》放在榜单中的第4位,这部泰德·威廉姆斯的著作拥有令人震惊的故事情节,描绘了史诗级的虚拟现实和人工智能世界。除此之外,这部小说会让你质疑自己是不是在咖啡里放了些致幻剂,它会给你带来像爱丽丝梦游仙境一样的幻像。不过别担心,这不是一部糟糕的奇幻小说,科技很快会出现在小说中描写21世纪的部分里,这是一个技术发生翻天覆地发展的时代,虚拟现实很容易获得。
《金色阴影之城》是一部赛博朋克科幻作品,它讲述了一个不远的未来世界,在那里有一个由「圣杯兄弟会」所创立的虚拟网络,「圣杯兄弟会」(世界上最老的男人Felix、「亚洲恶霸」Jiun、世界上最大的电信公司所有者Robert)威胁着地球的安全。原乡(Otherland),是一个任何人的幻想都能变成现实的宇宙,甚至是征服世界。读者跟随情节了解到一群平凡人如何通过努力阻止圣杯兄弟会的故事。你可能会问,那么人工智能在哪儿?这个故事中的人工智能比榜单中其他科幻小说都更独树一帜——它的智能是从一个十岁大的男孩意识中盗取并植入到一台计算机中的,类似一个混合的人机智能。当Rennie通过访问一个虚拟现实俱乐部后发现她陷入昏迷的弟弟发生了什么时,她开始调查并发现了很多其他同样情况的孩子。为了帮助她的弟弟,Rennie经历了暴力和恐怖,但是她下定决心,一定要拯救她的弟弟。
55,2001:太空漫游 | 亚瑟·C·克拉克2001 A Space Odyssey | Arthur C. Clarke
「对不起,戴夫,我恐怕不能那么做。」不,那不是你iPhone5的siri对你说的话,而是HAL——《 2001:太空漫游》中的智能电脑。如果阿瑟·克拉克(Arthur C. Clarke)知道现在的手机和他1968年写的小说是如此诡异的相似,他或许会在坟墓中暗自发笑。我知道,我害怕有一天当我想要出去周末狂欢时,Siri却对我说「我恐怕不能那么做」并把我锁在公寓里。
《2001:太空漫游》(2001: A Space Odyssey)始于猿人发现一块巨大的石头,导致他们进化成如今的人类。在未来,宇宙飞船前往土星用到了一个称为HAL的计算机系统,它可以自动操作,但是需要基本的任务指令。HAL开始出现可怕的错误,仅留下一名宇航员来完成任务。这部小说展示了一个多方面的组合理论,包括神秘主义、宗教、科学和幻想,而这是在电影中是体现不出来的,而更多是对信仰的声明。
许多人没有意识到这部小说是与电影同时开发的,所以这是一部不寻常的小说,因为它不是电影的小说化也不是小说的好莱坞电影改编。当你读这本小说时,它充实了电影里的想法并且超过了电影的深度和意境。由于这个原因,同时因为它的作者是一位科幻小说大师,所以它在我们的人工智能名单上排第五。
6明天的两面 | 詹姆斯·霍根The Two Faces Of Tomorrow | James P. Hogan
《明天的两面》(Two Faces of Tomorrow)描述了一个世界,那里的文明已经变得如此复杂,只有一个全球性的计算机网络可以控制它的复杂性。我承认,当我读到这些描述时感到很不可思议,因为我每天都被愚蠢的新闻塞满了脑袋,这些新闻没有什么复杂性,而是作为一个愚蠢的整体。不过,请记住,这只是科幻小说,请先将怀疑抛到九霄云外。
为了使这个故事更可信,这个超级计算机是逻辑的集合,它缺乏常识,并且它基于逻辑的决策开始导致太多致命的突发事故。解决方案似乎是显而易见的,只要让计算机拥有自我意识和是非概念,就可以避免事故的发生。但是,雷蒙德·戴尔(Raymond Dyer)和他的专家团队担心他们是否有能力控制超级计算机,以及这是否会开启它的创造者。在地球上测试似乎太危险,所以他们决定派一个团队去太空里测试,如果出现错误,就摧毁计算机。意料之中的是,已经产生知觉的电脑很不喜欢这种测试……
这本书中,你能够读到的最现实的人工智能场景之一,对于那些担心超级计算机将会接管地球的读者是不二选择。
7牛顿的觉醒 | 肯·麦克劳德Newton’s Wake | Ken MacLeod
我们最喜欢的疯狂苏格兰人——肯·麦克劳德(KenKen McLeod)在他的小说《牛顿的觉醒》中混合了科幻、赛博朋克、太空歌剧以及后末日幻想,这本小说讲述了「艰难的狂喜」(Hard Rapture)发生后的世界,这是一场毁灭性的战争,因地球上神一般的人工智能引起。只有最适者和最聪明者活了下来,且毋庸置疑,人类角色并不喜欢这些幸存者!不过,一小部分人类还是很繁荣地活下来了。
露辛达·凯雷(Lucinda Carlyle)控制了称为铰链(the Skein)的一系列星际大门,并且在一颗遥远的行星欧律狄刻(Eurydice)上发现了一处遗迹。该遗迹对凯雷家族的存在是非常可怕的,正如名字欧律狄刻(Eurydice)所暗示的一样。露辛达并不知道,在「艰难的狂喜」 之前,一群科学家把人物扫描到数字存储中,并希望某一天能够恢复他们。正如人工智能科幻中常见的主题一样,一旦这些人物觉醒,他们都会很不高兴。但《牛顿的觉醒》中还包含着更深层、更黑暗的主题——是什么使一个人成为人?是灵魂、记忆、肉体,还是生下来就是一个人?
如果你不喜欢强烈的道德主题,这本小说更多地照顾到了每种科幻读者,它里面有——超过光速的飞船,纳米科技和虫洞。在《牛顿的觉醒》中有满足每个人的东西。
8严厉的月亮 | 罗伯特·海因莱因The Moon Is A Harsh Mistress | Robert A. Heinlein
获得奖项:1967年雨果奖
提名奖项:1966年星云奖,1966年雨果奖
你爱自由恋爱吗?早餐呢?如果你说不,那我会称你为骗子。 带给我们《星河战队》的作家罗伯特·海因莱因(Robert Heinlein)在他的小说作品自由了使用了这两个概念。如果这些基本欲望不足以满足更博学的人,那么,海因莱因也是第一个被美国科幻小说作家协会授予「科幻小说大师」称号的人。海因莱因特别注重作品的吸引力,但就我个人而言,我喜欢他的作品是因为他写的故事很不错。
《严厉的月亮》出版于1996年,书中介绍了月球殖民者反抗地球的统治。这本小说因它的细节描写以及对未来殖民月球的现实表述被认为是最重要的科幻小说之一。小说的时间设置在2075年,「疯子」(loonies)占领了月球——他们是罪犯、流亡者以及他们的后代(有点像澳大利亚人),并且这里男性人数是女性的两倍,所以多夫多妻的现象很普遍。 看守(Warden)拥有权力,但在粗犷的月球殖民地,他们就像没牙的老虎一样。在月球上,HOLMES IV(High Optional, Logical, Multi-Evaluating Supervisor, Mark IV)是控制所有机器生命的主控电脑。这个故事是由Manie的口吻叙述的,他发现HOLMES IV是一个充满幽默感、并拥有自我意识的存在。他们成为了朋友,并且Mannie把HOLMES IV称为Mike。
这本书在1967年获得了雨果奖,并在1966入围星云奖。
9潘多拉之星 | 彼得·F·汉米尔顿 | 《联邦》系列Pandora’s Star | Peter F. Hamilton | The Commonwealth
如果将艾萨克?阿西莫夫(Isaac Asimov)的才气和弗兰克?赫伯特(Frank Herbert)的智慧结合起来,会得到什么呢?答:文学意义上的私生子:彼得?汉密尔顿(Peter Hamilton)。汉密尔顿的小说综合了文学泰斗们的风格技巧和科幻大师们引人入胜的太空歌剧概念。
汉密尔顿描绘了2380年的世界,人类通过虫洞旅行殖民银河系,一路上遇到各种外星人与人造物。在为数不多的未知领域中,有一个环绕恒星的屏障,「戴森对」。天文学家达德利?博斯(Dudley Bose)对「戴森对外围」进行了首次观测,那里有两颗分别距离地球1000光年和距离空间联邦边缘750光年的恒星在「戴森球」之间消失了。人类对其十分入迷,于是在第一拨火星登陆者威尔逊?凯姆(Wilson Kime)的组织下,人们建造了一艘比光速还快的星际太空飞船「第二机会」(The Second Chance)来进行调查。当「第二机会」到达的时候,他们探测到了已经关闭的怪圈源,并且还遇到了好斗的未知物种Primes,他们正在争夺有限的自然资源。Primes抓住了达德利?博斯(Dudley Bose)并发现了联邦的具体位置。那这些未知物种会为了资源而攻击人类吗?这你必须读续集才知道,也差不多是小说结束的地方了。系列小说《联邦传说》(the Commonwealth Saga)用生动的人物形象和复杂的人物性格描绘了美好而充满生机的不同世界。
10神经漫游者 | 威廉·吉布森 | 《蔓生都会》系列Neuromancer | William Gibson| Sprawl
获得奖项:1984年星云奖、1984年菲利普狄克奖、1985年雨果奖
提名奖项:1984年英国小说科幻奖、1985坎贝尔奖
赛博朋克之王,《神经漫游者》(Neuromancer) 在此清单中排名第十。该小说鄙视一切跨国集体以及它们和科技给人类日常生活带来的负面影响。《神经漫游者》是最重要的一部赛博朋克小说,它鲜活复杂的现代科技意向为科幻小说创造了新的标准。吉布森的《神经漫游者》还创造了许多文化新词,如:「赛博空间」(Cyberspace)和「母体」(Matrix)。
除了是赛博朋克的权威,吉布森还拥有敏锐犀利的才智。有位作家就曾经引用过他最搞笑的几句话:「在发现你自身的不足与自卑之前,首先你要确定,在事实上你没有被一群笨蛋包围。」
《神经漫游者》是《蔓生都会三部曲》(Sprawl trilogy)中的第一部小说,第二部是《读数为零》(Count Zero),末篇是《蒙娜丽莎加速器》(Mona Lisa Overdrive)。小说主角凯斯(Case)是一个寻求自我毁灭的无业瘾君子兼黑客,被称为「接口牛仔」(interface cowboy)。他受雇于一个神秘的侦探阿米蒂奇(Armitage),用黑客身份为其做事来换取毒品。但问题是,凯斯根本不知道工作的实质,也不知道阿米蒂奇是谁或者是什么东西。这部小说给了企业集团势力和人工智能重重一击,并刻画出这些东西对人类来说到底意味着什么。
这部小说斩获三项科幻小说大奖「雨果奖」(Hugo Award)、「星云奖」(Nebula Award)和「菲利普狄克奖」(Philip K Dick Award)。
11我,机器人 | 艾萨克·阿西莫夫 | 《机器人》系列I, Robot | Isaac Asimov | Robot
阿西莫夫(Asimov)算得上一切科幻小说和机器人的「教父」。不把这本书放在重要位置的机器人小说清单都是没有自知之明、不值一读的。除此之外,我为什么如此喜欢《我,机器人》系列小说呢?因为阿西莫夫提出了「机器人三定律」。当你是某个领域的第一人,你就可以创造自己的行话——阿西莫夫就创造了一个术语,「机器人学」(robotics)。
作家阿西莫夫一生著作近500本。在他最先的机器人小说系列中,他写了9部经典的科幻小说。它讲的是人类与机器人的关系。各个故事通过21世纪的一个叫苏珊?加尔文(Susan Calvin)的博士在一篇报道中的叙述相互联系起来。这些故事都围绕着人类、机器人及二者之间的伦理关系而展开。有几个故事都涉及到加尔文博士。她是美国主要的机器人生产公司「美国机器人和机械人公司」(U.S. Robots and Mechanical Men, Inc.)的首席机器人心理医生。《我,机器人》中首次出现了阿西莫夫的「机器人三定律」。这些定律为后来科幻小说中对机器人的刻画设定了标准。2004年,这部作品被改编成了一部成功的好莱坞电影大片,由威尔?史密斯(Will Smith)主演。
12钻石时代 | 尼尔·斯蒂芬森The Diamond Age | Neal Stephenson
荣获奖项:1996年雨果奖,1996轨迹奖
提名奖项:1996年星云奖,1996年坎贝尔奖,1996年克拉克奖
尼尔?斯蒂芬森(Neal Stephenson)在他的科幻小说兼赛博朋克小说中创造了一个生动可怕的新维多利亚世界。一个小女孩从他父亲那里收到了一份礼物,《淑女养成指南》(The Young Lady’s Illustrated Primer)。为了把她培养成一个英雄,这本启蒙绘本教她从武术到电脑编程的各种东西。这本指南其实是一个巨大的并行计算机,每一页都可以根据人的直觉变化讲述不同的故事。它是电脑人工智能和人类活动的结合。从隐喻的层面上说,这本书其实只是一个情节设置,它可以让斯蒂芬森更专注于描述纳米技术和速度(我们可以从图中看到,Ben以100英里的时速在城市中滑行),从而推动故事情节的快速发展,并保持他一贯的对社会现实犀利的评论。
这本书的评论让它的读者有别于典型的斯蒂芬森粉丝和硬科幻书呆子的形象。它让读者质疑他们对阶层、种族和社会制度的固有观念以及对待与自己社会经济地位不同的人的方式。《钻石时代》酷炫在哪里?那就是纳米技术影响着生活的各个方面,每家每户都拥有一个事件编译器,只要程序恰当,就可以创造任何物品。但是我也承认,关于鼓手(Drummer)的章节一直困惑着我。是不是只有我一个人,或者还是有其他人发现这个场景有点怪异?在故事如此重要的部分,存在着如此多的情节漏洞,不得不让我怀疑斯蒂芬森只是着急地写一个狂欢场景,然后却放弃了,认为这就是一个肆意放纵的情景,没人会注意到?另外一个酷炫的地方就是,当我们的主角哈克斯沃斯(Hacksworth)从长达10年的黄粱狂欢梦中醒来后,发现他的妻子已经和他离婚了。他感到很惊讶,但是我没有。
《钻石年代》也荣获了1996年雨果奖。
13P-1的青春 | 汤玛斯 J·雷恩The Adolescence Of P-1 | Thomas J. Ryan
与普遍观点不同,加拿大人对于生命的了解,可比大雪、冰球、薯条和彬彬有礼要多得多。
他们中也出现了像Thomas J.Ryan这样的作家,他写了一本关于人工智能的硬科幻小说——《P-1的青春》(The Adolescence of P-1)。在这本小说中,Gregory Burgess是个懒散、不学无术的大学生,他对生活并没有什么明确的目标和期待,直到他接触到相当酷的70年代计算机——IBM系统,360主机。他开始学习计算机科学。Greg开始对博弈论和利用AI攻击系统着迷。他攻击了学校的主机,并在主机当中留下了一部分试验用系统,创造了一个叫做「The System」的程序,将之戏称为「P-1」。The System本质上是一种病毒——在电信连接中到处乱蹿,并感染其他计算机。当这个程序不按照他设计的方式运行时,他就写了个程序关闭它。之后,The System对他不再做出回应,他就以为试验结束了,然而实际上,P-1在学习、适应、理解它自身的缺陷。三年后,Greg在美国的一家大型企业工作,拥有了一切,但完全忘了P-1,然而有天,他接到了P-1打来的电话,此时的P-1已经完全激活,掌管了美国几乎所有的计算机。P-1开始涉入军方事件,并在一次终极对决中,表示计算机能像任何人一样忠诚。就像所有优秀的人工智能科幻一样,这本小说也在探寻,到底是什么,让我们成为了人类。
1984年,《P-1的青春》也被改变成加拿大一档TV剧,叫做《捉迷藏》(Hide and Seek)。
2. 计算机病毒有哪些,请说出关于它们的资料
电脑病毒的种类
恶性程序码的类别中,电脑病毒和蠕虫是较具破坏力,因为它们有复制的能力,从而能够感染远方的系统。电脑病毒一般可以分成下列各类:
引导区电脑病毒
文件型电脑病毒
复合型电脑病毒
宏病毒
特洛伊/特洛伊木马
蠕虫
其他电脑病毒/恶性程序码的种类和制作技巧
--------------------------------------------------------------------------------
引导区电脑病毒
90年代中期,最为流行的电脑病毒是引导区病毒,主要通过软盘在16位元磁盘操作系统(DOS)环境下传播。引导区病毒会感染软盘内的引导区及硬盘,而且也能够感染用户硬盘内的主引导区(MBR)。一但电脑中毒,每一个经受感染电脑读取过的软盘都会受到感染。
引导区电脑病毒是如此传播:隐藏在磁盘内,在系统文件启动以前电脑病毒已驻留在内存内。这样一来,电脑病毒就可完全控制DOS中断功能,以便进行病毒传播和破坏活动。那些设计在DOS或Windows3.1上执行的引导区病毒是不能够在新的电脑操作系统上传播,所以这类的电脑病毒已经比较罕见了。
典型例子:
Michelangelo是一种引导区病毒。它会感染引导区内的磁盘及硬盘内的MBR。当此电脑病毒常驻内存时,便会感染所有读取中及没有写入保护的磁盘。除此以外,Michelangelo会于3月6日当天删除受感染电脑内的所有文件。
文件型电脑病毒
文件型电脑病毒,又称寄生病毒,通常感染执行文件(.EXE),但是也有些会感染其它可执行文件,如DLL,SCR等等...每次执行受感染的文件时,电脑病毒便会发作:电脑病毒会将自己复制到其他可执行文件,并且继续执行原有的程序,以免被用户所察觉。
典型例子:
CIH会感染Windows95/98的.EXE文件,并在每月的26号发作日进行严重破坏。于每月的26号当日,此电脑病毒会试图把一些随机资料覆写在系统的硬盘,令该硬盘无法读取原有资料。此外,这病毒又会试图破坏FlashBIOS内的资料。
复合型电脑病毒
复合型电脑病毒具有引导区病毒和文件型病毒的双重特点。
宏病毒
与其他电脑病毒类型的分别是宏病毒是攻击数据文件而不是程序文件。
宏病毒专门针对特定的应用软件,可感染依附于某些应用软件内的宏指令,它可以很容易透过电子邮件附件、软盘、文件下载和群组软件等多种方式进行传播如MicrosoftWord和Excel。宏病毒采用程序语言撰写,例如VisualBasic或CorelDraw,而这些又是易于掌握的程序语言。宏病毒最先在1995年被发现,在不久后已成为最普遍的电脑病毒。
典型例子:
JulyKiller这个电脑病毒通过VB宏在MSWord97文件中传播。一但打开染毒文件,这病毒首先感染共用范本(normal.dot),从而导致其它被打开的文件一一遭到感染。此电脑病毒的破坏力严重。如果当月份是7月时,这病毒就会删除c:\的所有文件。
特洛伊/特洛伊木马
特洛伊或特洛伊木马是一个看似正当的程序,但事实上当执行时会进行一些恶性及不正当的活动。特洛伊可用作黑客工具去窃取用户的密码资料或破坏硬盘内的程序或数据。与电脑病毒的分别是特洛伊不会复制自己。它的传播技俩通常是诱骗电脑用户把特洛伊木马植入电脑内,例如通过电子邮件上的游戏附件等。
典型例子:
BackOrifice特洛伊木马于1998年发现,是一个Windows远程管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。
蠕虫
蠕虫是另一种能自行复制和经由网络扩散的程序。它跟电脑病毒有些不同,电脑病毒通常会专注感染其它程序,但蠕虫是专注于利用网络去扩散。从定义上,电脑病毒和蠕虫是非不可并存的。随着互联网的普及,蠕虫利用电子邮件系统去复制,例如把自己隐藏于附件并于短时间内电子邮件予多个用户。有些蠕虫(如CodeRed),更会利用软件上的漏洞去扩散和进行破坏。
典型例子:
于1999年6月发现的Worm.ExploreZip是一个可复制自己的蠕虫。当执行时,它会把自己隐藏在附件,经电子邮件传送予通讯录内的收件人。在Windows环境下,若用户开启附件,就会自动执行蠕虫。在Windows95/98环境下,此蠕虫以Explore.exe为名,把自己复制到C:\windows\system目录,以及更改WIN.INI文件,以便系统每次启动时便会自动执行蠕虫。
管理工具,让用户利用简单控制台或视窗应用程序,透过TCP/IP去远程遥控电脑。
其他病毒/恶性程序码的种类和制作技巧
电脑病毒及防毒科技不断变更。因应用户转移至新的平台或新的科技,电脑病毒编写者会试图研制及传播新的电脑病毒。例如,在Java及LotusNotes平台上的电脑病毒已在近几年出现,其中首只Java病毒(Java.StrangeBrew)是在一九九八年九月上被发现的。所以,我们不应对于有关电脑病毒将会侵占新的电脑平台的报导,例如Macromedia、个人PDA、流动仪器或.NET等等而感到惊讶。
以下是现今电脑病毒普遍所采用的技巧:
ActiveContent
VBScript病毒
对于电脑病毒的发展,以下有一于趋势预计:
与软件上的保安漏洞更多结合
采用多种途径去散播
可感染多种不同的电脑平台
其实,以上所提出的预测己经发现在现今一些先进的电脑病毒中。例如在Nimda中,它会使用IIS和IE的保安漏洞去感染服务器和工作站。Nimda这种复杂的电脑病毒还采用多种途径去散播,其中包括电子邮件、网络上的共用资源、由CodeRedII所留下的后门、和通过浏览已感染了Nimda的服务器上的网页。此外,可以同时感染Windows和Linux的电脑病毒,已经在2001年被首次发现。
回答者:wahhltt - 同进士出身 七级 2-23 16:08
电脑病毒的种类
电脑病毒一般分类如下:
开机磁区病毒
档案型病毒
巨集病毒
其他新种类的病毒
资料由香港特别行政区政府资讯科技署提供
开机磁区病毒
在九十年代中期以前,开机磁区病毒是最常见的病毒种类。这种病毒藏於已受感染的硬磁碟机的主开机磁区,或磁碟操作系统开机磁区内。当软磁碟插入已受感染的个人电脑时,病毒便会把软磁碟开机磁区感染,藉此把病毒扩散。
使用受感染的软磁碟进行启动程序时,电脑便会受到感染。在启动电脑的过程中,基本输入输出系统会执行驻於软磁碟开机磁区的病毒编码,因此系统便改为受病毒控制。病毒控制了电脑系统后,便会把病毒编码写入硬磁碟的主开机磁区。之后,便会恢复正常的启动程序。从用户的角度来看,一切情况似乎与正常无异。
日后启动电脑时,驻於受感染的主开机磁区的病毒便会启动执行。因此,病毒会进入记忆体,并可随时感染其他经使用的软磁碟。
[主开机磁区是硬磁碟的第一个磁区,这个磁区载有执行操作系统的分割控制表及编码。主开机磁区后的16个或以上的磁区通常是空置不用的。
硬磁碟机最多可分割为4个储存分区,而磁碟操作系统的扩展分区可细分为多个逻辑驱动器。
每个分区的第一个磁区便是开机磁区,这个磁区包含载入分区的操作系统的资料及编码。
软磁碟没有主开机磁区。以标准磁碟操作系统格式进行格式化后的软磁碟,在结构上与硬磁碟的磁碟操作系统分区相同。]
档案型病毒
档案型病毒是一种依附在档案内,经由程式档而非资料档扩散的病毒。电脑在执行受感染的程式时,便会受到感染。这些受感染的程式可能经由软磁碟、唯读光碟、网络及互联网等途径传播。在执行受感染的程式后,随附的病毒便会立即感染其他程式,或可能成为一个常驻程式,以便在日后感染其他程式。在完成这些步骤后,病毒便会恢复执行原本的正常程式。因此,用户在执行受感染的程式时,不易发觉有任何异常的情况。
档案型病毒一般会感染有特定副档名的档案。副档名为COM、EXE及SYS的档案,均是常见的病毒感染对象。
巨集病毒
一九九五年七月,一种新的电脑病毒被人发现,立即使电脑界大感震惊。这种新的病毒称为巨集病毒,它与一直以来出现的病毒不同,可感染资料档而非执行档。其实,这并非一种新的概念,因为有关以巨集语言编写病毒的可行性的研究,始於八十年代后期。在Word程式出现的巨集病毒可以在多个不同的操作平台活动,而且,只要电脑的Word程式是支援Word 档案格式的话,便有机会受到感染。换言之,无论使用的是OS/2或Windows版本的Word程式,或是个人电脑或麦金塔(Macintosh)电脑,也可能受到巨集病毒的感染。
其他新种类的病毒
病毒和抗御病毒技术不断转变,日新月异。随著电脑用户使用新的操作平台/电脑技术,编写病毒的人也会随之而发展新病毒,再作扩散。下文列出部分可能出现新病毒种类的新操作平台/电脑技术:
Java
ActiveX
Visual Basic (VB) Script
HTML
Lotus Notes
Java
Java 病毒一直是一个富争议的话题:究竟可否编写Java 病毒?Java 病毒可否在电脑之间或经由互联网扩散?以上问题,均曾在不同的新闻组进行讨论。由於Java微应用程式的设计是在受控的环境 (称为「sandbox」) 内执行,接触不到电脑的档案或网络的接驳,因此,Java病毒在电脑之间扩散的可能性极低。
但由於 Java 亦像其他标准的程式一样,可让开发人员建立可控制整个系统的应用程式,故Java 病毒有其产生及存在的空间。
第一种被发现以Java电脑程式开发语言为本的病毒称为「 Java.StrangeBrew」。 首次发现日期是一九九八年九月,会感染属Java类别的档案。但这种病毒只会影响独立的Java应用程式档案,以微应用程式执行的档案则不受感染。虽然Java应用程式并不常见,「 Java.StrangeBrew」病毒的扩散也只属於初步阶段,但这种病毒的影响实在不容忽视。随著Java 应用程式日趋普及,预料Java 病毒的种类也会逐渐增加。
ActiveX
跟Java的情况一样,ActiveX 被视为将会受病毒入侵的操作平台。若就设计方面将两者比较,在 ActiveX 扩散病毒的机会较Java为大。基本上,ActiveX 是 Object Linking and Embedding (OLE) 的精简版本,会直接接触电脑的 Windows 系统,因此可连接到任何的系统功能。此外,ActiveX 的用户并非只局限於MS Internet Explorer的用户;现在,Netscape Navigator的附加程式(plug-in)也可使用这种技术。相比之下,Java是在「受控的环境」下执行,或经由一个名为「Java Virtual Machine」的程式才可执行,因此可使Java与操作系统的各项服务隔开。
Visual Basic (VB) Script
过去, 编写病毒的人若要成功编写一种可感染其他电脑的病毒,必须对电脑的基本操作具备相当程度的知识。但随著 Microsoft Office 内巨集的出现,编写病毒的工具已准备就绪,而编写的人毋须具备很多资讯科技知识也能胜任。同样,VB Script 病毒所发挥作用的操作环境很快便会普及,扩散也甚为容易。
VB Script 病毒已对电脑用户构成真正威胁。微软公司的原意是包括一种功能强大而易於使用的语言以便轻易取用 Windows 98/NT 系统内的资源。VB Script 是以人类可阅读的方式编写,所以易於明白。正是这个原因,很多并没有具备高深资讯科技知识的编写病毒的人也可侵入这个领域。
以 VB Script 编写的程式的第一代病毒藏在以 HTML 编写的网页内,经由互联网扩散开去。现时散播力强的 VB Script 编写的病毒通常以寄发电子邮件的方式扩散,按用户地址册所列的电邮地址把病毒程式一同寄出。用户执行附件中的程式时,便会帮助病毒扩散。
超文本标示语言(英文简称「HTML」)
藉由 HTML 扩散的病毒是另一个在互联网上引起广泛讨论的话题。有人甚至声称/宣告已发明/发现首只属 HTML 种类的病毒。
HTML 是一种控制网页设计的编写语言。本来,纯 HTML 是不会受到感染, 因此,只支援 HTML 的浏览器也不会有受病毒感染的危险。所谓「HTML 病毒」出现的机会实在微乎其微。因此,真正的威胁并非来自浏览互联网的网页,而是来自从互联网下载已感染病毒编码的程式并加以执行。
但现时的浏览器大部分都支援其他编写网页的语言,而所谓的「HTML 病毒」通常会利用这些编写文本的语言进行扩散。在文本内的病毒通常会藉著网页感染电脑,VBS.Offline 便是一个典型的例子。目前,最普遍的文本病毒便是刚讨论过的 VB Script 病毒。
Lotus Notes
Lotus Notes 用户众多,会是编写病毒的人针对的软件。虽然目前尚未发现本机的 Lotus Notes 病毒,但在 Lotus Notes 数据库内的 rich-text 字段却提供了可供传统病毒(例如:档案型病毒及巨集病毒)驻存的地方。因为有关记录曾进行压缩,所以一般抗御病毒软件不能侦测在 Notes 数据库内的病毒。为防范电脑病毒入侵 Notes 的操作环境,我们建议用户安装专为 Notes 软件而编制的抗御病毒软件。
另外,黑客不是病毒Hacker -- 黑客
热衷研究、撰写程序的专才,且必须具备乐于追根究底、穷究问题的特质。
在黑客圈中,hacker一词无疑是带有正面的意义,例如system hacker熟悉操作系统的设计与维护;password hacker精于找出使用者的密码,若是computer hacker则是通晓计算机,可让计算机乖乖听话的高手。
黑客基本上是一项业余嗜好,通常是出于自己的兴趣,而非为了赚钱或工作需要。
根据开放原始码计划创始人Eric Raymond对此字的解释,hacker与cracker是分属两个不同世界的族群,基本差异在于,hacker是有建设性的,而cracker则专门搞破坏。
hacker原意是指用斧头砍材的工人,最早被引进计算机圈则可追溯自1960年代。
加州柏克莱大学计算机教授Brian Harvey在考证此字时曾写到,当时在麻省理工学院中(MIT)的学生通常分成两派,一是tool,意指乖乖牌学生,成绩都拿甲等;另一则是所谓的hacker,也就是常逃课,上课爱睡觉,但晚上却又精力充沛喜欢搞课外活动的学生。
这跟计算机有什么关系?一开始并没有。不过当时hacker也有区分等级,就如同tool用成绩比高下一样。真正一流hacker并非整天不学无术,而是会热衷追求某种特殊嗜好,比如研究电话、铁道(模型或者真的)、科幻小说,无线电,或者是计算机。也因此后来才有所谓的computer hacker出现,意指计算机高手。
对一个黑客来说,学会入侵和破解是必要的,但最主要的还是编程,毕竟,使用工具是体现别人的思路,而程序是自己的想法.一句话--编程实现一切!
对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节.
"黑客"在人们脑中的形象就是一个蓬头乱发,戴着高度眼镜,驼着背弓着腰,成天趴在电脑面前的人.其实黑客和正常人一模一样,他们并无什么特殊之处.有些人也许很少上电脑,成天运动,工作,但他们的技术和精神已经达到的黑客的标准,有些人天天爬在电脑前,到处瞎混,但他们仍不是黑客.
人们总是认为黑客就是破坏者,其实从某种意义上来说,黑客也在为计算机技术的发展做出很大的贡献.如果没有高明的黑客,就没有资深的网管;如果没有完美的木马,就没有杰出的杀毒软件;没有了黑客,网络技术就很难发展下去.当然,网管其实也是黑客,如果他不知道别人怎么进攻,自己要怎么防守呢??
黑客一词在圈外或媒体上通常被定义为:专门入侵他人系统进行不法行为的计算机高手。不过这类人士在hacker眼中是属于层次较低的cracker(骇客)。如果黑客是炸弹制造专家,那么CRACKER就是恐怖分子.
现在,网络上出现了越来越多的Cracker,他们只会入侵,使用扫描器到处乱扫,用IP炸弹炸人家,毫无目的地入侵,破坏着,他们并无益于电脑技术的发展,反而有害于网络的安全和造成网络瘫痪,给人们带来巨大的经济和精神损失.
我们不能做Cracker,我们要力求当HACKER!!
3. 关于计算机病毒的主要来源有哪些
计算机病毒来源:
是人为制造的,有破坏性,又有传染性和潜伏性的,对计算机信息或系统起破坏作用的程序。它不是独立存在的, 而是隐蔽在其他可执行的程序之中。
计算机中病毒后,轻则影响机器运行速度,重则死机系统破坏;因此,病毒给用户带来很大的损失,通常情况下,我们称这种具有破坏作用的程序为计算机病毒。
1、普通病毒:U盘、邮件附件、文件共享等,打开之后传染;
2、蠕虫病毒:通过网络与系统漏洞传染;
3、木马病毒:伪装游戏或常用软件。
(3)关于计算机病毒的科幻小说扩展阅读
计算机病毒的特征:
1、繁殖性
计算机病毒可以像生物病毒一样进行繁殖,当正常程序运行时,它也进行运行自身复制,是否具有繁殖、感染的特征是判断某段程序为计算机病毒的首要条件。
2、破坏性
计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。破坏引导扇区及BIOS,硬件环境破坏。
3、传染性
计算机病毒传染性是指计算机病毒通过修改别的程序将自身的复制品或其变体传染到其它无毒的对象上,这些对象可以是一个程序也可以是系统中的某一个部件。
4、潜伏性
计算机病毒潜伏性是指计算机病毒可以依附于其它媒体寄生的能力,侵入后的病毒潜伏到条件成熟才发作, 会使电脑变慢。
5、隐蔽性
计算机病毒具有很强的隐蔽性,可以通过病毒软件检查出来少数,隐蔽性计算机病毒时隐时现、变化无常,这类病毒处理起来非常困难。
编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,例如,系统时钟的某个时间或日期、系统运行了某些程序等。一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。
4. 计算机病毒
计算机病毒(Computer Virus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自
我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。计算机病毒最早出现在70年代 David Gerrold 科幻小说 When H.A.R.L.I.E. was One.最早科学定义出现在 1983:在Fred Cohen (南加大) 的博士论文 “计算机病毒实验”“一种能把自己(或经演变)注入其它程序的计算机程序”启动区病毒,宏(macro)病毒,脚本(script)病毒也是相同概念传播机制同生物病毒类似.生物病毒是把自己注入细胞之中。
5. 计算机病毒是谁第一个发明的
电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。
1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了一场灾难。 虚拟科幻小说世界中的东西,在几年后终于逐渐开始成为电脑使用者的噩梦。
而差不多在同一时间,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做"磁芯大战"(core war)的游戏,进一步将电脑病毒"感染性"的概念体现出来。
1983年11月3日,一位南加州大学的学生弗雷德·科恩(Fred Cohen)在UNIX系统下,写了一个会引起系统死机的程序,但是这个程序并未引起一些教授的注意与认同。科恩为了证明其理论而将这些程序以论文发表,在当时引起了不小的震撼。科恩的程序,让电脑病毒具备破坏性的概念具体成形。
不过,这种具备感染与破坏性的程序被真正称之为"病毒",则是在两年后的一本《科学美国人》的月刊中。一位叫作杜特尼(A.K.Dewdney)的专栏作家在讨论"磁芯大战"与苹果二型电脑(别怀疑,当时流行的正是苹果二型电脑,在那个时侯,我们熟悉的PC根本还不见踪影)时,开始把这种程序称之为病毒。从此以后我们对于这种具备感染或破坏性的程序,终于有一个"病毒"的名字可以称呼了。
第一个真正的电脑病毒
到了1987年,第一个电脑病毒C-BRAIN终于诞生了(这似乎不是一件值得庆贺的事)。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Skism,VDV)。各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同百家争鸣。
6. 世界第一例计算机病毒叫什么名字
跟计算机一样,计算机病毒的起源也是美国,早在六十年代初期,著名的AT&T BEL LAB有一群年轻的研究人员,常常做完工作后,就留在实验室里兴致勃勃地玩一种他们自己独创的计算机游戏,一种叫做DARWIN的游戏,它是由每个人编制一段程序,然后输入计算机运行,相互展开攻击,设法毁灭别人的程序,这种程序就是计算机病毒的雏形,当时人们并没有意识到这一点,计算机病毒只是出现在科幻小说里作为故弄玄虚的作料,没有人相信在现实生活中会出现这种东东。
真正的计算机病毒,通常认为是在70年代,首先产生与BEL LAB,当时是因为工作失误无意中制造了计算机病毒,从那之后,一些软件开发人员和恶作剧者处于各种各样的目的,陆续制造了很多计算机病毒。
计算机学术界真正认识到计算机的存在是在1983年。DR FRED KYLE在计算机安全学术讨论会上提出计算机病毒的概念后(见上期),随后进行实验演示。当天首先在UNIX的VAX11/750上实验第一个病毒,一周后(11月20日)演示了另外五个实验。在五次实验中,病毒使计算机瘫痪所需时间平均为30分钟,证明病毒的攻击可以在短时间完成,并得以发展和快速传播,从实验室证实了病毒的可存在性。
中国由于7 、8年代信息化程序不高,一直到89年才发现计算机病毒。1989年3月,大连同居局所有M24计算机全部感染上“圆点”的病毒,这种病毒发作时,屏幕上出现类似台球运动的小圆点,这些小圆点无休止地运动,使计算机运行速度变慢,而且会强行关闭当前程序。当时正值编制1988年统计年报报表期间,通过向所管辖县区发放带毒软盘,使大连市的各计算机均感染上该病毒。
7. 电脑病毒的由来
电脑病毒的起源
电脑病毒的概念其实源起相当早,在第一部商用电脑出现之前好几年时,电脑的先驱者冯·诺伊曼(John Von Neumann)在他的一篇论文《复杂自动装置的理论及组识的进行》里,已经勾勒出病毒程序的蓝图。不过在当时,绝大部分的电脑专家都无法想像会有这种能自我繁殖的程序。
1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了一场灾难。虚拟科幻小说世界中的东西,在几年后终于逐渐开始成为电脑使用者的噩梦。
而差不多在同一时间,美国著名的AT&T贝尔实验室中,三个年轻人在工作之余,很无聊的玩起一种游戏:彼此撰写出能够吃掉别人程序的程序来互相作战。这个叫做"磁芯大战"(core war)的游戏,进一步将电脑病毒"感染性"的概念体现出来。
1983年11月3日,一位南加州大学的学生弗雷德·科恩(Fred Cohen)在UNIX系统下,写了一个会引起系统死机的程序,但是这个程序并未引起一些教授的注意与认同。科恩为了证明其理论而将这些程序以论文发表,在当时引起了不小的震撼。科恩的程序,让电脑病毒具备破坏性的概念具体成形。
不过,这种具备感染与破坏性的程序被真正称之为"病毒",则是在两年后的一本《科学美国人》的月刊中。一位叫作杜特尼(A.K.Dewdney)的专栏作家在讨论"磁芯大战"与苹果二型电脑(别怀疑,当时流行的正是苹果二型电脑,在那个时侯,我们熟悉的PC根本还不见踪影)时,开始把这种程序称之为病毒。从此以后我们对于这种具备感染或破坏性的程序,终于有一个"病毒"的名字可以称呼了。
第一个真正的电脑病毒
到了1987年,第一个电脑病毒C-BRAIN终于诞生了(这似乎不是一件值得庆贺的事)。一般而言,业界都公认这是真正具备完整特征的电脑病毒始祖。这个病毒程序是由一对巴基斯坦兄弟:巴斯特(Basit)和阿姆捷特(Amjad)所写的,他们在当地经营一家贩卖个人电脑的商店,由于当地盗拷软件的风气非常盛行,因此他们的目的主要是为了防止他们的软件被任意盗拷。只要有人盗拷他们的软件,C-BRAIN就会发作,将盗拷者的硬盘剩余空间给吃掉。
这个病毒在当时并没有太大的杀伤力,但后来一些有心人士以C-BRAIN为蓝图,制作出一些变形的病毒。而其他新的病毒创作,也纷纷出笼,不仅有个人创作,甚至出现不少创作集团(如NuKE,Phalcon/Skism,VDV)。各类扫毒、防毒与杀毒软件以及专业公司也纷纷出现。一时间,各种病毒创作与反病毒程序,不断推陈出新,如同百家争鸣。
DOS时代的著名病毒
所谓"DOS时代的病毒",意思是说这是从DOS时代就有的老古董,诸位读者可别以为您现在已经进入Windows 95/98的年代,就不会感染DOS时期的病毒。其实由于Windows 95/98充其量不过是一套架构在DOS上的操作系统,因此即使是处在Windows 95/98之下,一不小心还是会惹火上身的!
耶路撒冷(Jerusalem)
这个古董级病毒其实有个更广为人知的别称,叫做"黑色星期五"。为什么会有这么有趣的别称?道理很简单:因为只要每逢十三号又是星期五的日子,这个病毒就会发作。而发作时将会终止所有使用者所执行的程序,症状相当凶狠。
米开朗基罗(Michelangelo)
米开朗基罗的名字,对于一些早一点的电脑使用者而言,真可说是大名鼎鼎,如雷贯耳。著名的原因除了它拥有一代艺术大师米开朗基罗的名字之外,更重要的是它的杀伤力惊人:每年到了3月6日米开朗基罗生日(这也就是它为什么叫做"米开朗基罗"的原因)时,这个病毒就会以Format硬盘来为这位大师祝寿。于是乎,你辛苦建立的所有资料都毁于一旦,永无翻身之日。
猴子(Monkey)
Monkey据说是第一个"引导型"的病毒,只要你使用被Monkey感染过的系统软盘开机,病毒就会入侵到你的电脑中,然后伺机移走硬盘的分区表,让你一开机就会出现"Invalid drive specification"的信息。比起"文件型"病毒只有执行过受感染文件才会中毒的途径而言,Monkey的确是更为难缠了。
音乐虫病毒(Music Bug)
这个发作时会大声唱歌,甚至造成资料流失、无法开机的病毒,正是台湾土产的病毒。所以,当你听到电脑自动传来一阵阵音乐声时,别以为你的电脑比别人聪明,那很有可能是中毒了。
其实这种会唱歌的病毒也不少,有另一个著名的病毒(叫什么名字倒忘了)发作时还会高唱着"两只老虎"呢!
DOS时期的病毒,种类相当繁杂,而且不断有人改写现有的病毒。到了后期甚至有人写出所谓的"双体引擎",可以把一种病毒创造出更多元化的面貌,让人防不胜防!而病毒发作的症状更是各式各样,有的会唱歌、有的会删除文件、有的会Format硬盘、有的还会在屏幕上显出各式各样的图形与音效。不过幸运的是,这些DOS时期的古董级病毒,由于大部分的杀毒软件都可以轻易地扫除,所以杀伤力已经大不如前了。
Windows时期的来临
随着Windows 3.1在全球的风行,正式宣告了个人电脑操作环境进入Windows时代。紧接着,Windows 95/98的大为畅销,使得现在几乎所有个人电脑的操作环境都是在Windows状态下。而在Windows环境下最为知名的,大概就属"宏病毒"与"32位病毒"了。
宏病毒
随着各种Windows下套装软件的发展,许多软件开始提供所谓"宏"的功能,让使用者可以用"创造宏"的方式,将一些繁琐的过程记录成一个简单的指令来方便自己操作。然而这种方便的功能,在经过有心人士的设计之后,终于又使得"文件型"病毒进入一个新的里程碑:传统的文件型病毒只会感染后缀为exe和com的执行文件,而宏病毒则会感染Word、Excel、AmiPro、Access等软件储存的资料文件。更夸张的是,这种宏病毒是跨操作平台的。以Word的宏病毒为例,它可以感染DOS、Windows 3.1/95/98/NT、OS/2、麦金塔等等系统上的Word文件以及通用模板。
在这些宏病毒之中,最为有名的除了后面要讲的Melissa就是令人闻之色变的Taiwan NO.1B 。这个病毒的发作情形是:到了每月的十三号,只要您随便开启一份Word文件,屏幕上会出现一对话窗口,询问你一道庞杂的算数题。答错的话(这种复杂的算数大概只有超人可以很快算出来吧)就会连续开启二十个窗口,然后又出现另一道问题,如此重复下去,直到耗尽系统资源而死机为止。
虽然宏病毒有很高的传染力,但幸运的是它的破坏能力并不太强,而且解毒方式也较容易,甚至不需杀毒软件就可以自行手动解毒。
32位病毒
所谓"32位病毒",则是在Windows 95之后所产生的一种新型态文件型病毒,它虽然同样是感染exe执行文件,但是这种病毒专挑Windows的32位程序下手,其中最著名的就是去年大为流行的CIH病毒了。
CIH病毒的厉害之处,在于他可以把自己的本体拆散塞在被感染的文件中,因此受感染的文件大小不会有所变化,杀毒软件也不易察觉。而最后一个版本的CIH病毒,除了每个月26日发作,将你的硬盘Format掉之外,有时候还会破坏主板BIOS内的资料,让你根本无法开机!虽然目前大部分的杀毒软件都有最新的病毒码可以解决这只难缠的病毒,不过由于它的威力实在强大,大家还是小心为上。(CIH又可能在今年4月26发作,你不会有事吧?)
Internet的革命
有人说Internet的出现,引爆了新一波的信息革命。因为在因特网上,人与人的距离被缩短到极小的距离,而各式各样网站的建立以及搜寻引擎的运用,让每个人都很容易从网络上获得想要的信息。
Internet的盛行造就了信息的大量流通,但对于有心散播病毒、盗取他人帐号、密码的电脑黑客来说,网络不折不扣正好提供了一个绝佳的渠道。也因此,我们这些一般的使用者,虽然享受到因特网带来的方便,同时却也陷入另一个恐惧之中。
病毒散播的新捷径
由于因特网的便利,病毒的传染途径更为多元化。传统的病毒可能以磁盘或其他存储媒体的方式散布,而现在,你只要在电子邮件或ICQ中,夹带一个文件寄给朋友,就可能把病毒传染给他;甚至从网络上下载文件,都可能收到一个含有病毒的文件。
不过虽然网络使得病毒的散布更为容易,但其实这种病毒还是属于传统型的,只要不随便从一些籍籍无名的网站下载文件(因为有名的网站为了不砸了自己的招牌,提供下载的文件大都经过杀毒处理),安装杀毒软件,随时更新病毒码,下载后的文件不要急着执行,先进行查毒的步骤(因为受传统病毒感染的程序,只要不去执行就不会感染与发作),多半还是可以避免中毒的情形产生。
第二代病毒的崛起
前面所谈的各式各样的病毒,基本上都是属于传统型的病毒,也就是所谓"第一代病毒"。会有这样的称呼方式,主要是用来区分因为Internet蓬勃发展之后,最新出现的崭新病毒。这种新出现的病毒,由于本质上与传统病毒有很大的差异性,因此就有人将之称为"第二代病毒"。
第二代病毒与第一代病毒最大的差异,就是在于第二代病毒传染的途径是基于浏览器的,这种发展真是有点令人瞠目结舌!
原来,为了方便网页设计者在网页上能制造出更精彩的动画,让网页能更有空间感,几家大公司联手制订出Active X及Java的技术。而透过这些技术,甚至能够分辨你使用的软件版本,建议你应该下载哪些软件来更新版本,对于大部分的一般使用者来说,是颇为方便的工具。但若想要让这些网页的动画能够正常执行,浏览器会自动将这些Active X及Java applets的程序下载到硬盘中。在这个过程中,恶性程序的开发者也就利用同样的渠道,经由网络渗透到个人电脑之中了。这就是近来崛起的"第二代病毒",也就是所谓的"网络病毒"。
目前常见的第二代病毒,其实破坏性都不大,例如在浏览器中不断开启窗口的"窗口炸弹",带着电子计时器发出"咚咚"声的"闹闹熊"等,只要把浏览器关闭后,对电脑并不会有任何影响。但随着科技的日新月异,也难保不会出现更新、破坏性更大的病毒。
只是,我们也不需要因为这种趋势而太过悲观,更不用因噎废食地拒绝使用电脑上网。整个电脑发展史上,病毒与杀毒软件的对抗一直不断的持续进行中,只要小心一点,还是可以愉快地畅游在因特网的世界里。
最早由冯·诺伊曼提出一种可能性----现在称为病毒,但没引起注意。
1975 年,美国科普作家约翰·布鲁勒尔 (John Brunner) 写了一本名为《震荡波骑士》(Shock Wave Rider) 的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977 年夏天,托马斯·捷·瑞安 (Thomas.J.Ryan) 的科幻小说《P-1的春天》(The Adolescence of P-1) 成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了 7,000 台计算机,造成了一场灾难。
1983 年 11 月 3 日,弗雷德·科恩 (Fred Cohen) 博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼 (Len Adleman) 将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8 小时后专家们在 VAX11/750 计算机系统上运行,第一个病毒实验成功,一周后又获准进行 5 个实验的演示,从而在实验上验证了计算机病毒的存在。
1986 年初,在巴基斯坦的拉合尔 (Lahore),巴锡特 (Basit) 和阿姆杰德(Amjad) 两兄弟经营着一家 IBM-PC 机及其兼容机的小商店。他们编写了Pakistan 病毒,即Brain。在一年内流传到了世界各地。
1988 年 3 月 2 日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示“向所有苹果电脑的使用者宣布和平的信息”。以庆祝苹果机生日。
1988 年 11 月 2 日,美国六千多台计算机被病毒感染,造成 Internet不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括 5 个计算机中心和 12 个地区结点,连接着政府、大学、研究所和拥有政府合同的 250,000 台计算机。这次病毒事件,计算机系统直接经济损失达 9600 万美元。这个病毒程序设计者是罗伯特·莫里斯 (Robert T.Morris),当年 23 岁,是在康乃尔 (Cornell) 大学攻读学位的研究生。
罗伯特·莫里斯设计的病毒程序利用了系统存在的弱点。由于罗伯特·莫里斯成了入侵 ARPANET 网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学 Aiken 中心超级用户的特权。他也因此被判 3 年缓刑,罚款 1 万美元,他还被命令进行 400 小时的新区服务。
1988 年底,在我国的国家统计部门发现小球病毒。
8. 计算机病毒史的从双子星衍生出一系列的程序
“牺牲者(Juggeraut)”把自己复制后送到下十个地址之后,而“大雪人(Bigfoot)”则把正本和复制品之间的地址定为某一个大质数,想抓到大雪人可是非常困难的。此外,还有全录(Xerox)柏路阿图研究中心的约翰.索殊(John F.Shoch)所写的[蠕虫](Worm),它的目的是要控制侵入的电脑。
1975年,美国科普作家约翰·布鲁勒尔(John Brunner)写了一本名为《震荡波骑士》(Shock Wave Rider)的书,该书第一次描写了在信息社会中,计算机作为正义和邪恶双方斗争的工具的故事,成为当年最佳畅销书之一。
1977年夏天,托马斯·捷·瑞安(Thomas.J.Ryan)的科幻小说《P-1的春天》(The Adolescence of P-1)成为美国的畅销书,作者在这本书中描写了一种可以在计算机中互相传染的病毒,病毒最后控制了7,000台计算机,造成了一场灾难。
1983年11月3日,弗雷德·科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,伦·艾德勒曼(Len Adleman)将它命名为计算机病毒(computer viruses),并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系统上运行,第一个病毒实验成功,一周后又获准进行5个实验的演示,从而在实验上验证了计算机病毒的存在。
在那些日子里,由于电脑都没有联网,因此并不会出现小莫里斯所引起的病毒瘟疫。如果有某部电脑受到“感染”失去控制,工作人员只需把它关掉便可。但是当电脑网络逐渐成为社会结构的一部份后,一个自我复制的病毒程序便很可能带来无穷的祸害了。因此长久以来,懂的玩“核心大战”游戏的电脑工作者都严守一项不成文的规定:不对大众公开这些程序的内容。
1983年,这项规定被打破了。科恩.汤普逊(Ken Thompson)是当年一项杰出电脑奖得奖人,在颁奖典礼上,他作了一个演讲,不但公开地证实了电脑病毒的存在,而且还告诉所有听众怎样去写自己的病毒程序。
1984年,《科学美国人》月刊(Scientific American)的专栏作家杜特尼(A. K. Dewdney)在五月号写了第一篇讨论“核心大战”的文章,并且只要寄上两块美金,任何读者都可以收到他所写的有关写程序的纲要,在自己家中的电脑中开辟战场。
在1985年三月份的《科学美国人》里,杜特尼再次讨论“核心大战”和病毒。在文章的开头他便说:“当去年五月有关‘核心大战’的文章印出来时,我并没有想过我所谈论的是那么严重的题目”。文中并第一次提到“病毒”这个名称。他说,意大利的罗勃吐.些鲁帝(Roberto Cerruti)和马高.么鲁顾帝(Marco Morocutti)发明了一种破坏软件的方法,他们想用病毒而不是蠕虫,来使得苹果二号电脑受感染。
Cerruti写了一封信给杜特尼,信内说:“Marco想写一个像病毒一样的程序,可以从一部苹果电脑传染到另一部苹果电脑,可是我们没法这样做。这病毒要先使磁盘受到感染,而电脑只是媒介,这样病毒就可以从一张磁盘传染到另一张磁盘了。”
1986年初,在巴基斯坦的拉合尔(Lahore),巴锡特(Basit)和阿姆杰德(Amjad)两兄弟经营着一家IBM-PC机及其兼容机的小商店。他们编写了Pakistan病毒,即Brain。在一年内流传到了世界各地。
1988年3月2日,一种苹果机的病毒发作,这天受感染的苹果机停止工作,只显示向所有苹果电脑的使用者宣布和平的信息。以庆祝苹果机生日。
1988年11月2日,美国六千多台计算机被病毒感染,造成Internet不能正常运行。这是一次非常典型的计算机病毒入侵计算机网络的事件,迫使美国政府立即作出反应,国防部成立了计算机应急行动小组。这次事件中遭受攻击的包括5个计算机中心和12个地区结点,连接着政府、大学、研究所和拥有政府合同的250,000台计算机。这次病毒事件,计算机系统直接经济损失达9600万美元。这个病毒程序设计者是罗伯特·莫里斯(Robert T.Morris),当年23岁,是在康乃尔大学攻读学位的研究生。
罗伯特·莫里斯设计的病毒程序利用了系统存在的弱点。正由于罗伯特·莫里斯成了入侵ARPANET网的最大的电子入侵者,而获准参加康乃尔大学的毕业设计,并获得哈佛大学Aiken中心超级用户的特权。但他也因此被判3年缓刑,罚款1万美元,他还被命令进行400小时的新区服务。
1988年底,在中国的国家统计部门发现的小球病毒是中国第一次病毒经历。 关于电脑病毒的出现作如下总结(已略作改动):
第一个计算机病毒发现于1981年,是一个苹果机病毒,但它不破坏数据。3年后,第一个与IBM PC兼容的DOS病毒出现。它会在硬盘的引导扇区和文件分配表写入大量垃圾,从而也就破坏了保存于硬盘中的数据。在它之后,更多的病毒便涌现了出来。
直到1987-1988年,病毒仍是一个稀有事物,但这种情形被3个著名的病毒的出现改变了,它们是耶路撒冷,米开朗基罗和醉酒(stoned)。通过媒体的炒作,人们的心理充满了恐惧,开始到处寻求帮助。在这种气氛下,开发反病毒软件的公司如雨后春笋般纷纷冒出,病毒真正成为了计算机领域令人关注的问题。 CIH是9x病毒,只攻击win98。话是如此,但还是别轻易运行为好。
CIH病毒,别名Win95.CIHSpacefillerWin32.CIH PE_CIH等,属文件型病毒,使用面向Windows的VxD技术编制,主要感染Windows 95/98下的可执行文件,并且在DOS、Windows3.2及Windows NT中无效。正是因为CIH病毒独特地使用了VxD技术,使得这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,使用一般反病毒软件很难发现这种病毒在系统中的传播。
9. 计算机病毒的历史
网络蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
蠕虫病毒与一般病毒的异同
蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策! 据有关专家介绍,蠕虫病毒是计算机病毒的一种。它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
比如近几年危害很大的“尼姆达”病毒就是蠕虫病毒的一种。这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。
蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并且注意不要轻易打开不熟悉的邮件附件。
http://www.zhce.com.cn/zcjyblog/more.asp?name=178178&id=2442