期刊投稿百科

病毒的发展历程论文1000字内容

发布时间:2024-07-08 10:57:22

病毒的发展历程论文1000字内容

电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。该年,RichSkerta撰写了一个名为"ElkCloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(AppleII)的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句

浅析计算机病毒及防范

杀毒软件并不是用于杀毒的,而是赚钱公司利用你的弱智和无能来骗钱的。如果不服,你就该想想为什么安装了杀毒软件也还照样频繁中毒、为什么花钱购买的杀毒软件不能对付病毒而要你再去下载所谓的专杀工具来杀毒、为什么杀毒软件要把病毒放进来再杀或养一段时间后再杀、为什么对于大量流行的流氓病毒它们却不敢承认是病毒而且在背后换个脸利用流氓病毒攻击之下用户病急乱投医的心理狠命捞钱(流氓还照样在流氓)、为什么杀毒软件骗取了你的钱但却从来没有为哪个安装了杀软却仍然中毒的用户给予任何的赔偿、为什么任何时候你的所谓正版XX正常升级却仍然中毒后杀毒软件公司总要把责任归于你使用不当、为什么国外的XX波出现后病毒作者能够被抓获而我们的XXX病毒们出笼后大行其道而且据说与某某后台有关、为什么曾经有XX公司的硬盘逻辑炸弹炸得用户的机翻盘破……一句话,杀毒软件解决问题了没有?没有!

病毒的发展历程论文1000字内容概括

病毒不是来源于突发的原因。电脑病毒的制造却来自于一次偶然的事件,那时的研究人员为了计算出当时互联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,有时一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:DOS引导阶段1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”;DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”、“星期天”病毒。病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。伴随、批次型阶段1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。幽灵、多形阶段1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。生成器、变体机阶段1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。网络、蠕虫阶段1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。视窗阶段1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难。互联网阶段1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;邮件炸弹阶段1997年,随着万维网(World Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。

病毒学的形成和发展大致经历以下四个时期:1、病毒的发现时期2、病毒的化学时期3、细胞水平研究时期4、分子病毒学时期1)病毒的发现时期在病毒被发现之前,人们已经在自觉或不自觉的过程中开始与病毒打交道。观察到许多病毒存在所引起的自然现象,由于受到当时历史条件和人们认识水平的限制,无法对这些现象进行合理的解释。直到1892年由科学家DIvanofsky在研究烟草花叶病的过程中,发现烟草花叶病的致病因子能够通过细菌过滤器,但他仍然认为该病由产生毒素的细菌引起。之后,在1898年荷兰科学家Beijerinck重复了DIvanofsky的实验,证明了烟草花叶病是由滤过性病原引起。同年,德国科学家Loeffler和Frosch发现口蹄疫病原也具有滤过性。在此后10多年,相继发现10多种传染病的病原病毒(鸡瘟病毒、黄热病病毒、狂犬病毒等)以及后来发现的噬菌体和多种植物病毒。2)病毒的化学时期自从1935年美国的Stanley首次提纯和结晶了烟草花叶病毒,从而使人们对病毒化学本质的认识有了重大突破,并为病毒的深入研究开辟了广阔的道路。接着,Bawden等进一步揭示烟草花叶病毒的化学本质并不是纯蛋白,而是核蛋白。在此基础上,德国的Kausche于1940年首先利用电子显微镜观察到烟草花叶病毒的杆状外形,电镜技术的应用,从多个方面促进了它的发展,为病毒的形态结构及其在细胞内的形态发生学研究提供了有效手段。总之,到这一时期,病毒学虽然取得很大的进展,但尚未形成独立学科,对病毒化学本质的了解也比较肤浅,对病毒的概念仍存在很大争论。3)病毒的细胞水平时期在此期间,病毒学无论从理论上还是在实践上都有很大的发展,对病毒有了一个统一、明确的概念。逐步形成为一门独立的学科,同时也为分子病毒学的建立奠定了基础。通过围绕噬菌体和感染细菌之间的相互作用研究,阐明噬菌体的复制周期;揭示溶原性噬菌体诱导的原理;证明噬菌体DNA的感染性;发现溶原性噬菌体和噬菌体的转导现象,组织培养技术的建立,大大拓宽了病毒学的研究范围,促进人们对病毒本质的认识,目前该技术已广泛用于未知传染因子的分离,病毒病的诊断,疫苗生产以及病毒感染和复制的基础研究。4)分子病毒学时期自从1953年DNA的双螺旋结构理论建立以来,新技术和新方法的广泛应用,使得病毒学的研究步入分子病毒学的发展时期。50年代至60年代是分子生物学的奠基时代,噬菌体和植物病毒为此作出了巨大贡献,因此,分子病毒学也正是在分子生物学的发展过程中应运而生。 在这一阶段,人们主要致力于病毒基因组的结构、功能和表达调控机制;病毒蛋白质结构、功能以及合成的方式;各类病毒的感染、繁殖和致病机理;更深层次了解病毒与宿主之间的相互作用关系,特别是肿瘤病毒与肿瘤发生的关系;不断探索病毒性疾病诊断、预防和治疗的新技术和新方法,认识那些尚未证实病因的可疑病毒性疾病的病原本质期间,所取得的硕果累累,具体表现以下一些方面。1955年Franenkel—Conrat完成了烟草花叶病毒(TMV)的核酸和蛋白质亚基的体外拆开和重建实验。1960年Anderer弄清了TMV衣壳蛋白亚基的氨基酸排列顺序1962年Casfar阐明了某些病毒的二十面体结构,明确核衣壳二十面体的构成规律。1962年Nathans成功进行噬菌体RNA的体外翻译1965年Spiegelman成功在体外复制噬菌体RNA,从而打破了病毒必须在活体内才能增殖的传统观念,这些工作对以后阐明DNA病毒和RNA病毒的繁殖机制起了重要作用。1970年Baltimore和Temin分别发现病毒的逆转录酶,这是对1958年提出的中心法则的重要补充和发展1976年Dueberg发现Rous肉瘤病毒含有癌基因v-src,而且在正常鸡以及其它脊椎动物和无脊椎动物的DNA中,也发现有癌基因v-src的同源序列存在,推测病毒的癌基因可能来自于细胞的正常基因。1977年Sanger完成噬菌体φX174-DNA的全部序列测定。1979年由Taniguchi成功地表达人干扰素基因,这是基因工程的一项重大突破。1982年Moss和Paoletti用痘苗病毒作为载体表达外源基因获得成功。1983年Montagnier和Gallo分别分离到与AIDS相关的人类逆转录病毒(HIV)。1991N年Han等将Moloney鼠白血病毒的反义表达序列导入小鼠受精卵中,从而培养成功对该病毒抗性的转基因小鼠。1995年HIV天冬氨酰蛋白酶三维结构的鉴定,使得一些针对病毒蛋白酶活性位点的抑制剂先后问世。1996年由美籍华人何大一等利用逆转录酶抑制剂与蛋白酶抑制剂配制的鸡尾酒式药,成功地抵抗HIV的感染。

病毒的发展历程论文1000字内容怎么写

杀毒软件并不是用于杀毒的,而是赚钱公司利用你的弱智和无能来骗钱的。如果不服,你就该想想为什么安装了杀毒软件也还照样频繁中毒、为什么花钱购买的杀毒软件不能对付病毒而要你再去下载所谓的专杀工具来杀毒、为什么杀毒软件要把病毒放进来再杀或养一段时间后再杀、为什么对于大量流行的流氓病毒它们却不敢承认是病毒而且在背后换个脸利用流氓病毒攻击之下用户病急乱投医的心理狠命捞钱(流氓还照样在流氓)、为什么杀毒软件骗取了你的钱但却从来没有为哪个安装了杀软却仍然中毒的用户给予任何的赔偿、为什么任何时候你的所谓正版XX正常升级却仍然中毒后杀毒软件公司总要把责任归于你使用不当、为什么国外的XX波出现后病毒作者能够被抓获而我们的XXX病毒们出笼后大行其道而且据说与某某后台有关、为什么曾经有XX公司的硬盘逻辑炸弹炸得用户的机翻盘破……一句话,杀毒软件解决问题了没有?没有!

苹果的贡献 苹果是个人电脑的鼻祖,是IT历史上的一个里程碑。 以下是苹果首创或者先于IBM PC推出的技术: ◆ 鼠标和5" 软驱 ◆ Postscript 打印技术 ◆ 即插即用 ◆ 内置网络、内置网卡、CD-ROM ◆ 远程拨号连接 ◆ 火线技术(IEEE 1394) ◆ 色彩缤纷的个人电脑(iMac) ◆ 掌上电脑(PDA) ◆ 液晶显示器 ◆ 点对点文件共享 ◆ 桌面排版 ◆ 电子试算表 ◆ 图形界面系统

电脑病毒最初的历史,可以追溯至一九八二年。当时,电脑病毒这个名词还未正式被定义。该年,RichSkerta撰写了一个名为"ElkCloner"的电脑程式,使其成为了电脑病毒史上第一种感染个人电脑(AppleII)的电脑病毒,它以软磁碟作传播媒介,破坏程度可说是相当轻微,受感染电脑只会在萤光幕上显示一段小小的诗句

病毒不是来源于突发的原因。电脑病毒的制造却来自于一次偶然的事件,那时的研究人员为了计算出当时互联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,有时一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:DOS引导阶段1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”;DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”、“星期天”病毒。病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。伴随、批次型阶段1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。幽灵、多形阶段1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。生成器、变体机阶段1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。网络、蠕虫阶段1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。视窗阶段1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难。互联网阶段1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;邮件炸弹阶段1997年,随着万维网(World Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。

病毒的发展历程论文1000字内容是什么

病毒学的形成和发展大致经历以下四个时期:1、病毒的发现时期2、病毒的化学时期3、细胞水平研究时期4、分子病毒学时期1)病毒的发现时期在病毒被发现之前,人们已经在自觉或不自觉的过程中开始与病毒打交道。观察到许多病毒存在所引起的自然现象,由于受到当时历史条件和人们认识水平的限制,无法对这些现象进行合理的解释。直到1892年由科学家DIvanofsky在研究烟草花叶病的过程中,发现烟草花叶病的致病因子能够通过细菌过滤器,但他仍然认为该病由产生毒素的细菌引起。之后,在1898年荷兰科学家Beijerinck重复了DIvanofsky的实验,证明了烟草花叶病是由滤过性病原引起。同年,德国科学家Loeffler和Frosch发现口蹄疫病原也具有滤过性。在此后10多年,相继发现10多种传染病的病原病毒(鸡瘟病毒、黄热病病毒、狂犬病毒等)以及后来发现的噬菌体和多种植物病毒。2)病毒的化学时期自从1935年美国的Stanley首次提纯和结晶了烟草花叶病毒,从而使人们对病毒化学本质的认识有了重大突破,并为病毒的深入研究开辟了广阔的道路。接着,Bawden等进一步揭示烟草花叶病毒的化学本质并不是纯蛋白,而是核蛋白。在此基础上,德国的Kausche于1940年首先利用电子显微镜观察到烟草花叶病毒的杆状外形,电镜技术的应用,从多个方面促进了它的发展,为病毒的形态结构及其在细胞内的形态发生学研究提供了有效手段。总之,到这一时期,病毒学虽然取得很大的进展,但尚未形成独立学科,对病毒化学本质的了解也比较肤浅,对病毒的概念仍存在很大争论。3)病毒的细胞水平时期在此期间,病毒学无论从理论上还是在实践上都有很大的发展,对病毒有了一个统一、明确的概念。逐步形成为一门独立的学科,同时也为分子病毒学的建立奠定了基础。通过围绕噬菌体和感染细菌之间的相互作用研究,阐明噬菌体的复制周期;揭示溶原性噬菌体诱导的原理;证明噬菌体DNA的感染性;发现溶原性噬菌体和噬菌体的转导现象,组织培养技术的建立,大大拓宽了病毒学的研究范围,促进人们对病毒本质的认识,目前该技术已广泛用于未知传染因子的分离,病毒病的诊断,疫苗生产以及病毒感染和复制的基础研究。4)分子病毒学时期自从1953年DNA的双螺旋结构理论建立以来,新技术和新方法的广泛应用,使得病毒学的研究步入分子病毒学的发展时期。50年代至60年代是分子生物学的奠基时代,噬菌体和植物病毒为此作出了巨大贡献,因此,分子病毒学也正是在分子生物学的发展过程中应运而生。 在这一阶段,人们主要致力于病毒基因组的结构、功能和表达调控机制;病毒蛋白质结构、功能以及合成的方式;各类病毒的感染、繁殖和致病机理;更深层次了解病毒与宿主之间的相互作用关系,特别是肿瘤病毒与肿瘤发生的关系;不断探索病毒性疾病诊断、预防和治疗的新技术和新方法,认识那些尚未证实病因的可疑病毒性疾病的病原本质期间,所取得的硕果累累,具体表现以下一些方面。1955年Franenkel—Conrat完成了烟草花叶病毒(TMV)的核酸和蛋白质亚基的体外拆开和重建实验。1960年Anderer弄清了TMV衣壳蛋白亚基的氨基酸排列顺序1962年Casfar阐明了某些病毒的二十面体结构,明确核衣壳二十面体的构成规律。1962年Nathans成功进行噬菌体RNA的体外翻译1965年Spiegelman成功在体外复制噬菌体RNA,从而打破了病毒必须在活体内才能增殖的传统观念,这些工作对以后阐明DNA病毒和RNA病毒的繁殖机制起了重要作用。1970年Baltimore和Temin分别发现病毒的逆转录酶,这是对1958年提出的中心法则的重要补充和发展1976年Dueberg发现Rous肉瘤病毒含有癌基因v-src,而且在正常鸡以及其它脊椎动物和无脊椎动物的DNA中,也发现有癌基因v-src的同源序列存在,推测病毒的癌基因可能来自于细胞的正常基因。1977年Sanger完成噬菌体φX174-DNA的全部序列测定。1979年由Taniguchi成功地表达人干扰素基因,这是基因工程的一项重大突破。1982年Moss和Paoletti用痘苗病毒作为载体表达外源基因获得成功。1983年Montagnier和Gallo分别分离到与AIDS相关的人类逆转录病毒(HIV)。1991N年Han等将Moloney鼠白血病毒的反义表达序列导入小鼠受精卵中,从而培养成功对该病毒抗性的转基因小鼠。1995年HIV天冬氨酰蛋白酶三维结构的鉴定,使得一些针对病毒蛋白酶活性位点的抑制剂先后问世。1996年由美籍华人何大一等利用逆转录酶抑制剂与蛋白酶抑制剂配制的鸡尾酒式药,成功地抵抗HIV的感染。

自从1987年发现了全世界首例计算机病毒以来,病毒的数量早已超过1万种以上,并且还在以每年两千种新病毒的速度递增,不断困扰着涉及计算机领域的各个行业。计算机病毒的危害及造成的损失是众所周知的,发明计算机病毒的人同样也受到社会和公众舆论的谴责。也许有人会问:“计算机病毒是哪位先生发明的?”这个问题至今无法说清楚,但是有一点可以肯定,即计算机病毒的发源地是科学最发达的美国。虽然全世界的计算机专家们站在不同立场或不同角度分析了病毒的起因,但也没有能够对此作出最后的定论,只能推测电脑病毒缘于以下几种原因:一、科幻小说的启发;二、恶作剧的产物;三、电脑游戏的产物;四、软件产权保护的结果IT行业普遍认为,从最原始的单机磁盘病毒到现在逐步进入人们视野的手机病毒,计算机病毒主要经历了六个重要的发展阶段。第一阶段为原始病毒阶段。产生年限一般认为在1986-1989年之间,由于当时计算机的应用软件少,而且大多是单机运行,因此病毒没有大量流行,种类也很有限,病毒的清除工作相对来说较容易。主要特点是:攻击目标较单一;主要通过截获系统中断向量的方式监视系统的运行状态,并在一定的条件下对目标进行传染;病毒程序不具有自我保护的措施,容易被人们分析和解剖。第二阶段为混合型病毒阶段。其产生的年限在1989-1991年之间,是计算机病毒由简单发展到复杂的阶段。计算机局域网开始应用与普及,给计算机病毒带来了第一次流行高峰。这一阶段病毒的主要特点为:攻击目标趋于混合;采取更为隐蔽的方法驻留内存和传染目标;病毒传染目标后没有明显的特征;病毒程序往往采取了自我保护措施;出现许多病毒的变种等。第三阶段为多态性病毒阶段。此类病毒的主要特点是,在每次传染目标时,放入宿主程序中的病毒程序大部分都是可变的。因此防病毒软件查杀非常困难。如1994年在国内出现的“幽灵”病毒就属于这种类型。这一阶段病毒技术开始向多维化方向发展。第四阶段为网络病毒阶段。从上世纪90年代中后期开始,随着国际互联网的发展壮大,依赖互联网络传播的邮件病毒和宏病毒等大量涌现,病毒传播快、隐蔽性强、破坏性大。也就是从这一阶段开始,反病毒产业开始萌芽并逐步形成一个规模宏大的新兴产业。第五阶段为主动攻击型病毒。典型代表为2003年出现的“冲击波”病毒和2004年流行的“震荡波”病毒。这些病毒利用操作系统的漏洞进行进攻型的扩散,并不需要任何媒介或操作,用户只要接入互联网络就有可能被感染。正因为如此,该病毒的危害性更大。第六阶段为“手机病毒”阶段。随着移动通讯网络的发展以及移动终端--手机功能的不断强大,计算机病毒开始从传统的互联网络走进移动通讯网络世界。与互联网用户相比,手机用户覆盖面更广、数量更多,因而高性能的手机病毒一旦爆发,其危害和影响比“冲击波”“震荡波”等互联网病毒还要大。

有了计算机后,计算机病毒便出生了。然后吃奶,慢慢的来长大了。由于它没有上学,所以后来变坏了。

苹果的贡献 苹果是个人电脑的鼻祖,是IT历史上的一个里程碑。 以下是苹果首创或者先于IBM PC推出的技术: ◆ 鼠标和5" 软驱 ◆ Postscript 打印技术 ◆ 即插即用 ◆ 内置网络、内置网卡、CD-ROM ◆ 远程拨号连接 ◆ 火线技术(IEEE 1394) ◆ 色彩缤纷的个人电脑(iMac) ◆ 掌上电脑(PDA) ◆ 液晶显示器 ◆ 点对点文件共享 ◆ 桌面排版 ◆ 电子试算表 ◆ 图形界面系统

病毒的发展历程论文1000字怎么写

去"90论文"网吧,他们在这个领域相当专业的DSB自己百度搜索哦

病毒不是来源于突发的原因。电脑病毒的制造却来自于一次偶然的事件,那时的研究人员为了计算出当时互联网的在线人数,然而它却自己“繁殖”了起来导致了整个服务器的崩溃和堵塞,有时一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的,病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来,病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。现在流行的病毒是由人为故意编写的,多数病毒可以找到作者和产地信息,从大量的统计分析来看,病毒作者主要情况和目的是:一些天才的程序员为了表现自己和证明自己的能力,出于对上司的不满,为了好奇,为了报复,为了祝贺和求爱,为了得到控制口令,为了软件拿不到报酬预留的陷阱等.当然也有因政治,军事,宗教,民族.专利等方面的需求而专门编写的,其中也包括一些病毒研究机构和黑客的测试病毒.在病毒的发展史上,病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统升级后,病毒也会调整为新的方式,产生新的病毒技术。它可划分为:DOS引导阶段1987年,计算机病毒主要是引导型病毒,具有代表性的是“小球”和“石头”病毒。当时的计算机硬件较少,功能简单,一般需要通过软盘启动后使用引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,修改磁盘读写中断,影响系统工作效率,在系统存取磁盘时进行传播;1989年,引导型病毒发展为可以感染硬盘,典型的代表有“石头2”;DOS可执行阶段1989年,可执行文件型病毒出现,它们利用DOS系统加载执行文件的机制工作,代表为“耶路撒冷”、“星期天”病毒。病毒代码在系统执行文件时取得控制权,修改DOS中断,在系统调用时进行传染,并将自己附加在可执行文件中,使文件长度增加。1990年,发展为复合型病毒,可感染COM和EXE文件。伴随、批次型阶段1992年,伴随型病毒出现,它们利用DOS加载文件的优先顺序进行工作,具有代表性的是“金蝉”病毒,它感染EXE文件时生成一个和EXE同名但扩展名为COM的伴随体;它感染文件时,改原来的COM文件为同名的EXE文件,再产生一个原名的伴随体,文件扩展名为COM,这样,在DOS加载文件时,病毒就取得控制权这类病毒的特点是不改变原来的文件内容,日期及属性,解除病毒时只要将其伴随体删除即可。在非DOS操作系统中,一些伴随型病毒利用操作系统的描述语言进行工作,具有典型代表的是“海盗旗”病毒,它在得到执行时,询问用户名称和口令,然后返回一个出错信息,将自身删除。批次型病毒是工作在DOS下的和“海盗旗”病毒类似的一类病毒。幽灵、多形阶段1994年,随着汇编语言的发展,实现同一功能可以用不同的方式进行完成,这些方式的组合使一段看似随机的代码产生相同的运算结果。幽灵病毒就是利用这个特点,每感染一次就产生不同的代码。例如“一半”病毒就是产生一段有上亿种可能的解码运算程序,病毒体被隐藏在解码前的数据中,查解这类病毒就必须能对这段数据进行解码,加大了查毒的难度。多形型病毒是一种综合性病毒,它既能感染引导区又能感染程序区,多数具有解码算法,一种病毒往往要两段以上的子程序方能解除。生成器、变体机阶段1995年,在汇编语言中,一些数据的运算放在不同的通用寄存器中,可运算出同样的结果,随机的插入一些空操作和无关指令,也不影响运算的结果,这样,一段解码算法就可以由生成器生成,当生成器的生成结果为病毒时,就产生了这种复杂的“病毒生成器” ,而变体机就是增加解码复杂程度的指令生成机制。这一阶段的典型代表是“病毒制造机” VCL,它可以在瞬间制造出成千上万种不同的病毒,查解时就不能使用传统的特征识别法,需要在宏观上分析指令,解码后查解病毒。网络、蠕虫阶段1995年,随着网络的普及,病毒开始利用网络进行传播,它们只是以上几代病毒的改进。非DOS操作系统中,“蠕虫”是典型的代表,它不占用除内存以外的任何资源,不修改磁盘文件,利用网络功能搜索网络地址,将自身向下一地址进行传播,有时也在网络服务器和启动文件中存在。视窗阶段1996年,随着Windows和Windows95的日益普及,利用Windows进行工作的病毒开始发展,它们修改(NE,PE)文件,典型的代表是DS3873,这类病毒的机制更为复杂,它们利用保护模式和API调用接口工作,解除方法也比较复杂。宏病毒阶段1996年,随着Windows Word功能的增强,使用Word宏语言也可以编制病毒,这种病毒使用类Basic语言、编写容易、感染Word文档等文件,在Excel和AmiPro出现的相同工作机制的病毒也归为此类,由于Word文档格式没有公开,这类病毒查解比较困难。互联网阶段1997年,随着因特网的发展,各种病毒也开始利用因特网进行传播,一些携带病毒的数据包和邮件越来越多,如果不小心打开了这些邮件,机器就有可能中毒;邮件炸弹阶段1997年,随着万维网(World Wide Web)上Java的普及,利用Java语言进行传播和资料获取的病毒开始出现,典型的代表是JavaSnake病毒,还有一些利用邮件服务器进行传播和破坏的病毒,例如Mail-Bomb病毒,它会严重影响因特网的效率。

摘要:随着计算机技术的飞速发展和计算机应用的日益普及,目前计算机病毒几乎已经遍及社会的各个领域,近乎家喻户晓,只要接触过计算机的都能碰上它。你说它有多恐怖,也不是。但它总也挥之不去,伴随着计算机的发展,给计算机系统带来了巨大的破坏和潜在的威胁。因此,为了确保计算机系统的安全及网络信息的安全,研究对付计算机病毒的措施已刻不容缓同时计算机病毒也在不断地推陈出新。目前,病毒已成为困扰计算机系统安全和网络发展的重要问题,各行各业中的管理部门更是要增强计算机病毒的防范意识,最大限度地减少计算机病毒所带来的危害本文将通过我切身对计算机病毒的经历来阐述本人对计算机病 毒学的认识,结合参考文献加深对计算机病毒学的理解,以达到对计算机病毒能够防患于未然及普及这方面知识关键词:计算机病毒 安全 防范 计算机病毒的主要来源:   1.搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。  2.软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。   3.旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。   4.用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。   计算机病毒的类型及特点: 归纳一下,计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。 计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒,产生了以下几种主要病毒: (一)系统病毒。系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的 *xe 和 *dll 文件,并通过这些文件进行传播。(二)蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。 (三)木马病毒、黑客病毒。木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。木马病毒的公有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。木马、黑客病毒往往是成对出现的现在这两种类型都越来越趋向于整合了。 (四)脚本病毒。脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,(五)宏病毒。其实宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。 (六)后门病毒。后门病毒的前缀是:Backdoor。该类病毒的公有特性是通过网络传播,给系统开后门,给用户电脑带来安全隐患。(七)病毒种植程序病毒。这类病毒的公有特性是运行时会从体内释放出一个或几个新的病毒到系统目录下,由释放出来的新病毒产生破坏。  (八)破坏性程序病毒。破坏性程序病毒的前缀是:Harm。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。  (九)玩笑病毒。玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的公有特性是本身具有好看的图标来诱惑用户点击,实病毒并没有对用户电脑进行任何破坏。  (十)捆绑机病毒。捆绑机病毒的前缀是:Binder。这类病毒的公有特性是病毒作者会使用特定的捆绑程序将病毒与一些应用程序如QQ、IE捆绑起来,表面上看是一个正常的文件,当用户运行这些捆绑病毒时,会表面上运行这些应用程序,然后隐藏运行捆绑在一起的病毒,从而给用户造成危害。必然,随着信息技术的日后不断发达,肯 定会产生新型的病毒。毕竟,我们知道,魔高一尺,道高一丈。本人 接触到计算机是初中那会, 伴随着计算机的认识也知道有计算机病毒 这玩意。真正受到病毒的破坏是 04 年,那时使用的是腾讯 QQ 聊天 工具,当时由于初步接触网络,防范意识相当薄弱,也可以说根本毫 无这病毒防患这方面的知识。当时病毒是通过 QQ 上的好友发送一张 图片。这时,只要你点击接受。那大小几十 KB 的文件就自动在你机 器后台执行。盗取上网帐号,造成财产的损失。然后,伴随的还有计 算机的运行缓慢等等一系列病后遗症。当时,深受其害的我,就开始 着手去关注这方面的知识。 现在回想起来, 其实那时的那病毒很简单, 防患起来更加容易。也许,这就是时间的魔力。 07 年,震惊国内的熊猫烧香病毒爆发。那时很清晰的记得正 值夏季。酷暑下,全国几百万受感染的计算机用户可谓是深受其害。 当然,我也正切身感受到了此病毒的危害。可爱却可恨的熊猫手持三 根燃烧的香做拜姿于桌面每个图标处。整个系统运行的极其缓慢。对 于我这种普通的网民而言危害到此为止。可是,对于众多商业用户及企事业单位用户就非常之杀伤了。造成了巨大财产损失。 因此,我更加去关注了并简单学习了计算机病毒这方面的知 识。 通过对这方面的兴趣爱好,我了解到,本人所遭受的病毒只 是计算机病毒传播途径的其中一种:通过网络 这种传染扩散极快, 能在很短时间内传遍网络上的机器。 随着 Internet 的风靡,给病毒的传播又增加了新的途径,它的发 展使病毒可能成为灾难, 病毒的传播更迅速, 反病毒的任务更加艰巨。 Internet 带来两种不同的安全威胁,一种威胁来自文件下载,这些被 浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。 大多数 Internet 邮件系统提供了在网络间传送附带格式化文档邮件的 功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌 入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。 现在,我们还知道计算机病毒传播的途径还有以下几种:通过 软盘 通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、 来历不 明的软件、 游戏盘等是最普遍的传染途径。 由于使用带有病毒的软盘, 使机器感染病毒发病, 并传染给未被感染的“干净”的软盘。大量的软 盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种 软件造成了病毒感染、泛滥蔓延的温床。 通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使 用、维修等, 将干净的软盘传染并再扩散。 通过光盘 因为光盘容量大,存储了海量的可执行文件,大量的病毒就有可 能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒 不能清除。以谋利为目的非法盗版软件的制作过程中,不可能为病毒 防护担负专门责任, 也决不会有真正可靠可行的技术保障避免病毒的 传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来 了很大的便利。  其次,我了解到病毒是 木马在计算机领域中,它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。     所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。   所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标,键盘等等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。   从木马的发展来看,基本上可以分为两个阶段。   最初网络还处于以UNIX平台为主的时期,木马就产生了,当时的木马程序的功能相对简单,往往是将一段程序嵌入到系统文件中,用跳转指令来执行一些木马的功能,在这个时期木马的设计者和使用者大都是些技术人员,必须具备相当的网络和编程知识。   而后随着WINDOWS平台的日益普及,一些基于图形操作的木马程序出现了,用户界面的改善,使使用者不用懂太多的专业知识就可以熟练的操作木马,相对的木马入侵事件也频繁出现,而且由于这个时期木马的功能已日趋完善,因此对服务端的破坏也更大了。所以木马发展到今天,已经无所不用其极,一旦被木马控制,你的电脑将毫无秘密可言。    鉴于此,我总结了一下几点需要注意的: 建立良好的安全习惯 例如:对一些来历不明的邮件及附件不要打开,不要上一些不太 了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等, 这些必要的习惯会使您的计算机更安全。    关闭或删除系统中不需要的服务 默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户 端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又 对用户没有太大用处, 如果删除它们, 就能大大减少被攻击的可能性。    经常升级安全补丁 据统计,有 80%的网络病毒是通过系统安全漏洞进行传播的, 象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载 最新的安全补丁,以防范未然。   使用复杂的密码 有许多网络病毒就是通过猜测简单密码的方式攻击系统的, 因此 使用复杂的密码,将会大大提高计算机的安全系数。    迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应立刻断网, 以防止计算机受到 更多的感染,或者成为传播源,再次感染其它计算机。    了解一些病毒知识 这样就可以及时发现新病毒并采取相应措施, 在关键时刻使自己 的计算机免受病毒破坏。如果能了解一些注册表知识,就可以定期看 一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就 可以经常看看内存中是否有可疑程序。    最好安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济 的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将 一些主要监控经常打开(如邮件监控)、 内存监控等、 遇到问题要上报, 这样才能真正保障计算机的安全。    用户还应该安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问题也越来越严 重,许多网络病毒都采用了黑客的方法来攻击用户电脑,因此,用户 还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效 地防止网络上的黑客攻击。小结:四、结束语 通过上文本人结合自身于计算机使用经历,感怀计算机病小结毒。这就是信息技术的发展所带来的切身感受。继而得知以后的路还 很长,我们必须不断努力学习,不断与计算机病毒做斗争。相信未来 的计算机病毒会更加厉害,防不胜防。但是,更加相信邪不胜正,总 有解决它的办法。尽管现在的病毒种类各种各样,杀毒软件也比较先进。但病毒的更新,换代速度也非常之快,我们不要掉以轻心。要树立良好的安全意识,才能在计算机病毒的防护方面做到尽量避免损失。

免费下载的,你去看下(计算机科学与应用)

相关百科
热门百科
首页
发表服务