第 3 章 计算机病毒及防治 3.1 计算机病毒概述3.2 计算机病毒的工作机理3.3 计算机病毒实例3.4 计算机病毒的检测和清除 3.1 计算机病毒概述 1983 年 11 月 3 日,美国计算机安全学家弗雷德 · 科恩( Fred Cohen )博士研制出一种在运行过程中可以复制自身的破坏性程序,伦 · 艾德勒曼( Len Adleman )将它正式命名为计算机病毒,并在每周一次的计算机安全学术研究会上正式提出。 1998 年 6 月, CIH 病毒出现, CIH 病毒是有史以来影响最大的病毒之一。该病毒是第一个直接攻击和破坏硬件的计算机病毒。它主要感染Windows 95/98 的可执行程序,发作时可能会破坏计算机 Flash BIOS 芯片中的系统程序,导致主板损坏,同时破坏硬盘中的数据。 CIH 病毒是迄今为止破坏最为严重的病毒。 2002 年 4 月 16 日,一种新的恶意病毒——“求职信”病毒在亚洲地区倾刻爆发,它利用电子邮件方式,迅速向外传播,扩散势头十分凶猛,一股新的病毒风暴就此在全球展开。 3.1.2 计算机病毒的特征1 .传染性2 .非授权性3 .隐蔽性4 .潜伏性5 .破坏性6 .不可预见性 3.1.3 计算机病毒的种类1 .按病毒的寄生方式分类( 1 )文件型病毒( 2 )引导型病毒( 3 )混合型病毒 ( 1 )文件型病毒 文件型病毒主要以感染文件扩展名为 .COM , .EXE和 .OVL 等可执行文件为主。它的安装必须借助于病毒的载体程序,即要运行病毒的载体程序,才能把文件型病毒引入内存。( 2 )引导型病毒 引导型病毒感染软盘的引导扇区,以及硬盘的主引导记录或者引导扇区。它是在 BIOS 启动之后,系统引导时出现的病毒,其先于操作系统,依托的环境是 BIOS 中断服务程序。( 3 )混合型病毒 混合型病毒兼具引导型病毒和文件型病毒的特性,可以传染 .COM , .EXE 等可执行文件,也可以传染磁盘的引导区。 2 .按病毒的传染方法分类( 1 )驻留型病毒( 2 )非驻留型病毒 3 .按病毒的破坏能力分类( 1 )无害性( 2 )无危害性( 3 )危险性( 4 )非常危险性 4 .按病毒特有的算法分类( 1 )伴随型病毒( 2 )“蠕虫”病毒( 3 )寄生型病毒 5 .按病毒的链接方式分类( 1 )源码型病毒( 2 )嵌入型病毒( 3 )外壳病毒( 4 )操作系统型病毒 3.2 计算机病毒的工作机理 目前的计算机病毒几乎都是由三部分组成的,即引导模块、传染模块与表现模块。引导模块...