第八章计算机病毒防范技术 计算机病毒简史3 1991年,在“海湾战争”中,美军第一次将计算机病毒用于实战。 1992年,出现针对杀毒软件的“幽灵”病毒,如 One Half还出现了 实现机理与以往的文件型病毒有明显区别的DIR2病毒。 1994年5月,南非第一次多种族全民大选的计票工作,因计算机病毒的 破坏停止30余小时,被迫推迟公布选举结果 1996年,出现针对微软公司 Office的“宏病毒”。1997年公认为计算 机反病毒界的“宏病毒年”。 1998年,首例破坏计算机硬件的cIH病毒出现,引起人们的恐慌。 1999年3月26日,出现一种通过因特网进行传播的“美丽杀手”病毒 1999年4月26日,cIH病毒在我国大规模爆发,造成巨大损失。 2000年5月4日,爱虫病毒开始在全球各地迅速传播。该病毒通过 Microsoft outlook电子邮件系统传播令全球为此损失100亿美元
第八章 计算机病毒防范技术 计算机病毒简史-3 1991年,在“海湾战争”中,美军第一次将计算机病毒用于实战。 1992年,出现针对杀毒软件的“幽灵”病毒,如One_Half。还出现了 实现机理与以往的文件型病毒有明显区别的DIR2病毒。 1994年5月,南非第一次多种族全民大选的计票工作,因计算机病毒的 破坏停止30余小时,被迫推迟公布选举结果。 1996年,出现针对微软公司Office的“宏病毒”。1997年公认为计算 机反病毒界的“宏病毒年”。 1998年,首例破坏计算机硬件的CIH病毒出现,引起人们的恐慌。 1999年3月26日,出现一种通过因特网进行传播的“美丽杀手”病毒。 1999年4月26日,CIH病毒在我国大规模爆发,造成巨大损失。 2000年5月4日,爱虫病毒开始在全球各地迅速传播。该病毒通过 Microsoft Outlook电子邮件系统传播令全球为此损失100亿美元
第八章计算机病毒防范技术 计算机病毒简史-4 2001年完全可以被称为“蠕虫之年”。 Nimda(尼姆达) Codered(红色代码)、 Badtrans(坏透了)…)现的蠕虫病 毒不仅数量众多,而且危害极大,感染了数百万台电脑。 在2002年新生的计算机病毒中,木马、黑客病毒以61%的绝对 数量占据头名。网络病毒越来越成为病毒的主流。 2003年的1月25日,仅在“SQL杀手”病毒出现的当天,我国就 有80%的网络服务供应商先后遭受此蠕虫病毒的攻击,造成许多网 络的暂时瘫痪。 2003年的8月12日,名为“冲击波”的病毒在全球袭击 Windows操作系统,据估计可能感染了全球一、两亿台计算机,在 国内导致上千个局域网瘫痪
第八章 计算机病毒防范技术 计算机病毒简史-4 2001年完全可以被称为“蠕虫之年” 。 Nimda(尼姆达)、 CodeRed(红色代码)、Badtrans(坏透了)……出现的蠕虫病 毒不仅数量众多,而且危害极大,感染了数百万台电脑。 在2002年新生的计算机病毒中,木马、黑客病毒以61%的绝对 数量占据头名。网络病毒越来越成为病毒的主流。 2003年的1月25日,仅在“SQL杀手”病毒出现的当天,我国就 有80%的网络服务供应商先后遭受此蠕虫病毒的攻击,造成许多网 络的暂时瘫痪。 2003年的8月12日,名为“冲击波”的病毒在全球袭击 Windows操作系统,据估计可能感染了全球一、两亿台计算机,在 国内导致上千个局域网瘫痪
第八章计算机病毒防范技术 计算机病毒的特征 >非授权可执行性 隐蔽性 >传染性 潜伏性 表现性或破坏性 可触发性
第八章 计算机病毒防范技术 计算机病毒的特征 ➢ 非授权可执行性 ➢ 隐蔽性 ➢ 传染性 ➢ 潜伏性 ➢ 表现性或破坏性 ➢ 可触发性
第八章计算机病毒防范技术 计算机病毒的主要危害 直接破坏计算机数据信息 占用磁盘空间和对信息的破坏 抢占系统资源 >影响计算机运行速度 >计算机病毒错误与不可预见的危害 计算机病毒的兼容性对系统运行的影响 >给用户造成严重的心理压力
第八章 计算机病毒防范技术 计算机病毒的主要危害 ➢ 直接破坏计算机数据信息 ➢ 占用磁盘空间和对信息的破坏 ➢ 抢占系统资源 ➢ 影响计算机运行速度 ➢ 计算机病毒错误与不可预见的危害 ➢ 计算机病毒的兼容性对系统运行的影响 ➢ 给用户造成严重的心理压力
第八章计算机病毒防范技术 82计算机病毒的工作原理和 分类
第八章 计算机病毒防范技术 8.2 计算机病毒的工作原理和 分类