Sitio web de resúmenes de películas - E-sports - Cómo insertar datos en una clave externa en SQL

Cómo insertar datos en una clave externa en SQL

La historia de los virus

El origen de los virus informáticos (extraído de la revista "Newton")

La historia de los virus informáticos: la batalla de los núcleos magnéticos

Computadora Los virus no son un fenómeno reciente, nuevos productos. De hecho, ya en 1949, unos años antes de que apareciera la primera computadora comercial, el pionero de la informática John von Neumann esbozó los virus en su artículo "La teoría y organización de los autómatas complejos". En ese momento, la mayoría de los expertos en informática no podían imaginar que tal programa autopropagante fuera posible, pero un puñado de científicos trabajaron silenciosamente en los conceptos propuestos por Van Newman hasta una década después, en el laboratorio AT&:T de Bell, donde fueron publicados. en una forma muy extraña en el videojuego llamado Core Wars.

Magnetic Core War fue concebido por tres jóvenes programadores de Bell Labs en su tiempo libre. Eran Douglas McCloy, Victor Vysotsky y Robert T. Morris, todos de unos 20 años.

Nota: Robert T. Morris es el padre de Robert T. Morris Jr., quien más tarde escribió un gusano que puso patas arriba Internet. En ese momento, Morris estaba a cargo de la seguridad de la red de ARPANET.

El antepasado de los virus informáticos:

El juego de Core Wars es así: cada lado escribe un conjunto de programas y los ingresa en la misma computadora. ¿Están estos dos programas en la computadora? En el sistema de memoria, se persiguen entre sí, a veces bajando algunos niveles, a veces deteniéndose para reparar (reescribir) algunas líneas de instrucciones destruidas entre sí, cuando queda atrapado, puede copiarse a sí mismo una vez y salir del peligro, porque; Todos ellos deambulan en el núcleo de memoria de la computadora, por lo que recibió el nombre de Core Wars.

La característica de este juego es que después de que los programas de ambas partes ingresan a la computadora, el jugador solo puede ver la situación de batalla que se muestra en la pantalla y no puede realizar ningún cambio hasta que el programa de una de las partes esté completamente [comido]. por el programa de la otra parte.

La guerra con núcleo magnético es un término general, pero en realidad se puede subdividir en varios tipos. El programa escrito por Mai Yaolai se llama "Darwin", que significa "selección natural, supervivencia del más fuerte". Sus reglas de juego son las más cercanas a las descritas anteriormente. Ambos bandos escribieron un conjunto de programas, llamados organismos, en lenguaje ensamblador, y los dos organismos lucharon sin cesar en la computadora hasta que uno derribó al otro.

Además, existe un programa llamado Creeper, que se copia a sí mismo cada vez que se lee. Además, [rastrea] las conexiones de una computadora a otra. Pronto estos rastreadores drenarán los datos sin procesar en la computadora. El propósito microscópico de supervivencia de los reptiles es la reproducción. Para poder lidiar con [Crawler], alguien escribió [Reaper]. Destrúyelos. Cuando se hayan recolectado todos los rastreadores, el Reaper ejecutará la última instrucción del programa: se destruirá a sí mismo y desaparecerá de la computadora. El enano no es tan inteligente como un programa como Darwin, pero es extremadamente peligroso. Avanza en el sistema de memoria Cada vez que llega a la quinta ]( dirección, lo almacenado allí se convertirá en cero, lo que cerrará el programa original.

Lo más extraño es una dirección llamada](Imp. ) programa de guerra, tiene solo una línea de instrucciones, la cual es

MOV 01

MOV significa [move], lo que significa que escribe [0] en la dirección donde está ubicado (Mover) a la siguiente dirección. Cuando el IMP toma acción, cada línea de instrucciones en la computadora se convierte en [MOV 01]. En otras palabras, todavía quedan muchos [MOV01] en la pantalla. solo una función: copiarse, enviarlo a las siguientes 100 direcciones y luego descartarlo [sic]. Gemini genera una serie de programas [Juggeraut] que se copia a sí mismo y lo envía a las siguientes 10 direcciones, Bigfoot establece la dirección entre las. original y la copia a un número primo grande. Además, está John F. Shoch del Centro de Investigación White Deer Attu de Xerox) fue escrito para controlar las computadoras invasoras. p>En esa época, las computadoras no estaban conectadas, sino independientes entre sí. No habrá plaga de virus causada por el pequeño Mo Lee. Si una computadora se infecta y se sale de control, el personal puede simplemente apagarla.

Pero a medida que las conexiones informáticas se convierten gradualmente en parte del tejido social, ¿es posible que se pueda introducir un programa viral o un programa viral autorreplicante? La pobreza es un flagelo. Por lo tanto, los trabajadores informáticos que saben cómo jugar los juegos "Core War" han establecido desde hace mucho tiempo una regla no escrita en Yan Shui de que el contenido de estos programas de guerra no debe divulgarse al público en general.

En 1983, esta regla se rompió. Ken Thompson fue el ganador de la Conferencia Sobre Computación Sobresaliente de ese año. En la ceremonia de entrega de premios pronunció un discurso en el que no sólo confirmó públicamente la existencia de virus informáticos, sino que también explicó a todos los presentes cómo escribir sus propios programas antivirus. Todos sus compañeros estaban horrorizados, pero el secreto había salido a la luz. En 1984, la situación se complicó. Este año, el columnista de "Scientific American" A. K. Dewdney escribió el primer artículo sobre la "Guerra del Núcleo Magnético" en la edición de mayo. Cualquier lector que quiera enviar dos dólares para crear un campo de batalla en el ordenador de su casa puede recibir su artículo.

La aparición oficial de la palabra [virus]

En la edición de marzo de 1985 de Scientific American, Dutney volvió a hablar de la "guerra magnética" y de los virus. Al comienzo del artículo, dijo: [Cuando se imprimió el artículo sobre [Magnetic Core War] en mayo del año pasado, no esperaba estar hablando de un tema tan serio] y mencionó el nombre [virus] del primer tiempo. Mencionó que Roberto Cerruti y Marco Morocutti en Italia habían inventado un método para destruir software. Querían infectar los ordenadores Apple II con virus, no con gusanos.

Rudy le escribió una carta a Dutney: [Marco quiere escribir un programa similar a un [virus] que pueda infectar una computadora Apple a otra. Pero no podemos hacer eso hasta que crea que el virus debería infectar primero el disco, la computadora es sólo el medio. De esta forma los virus pueden infectar de un disco a otro. ]

Ejemplos históricos de virus:

En 1975, el escritor científico estadounidense John Brunner escribió un libro llamado "Shock Wave Rider". El libro describió por primera vez la historia de las computadoras como una herramienta en el Lucha entre la justicia y el mal en la sociedad de la información, y se convirtió en uno de los libros más vendidos del año.

En el verano de 1977, Thomas. La novela de ciencia ficción de J. Ryan "La adolescencia de P-1" se convirtió en un éxito de ventas en los Estados Unidos. En este libro, el autor describe un virus que puede transmitirse entre sí en las computadoras. El virus finalmente controló 7.000 computadoras.

1983 165438+El 3 de octubre, el Dr. Fred Cohen desarrolló un programa destructivo que podía replicarse durante la operación. Ryan Adelman lo llamó virus informático. Ocho horas después de la presentación formal en un seminario semanal sobre seguridad informática, los expertos ejecutaron con éxito el primer experimento con virus en un sistema informático VAX11/750 y se les permitió demostrar cinco experimentos una semana después, verificando así la naturaleza del virus informático en el experimento. existir.

A principios de 1986, en Lahore, Pakistán, dos hermanos, Basit y Amjad, tenían una pequeña tienda que vendía IBM-PC y ordenadores compatibles. Escribieron Virus de Pakistán, Cerebro. En un año se extendió por todo el mundo.

El 2 de marzo de 1988 estalló un virus en Mac. Ese día, la Mac infectada dejó de funcionar y solo mostró el mensaje "Paz a todos los usuarios de computadoras Mac". Ven a celebrar el cumpleaños de Mac.

1988 165438+El 2 de octubre, más de 6.000 ordenadores en Estados Unidos fueron infectados con un virus, provocando que Internet dejara de funcionar con normalidad. Este fue un incidente muy típico de un virus informático que invadió una red informática, lo que obligó al gobierno de Estados Unidos a responder de inmediato. El Departamento de Defensa estableció un equipo de acción de emergencia informática. El ataque en este incidente incluyó 5 centros informáticos y 12 nodos regionales, que conectaban gobiernos, universidades, institutos de investigación y 50.000 computadoras con contratos gubernamentales. En este incidente de virus, las pérdidas económicas directas para el sistema informático ascendieron a 96 millones de dólares. El programador de este virus fue Robert T. Morris, entonces un estudiante de posgrado de 23 años que estudiaba para obtener un título en la Universidad de Cornell.

Los programas antivirus diseñados por Robert Morris aprovechaban las debilidades del sistema.

Cuando Robert Morris se convirtió en el mayor intruso electrónico de ARPANET, se le permitió participar en su proyecto de graduación en la Universidad de Cornell y se le concedieron privilegios de superusuario en el Centro Aiken de la Universidad de Harvard. También fue condenado a tres años de libertad condicional y a una multa de 654,38 millones de dólares. También se le ordenó cumplir 400 horas en el nuevo distrito.

Nota: En este artículo, a menudo mencionamos que los gusanos y los virus se clasifican en diferentes tipos de virus.

A finales de 1988, se descubrieron virus esféricos en el Departamento Nacional de Estadística de China.

-

En la historia del desarrollo de los virus, los virus aparecen con regularidad. Generalmente, después de que aparece una nueva tecnología viral, el virus se desarrolla rápidamente y luego el desarrollo de la tecnología antivirus inhibirá su propagación. Cuando se actualizan los sistemas operativos, los virus también se adaptan a nuevas formas, lo que da como resultado nuevas técnicas antivirus. Se puede dividir en:

Etapa de arranque de DOS

Los virus informáticos de 1987 son principalmente virus de arranque, representados por virus "bola" y "piedra".

En aquella época, los ordenadores tenían poco hardware y funciones sencillas, y generalmente requerían un disquete para arrancar. Los virus de arranque funcionan aprovechando el principio de arranque de un disquete. Modifican el sector de arranque del sistema, obtienen control cuando se inicia la computadora, reducen la memoria del sistema, modifican las interrupciones de lectura y escritura del disco, afectan la eficiencia del trabajo del sistema y se propagan cuando el sistema accede al disco. En 1989, se desarrollaron virus de arranque para infectar discos duros, siendo el representante típico "Stone 2".

Fase ejecutable de DOS

En 1989 aparecieron los virus de archivos ejecutables. Explotan el mecanismo de carga y ejecución de archivos en sistemas DOS, representado por los virus "Jerusalem" y "Sunday". El código del virus gana control cuando el sistema ejecuta el archivo, modifica las interrupciones de DOS, se infecta durante las llamadas al sistema y se agrega al archivo ejecutable, aumentando así la longitud del archivo. En 1990, se convirtió en un virus compuesto que podía infectar archivos COM y EXE.

Compañeros, fase por lotes

Los virus complementarios aparecieron en 1992, que aprovechaban la prioridad de cargar archivos en DOS para funcionar. El más representativo es el virus "Jinchan". Cuando infecta un archivo EXE, genera un complemento con el mismo nombre que el EXE y una extensión COM. Cuando infecta un archivo COM, cambia el archivo COM original a un archivo EXE con el mismo nombre y luego genera un complemento con el nombre original y la extensión del archivo COM. De esta forma, cuando DOS carga el archivo, el virus toma el control. La característica de este virus es que no cambia el contenido, la fecha y los atributos del archivo original, y solo elimina sus compañeros al limpiar el virus. En sistemas operativos que no son DOS, algunos virus complementarios utilizan el lenguaje de descripción del sistema operativo para funcionar. Un ejemplo típico es el virus "Jolly Flag". Cuando se ejecuta, solicita un nombre de usuario y contraseña, luego devuelve un mensaje de error y se elimina. Un virus por lotes es un virus que funciona en DOS, similar a un virus de bandera robada.

Etapa fantasma, polimórfica

En 1994, con el desarrollo del lenguaje ensamblador, la misma función se puede completar de diferentes maneras. La combinación de estas formas hace que se produzca un código aparentemente aleatorio. mismo resultado de la operación. El virus Ghost aprovecha esta característica y genera códigos diferentes para cada infección. Por ejemplo, un "medio" virus genera un dato con cientos de millones de posibles algoritmos de decodificación. El cuerpo del virus está oculto en los datos antes de la decodificación. Este dato debe decodificarse para detectar este tipo de virus, lo que aumenta. la dificultad de la detección de virus. El virus polimórfico es un virus integral que puede infectar áreas de arranque y programa. La mayoría de ellos tienen algoritmos de decodificación y un virus a menudo requiere más de dos subrutinas para eliminarse.

Generadores, diferentes niveles de máquina

1995 En lenguaje ensamblador, algunas operaciones de datos se pueden colocar en diferentes registros de propósito general y se pueden obtener los mismos resultados. Inserte aleatoriamente algunas instrucciones irrelevantes y sin operaciones, y los resultados de la operación no se verán afectados. De esta forma, el generador puede generar el algoritmo de decodificación. Cuando se genera un virus, se crean máquinas complejas llamadas generadores de virus y máquinas mutantes. Un representante típico es VCL, que puede generar miles de virus diferentes en un instante. El método tradicional de identificación de características no se puede utilizar al buscar y resolver. Requiere un análisis macroscópico de las instrucciones y decodificación para buscar y resolver el virus. La máquina variante es un mecanismo de generación de instrucciones que aumenta la complejidad de la decodificación.

Red, Gusano Fase Parte 1, Parte 2

De 65438 a 0995, con la popularidad de Internet, los virus comenzaron a propagarse a través de Internet, lo que fue solo una mejora con respecto a las anteriores. generaciones de virus. En sistemas operativos que no son DOS, el "gusano" es un representante típico. No ocupa ningún recurso excepto memoria, no modifica archivos de disco, utiliza funciones de red para buscar direcciones de red, se propaga a la siguiente dirección y, a veces, existe en servidores de red y archivos de inicio.

Etapa de ventana

1996 Con la creciente popularidad de Windows y Windows95, comenzaron a desarrollarse virus que utilizan Windows para funcionar. Modifican archivos (NE, PE), el representante típico es DS. 3873, este tipo de virus es más complicado. Utilizan un modo protegido y una interfaz de llamada API, y el método de eliminación también es más complicado.

La gran etapa de los virus

En 1996, con la mejora de las funciones de Windows Word, los virus también podían escribirse utilizando el lenguaje de macros de Word. Este virus utiliza un lenguaje similar al básico, es fácil de escribir e infecta documentos de Word. Los virus que funcionan de la misma manera en Excel y AmiPro también entran en esta categoría. Debido a que el formato del documento Word no está abierto, es difícil detectar este tipo de virus.

Etapa de Internet

En 1997, con el desarrollo de Internet, varios virus comenzaron a propagarse a través de Internet, y comenzaron a aparecer cada vez más paquetes de datos y correos electrónicos portadores de virus. Si abre accidentalmente estos correos electrónicos, su máquina puede infectarse.

Java, etapa de bomba de correo

Del 65438 al 0997, con la popularidad de Java en la World Wide Web, comenzaron a aparecer virus que utilizan el lenguaje Java para propagarse y obtener información. El representante típico es el virus JavaSnake. También existen algunos virus que utilizan servidores de correo para propagarse y destruir, como los virus bomba de correo, que afectan gravemente la eficiencia de Internet.