谁发明了蠕虫?为什么叫蠕虫?
发布网友
发布时间:2022-05-11 21:07
我来回答
共2个回答
热心网友
时间:2023-10-20 14:27
蠕虫(Worm)
和病毒类似,蠕虫也可以自我复制。蠕虫能够利用电子邮件和网络设施来扩散并且创建新的拷贝。
蠕虫(Worm)是通过分布式网络来扩散传播特定的信息或错误,进而造成网络服务遭到拒绝并发生死锁。
1982年,Shock和Hupp根据The Shockwave Rider一书中的一种概念提出了一种“蠕虫”(Worm)程序的思想。
这种“蠕虫”程序常驻于一台或多台机器中,并有自动重新定位(autorelocation)的能力。如果它检测到网络中的某台机器未被占用,它就把自身的一个拷贝(一个程序段)发送给那台机器。每个程序段都能把自身的拷贝重新定位于另一台机器中,并且能识别它占用的哪台机器。
“蠕虫”程序不一定是有害的。论证了“蠕虫”程序可用作为Ethernet网络设备的一种诊断工具,它能快速有效地检测网络。
“蠕虫”由两部分组成:一个主程序和一个引导程序。 主程序一旦在机器上建立就会去收集与当前机器联网的其它机器的信息。它能通过读取公共配置文件并运行显示当前网上联机状态信息的系统实用程序而做到这一点。随后,它尝试利用前面所描述的那些缺陷去在这些远程机器上建立其引导程序。
正是这个一般称作引导程序或“钓鱼”程序的小小程序,把“蠕虫”带入了它感染的每一台机器。
与病毒类似,蠕虫也在计算机与计算机之间自我复制,但蠕虫病毒可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。但最危险的是,蠕虫可大量复制。例如,蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机也将执行同样的操作,结果造成多米诺效应(网络通信负担沉重),业务网络和整个 Internet 的速度都将减慢。一旦新的蠕虫被释放,传播速度将非常迅速。不仅使网络堵塞,还使您(和其他人)花费两倍于以往的时间才能看到 Internet 网页。
蠕虫 (n.):即病毒的子类。通常,蠕虫传播无需人为干预,并可通过网络自我复制(可能有改动)。与病毒相比,蠕虫可消耗内存或网络带宽,并导致计算机停止响应。
蠕虫的传播不必通过“主机”程序或文件,因此可潜入您的系统并允许其他人远程操控您的计算机。例如,最近的 MyDoom 蠕虫可打开受感染系统的“后门”,然后使用这些系统对网站发起攻击。
实际上,所有的病毒和多数蠕虫是无法传播的,除非您打开或运行了受感染的程序。
很多最危险的病毒都是通过电子邮件附件(随电子邮件一起发送的文件)传播的。通常,可判断电子邮件是否包含附件,如果看到回形针图标,表示该邮件带有附件。有些文件格式(例如,图片、Microsoft Word 文档或 Excel 电子表格)可能是每天都要接收的。一旦您打开附件(通常是双击附件图标),病毒便启动。
提示: 绝不要打开附加在电子邮件中的任何内容,除非附件是必需的文件且您清楚文件内容。
如果收到陌生人发来的带附件的邮件,您应立即删除。不幸的是,打开熟人发来的邮件附件也可能导致安全性受损。病毒和蠕虫都能从电子邮件程序中窃取信息,然后将自身发送给您地址簿中的所有联系人。因此,如果某人发来一封电子邮件,但其中的消息您并不了解,或其中的附件不是您需要的文件,请一定先与发件人联系并确认附件内容,然后再打开文件。
另一些病毒可能通过从 Internet 下载的程序进行传播,或通过从朋友那里借来或从商店买来的带病毒磁盘进行传播。这些属于比较少见的病毒感染方式。大多数用户都是通过打开和运行未知邮件附件而感染病毒的。
如何判断计算机是否感染蠕虫或其他病毒?
在您打开和运行受感染的程序时,可能不知道自己已感染病毒。计算机的速度可能越来越慢、停止响应或每隔几分钟崩溃或重启一次。有时,病毒可攻击启动计算机所需的文件。在这种情况下,您将在按下电源开关按钮后发现黑屏。
所有这些症状都是常见的病毒迹象,尽管也有可能是由与病毒无关的软硬件问题引起的。
请注意指出电子邮件包含病毒的警告消息。这表示,病毒已将您的电子邮件地址列为染毒邮件的发件人。这并不一定表示您的计算机感染了病毒。有些病毒有伪造电子邮件地址的功能。有人将其称作“哄骗”(spoofing)。
除非计算机安装了最新的防病毒软件,否则无法确切知道是否感染病毒。
如果没有最新的防病毒软件,或您有兴趣安装不同品牌的防病毒软件,请参阅提示 减少病毒风险。
下一步:如何增强计算机安全性
所有的方法都无法保证计算机完全安全。但是,您可以通过及时更新软件和按时预订最新的防病毒软件来不断提高计算机的安全性。要了解更多信息,请访问保护您的 PC 部分。
保护自己免受病毒、蠕虫和特洛伊木马侵害
尽管病毒、蠕虫和特洛伊木马各有特点,但避免这三种病毒的主要方法有三种。
步骤 1:绝不打开陌生人的电子邮件附件。
步骤 2:除非确实知道附件内容,否则绝不打开熟人的电子邮件附件。
步骤 3:始终保持防病毒软件最新。
步骤 4:使用联机资源保持 Microsoft 软件最新
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
蠕虫病毒与一般病毒的异同
蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!
参考资料:http://ke.baidu.com/view/2596.htm
热心网友
时间:2023-10-20 14:27
1、最初"计算机病毒"这一概念的提出可追溯到七十年代美国作家雷恩出版的《P1的青春》一书,书中构思了一种能够自我复制,利用通信进行传播的计算机程序,并称之为计算机病毒。
2、贝尔实验室的三位年轻程序员也受到冯?诺依曼理论的启发,发明了“磁芯大战”游戏。
3、1983 年 11月,在一次国际计算机安全学术会议上,美国学者科恩第一次明确提出计算机病毒的概念,并进行了演示。
4、世界上公认的第一个在个人电脑上广泛流行的病毒是1986年初诞生的大脑(C-Brain)病毒,编写该病毒的是一对巴基斯坦兄弟,两兄弟经营着一家电脑公司,以出售自己编制的电脑软件为生。当时,由于当地盗版软件猖獗,为了防止软件被任意非法拷贝,也为了追踪到底有多少人在非法使用他们的软件,于是在1986年年初,他们编写了“大脑(Brain)”病毒,又被称为“巴基斯坦”病毒。该病毒运行在DOS操作系统下,通过软盘传播,只在盗拷软件时才发作,发作时将盗拷者的硬盘剩余空间吃掉。
凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。所以从这个意义上说,蠕虫也是一种病毒!网络蠕虫病毒,作为对互联网危害严重的 一种计算机程序,其破坏力和传染性不容忽视。与传统的病毒不同,蠕虫病毒以计算机为载体,以网络为攻击对象!本文中将蠕虫病毒分为针对企业网络和个人用户2类,并从企业用户和个人用户两个方面探讨蠕虫病毒的特征和一些防范措施!
蠕虫病毒与一般病毒的异同
蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。
蠕虫一般不采取利用pe格式插入文件的方法,而是复制自身在互联网环境下进行传播,病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机.局域网条件下的共享文件夹,电子邮件email,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球!而且蠕虫的主动攻击性和突然爆发性将使得人们手足无策!