网络安全简史(二):初代病毒的出现

admin 2025年6月25日17:49:44评论4 views字数 2551阅读8分30秒阅读模式
点击标题下「蓝色微信名」可快速关注
网络安全简史(二):初代病毒的出现
网络安全简史(二):初代病毒的出现

免责声明:本公众号尊重知识产权,如有侵权请联系我们删除。

在计算机技术的发展历程中,病毒理论的诞生与初代病毒的出现无疑是网络安全领域的重要里程碑,它们标志着计算机世界从单纯的技术探索迈向了充满挑战与防御的新阶段。

1、冯・诺依曼的前瞻性构想

1946 年,世界上第一台通用计算机 ENIAC 的诞生,开启了人类计算能力的新纪元。仅仅三年后的 1949 年,计算机领域的传奇人物冯・诺依曼在其论文《复杂自动装置的理论及组织的进行》中,提出了一种极具前瞻性的设想 —— 一种能够自我繁殖的程序。这一构想在当时犹如一颗投入平静湖面的石子,虽未立刻掀起惊涛骇浪,却为日后计算机病毒的理论发展埋下了种子。

冯・诺依曼设想的程序,如同生物界中具备自我复制能力的病毒一般,能够在计算机系统中不断繁衍。尽管当时的计算机技术尚处于起步阶段,人们更多关注的是计算机在科学计算、数据处理等方面的应用拓展,对这种潜在的威胁性程序并未给予太多重视,但冯・诺依曼的理论为后续计算机病毒研究奠定了基础框架,使得计算机病毒从概念层面得以具象化。

2、早期病毒雏形的探索

在冯・诺依曼提出理论后的一段时间里,计算机病毒仍停留在理论探讨阶段。直到 20 世纪 70 年代,相关的探索逐渐从纸面走向实际。当时,计算机领域的爱好者们开展了一些有趣的实验和游戏,其中 “磁芯大战” 颇具代表性。在 AT&T 贝尔实验室,三个年轻人闲暇之余创作能够相互 “吞噬” 对方程序的程序进行对战。在这个过程中,程序的 “感染性” 概念初现端倪,虽然这些程序并非真正意义上的病毒,不具备破坏计算机功能或数据的恶意,但它们展现出了自我复制并在不同程序间传播的能力,为计算机病毒的诞生提供了实践层面的启示。

1975 年,美国科普作家约翰・布鲁勒尔在《震荡波骑士》一书中,描绘了计算机在正义与邪恶斗争中作为工具的场景,其中涉及到类似病毒程序的元素,引发了公众对计算机程序潜在威胁的遐想。1977 年,托马斯・捷・瑞安的科幻小说《P-1 的春天》中,更是详细刻画了一种在计算机中相互传染的病毒,该病毒最终控制了大量计算机,造成严重灾难。这些文学作品从侧面反映出当时人们对计算机程序失控风险的担忧,也在一定程度上影响了计算机领域专业人士对潜在威胁的思考方向。

1971 年,BBN 公司的 Robert Thomas 编写了 Creeper 病毒,这可以看作是病毒发展史上的一个重要节点。Creeper 病毒能够通过 ARPANET 从公司的 DEC PDP-10 计算机进行传播,它会在被感染的计算机屏幕上显示 “I'm the creeper, catch me if you can!” 的字样 ,并且具备将自身代码传递给其他计算机的 “繁殖性”。从本质上讲,Creeper 病毒可被视为现代恶意软件的雏形,它证明了程序不仅能够在一个系统内自我复制,还能从一个系统转移至另一个系统,不过它并不具备破坏计算机数据的恶意目的,更多是一种概念验证性的程序。

网络安全简史(二):初代病毒的出现

1982 年,另一个具有标志性的初代病毒 Elk Cloner 出现在苹果电脑中。它由当时还是 9 年级学生的里奇・斯克伦塔(Rich Skrenta)编写,这一病毒主要通过苹果电脑的软盘进行传播。当 Elk Cloner 发作时,电脑屏幕上会显示出一段韵文:“it will get on all your disks(它会占领你所有的磁盘) it will infiltrate your chips(潜入你的芯片) yes it’s cloner! (是的,它就是克隆病毒!) it will stick to you like glue(它会像胶水一样粘着你) it will modify ram too(也会修改你的内存) send in the cloner! (传播这个克隆病毒!)” 。Elk Cloner 并非那种具有强大破坏力的恶意软件,它更像是一个恶作剧程序,但它的出现进一步丰富了人们对计算机病毒传播方式和表现形式的认识。

3、C - BRAIN 病毒的问世

1986 年,真正意义上对网络安全产生广泛影响的初代计算机病毒 C - BRAIN 诞生,它的出现如同网络安全领域的一道闪电,瞬间打破了以往相对平静的局面。C - BRAIN 病毒由巴基斯坦的两兄弟巴锡特(Basit)和阿姆杰德(Amjad)编写,他们经营着一家销售 IBM - PC 机及其兼容机的小商店。在当时,软件盗版现象在当地极为猖獗,严重损害了软件开发者的利益。为了保护自己辛苦编写的软件不被肆意盗拷,巴锡特兄弟精心设计了 C - BRAIN 病毒。

C - BRAIN 病毒主要通过软盘进行传播。在那个时期,软盘是计算机之间交换数据和程序的重要存储介质。当用户使用被盗版软件感染的软盘时,C - BRAIN 病毒便开始悄然行动。它会巧妙地修改软盘的引导扇区,将自身代码植入其中。一旦计算机从受感染的软盘启动,病毒就会被激活,进而感染计算机的硬盘引导扇区。此后,当用户使用该计算机读写其他软盘时,病毒又会迅速传播到新的软盘上,如同传染病一般在计算机之间蔓延开来。

网络安全简史(二):初代病毒的出现

C - BRAIN 病毒的发作机制相对简单直接,其主要目的是追踪和反击非法使用软件的行为。当病毒检测到软件被非法拷贝时,会占用一定的硬盘剩余空间,以此作为对盗版行为的一种 “惩罚”。虽然从现代网络安全的视角来看,C - BRAIN 病毒的破坏程度较为有限,远不及后来出现的诸多具有强大破坏力的病毒,但在当时的计算机环境下,它的出现引发了轩然大波。它首次让人们切实感受到了计算机程序可以成为一种具有攻击性和破坏性的力量,对计算机数据安全构成了现实威胁,从而促使计算机用户和相关领域专家开始重视计算机安全防护问题,为后续网络安全技术的发展提供了直接动力。

病毒理论的诞生与初代病毒的相继出现,共同拉开了计算机病毒与网络安全防护对抗的大幕。这一时期,从理论的萌芽到初代病毒的实际登场,标志着网络安全从最初对计算机硬件和物理环境的关注,逐渐延伸到对计算机程序内部潜在威胁的重视,为后续网络安全技术的蓬勃发展奠定了历史基础,也促使人们在计算机技术不断进步的同时,持续探索更为有效的安全防护策略,以应对日益复杂多变的网络安全挑战。

THE END

网络安全简史(二):初代病毒的出现

亲爱的朋友,若你觉得文章不错,请点击关注。你的关注是笔者创作的最大动力,感谢有你

原文始发于微信公众号(菜根网络安全杂谈):网络安全简史(二):初代病毒的出现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月25日17:49:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   网络安全简史(二):初代病毒的出现https://cn-sec.com/archives/4169809.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息