- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
病毒分析
计算机病毒的概念
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
计算机病毒的主要传播途径?
通过不可移动的计算机硬件设备进行传播
通过移动存储设备来传播
通过邮件网络系统进行传播
通过无线通信系统的传播
计算机病毒的生命周期?
开发期、传染期、潜伏期、发作期、发现期、消化期和消亡期
计算机病毒在传播过程中存在的两种状态。
静态和动态
计算机病毒要完成一次完整的传播破坏过程,必须经历的几个环节
分发拷贝阶段、潜伏繁殖阶段、破坏表现阶段
计算机病毒的逻辑结构有哪几部分组成
感染标志、引导模块、感染模块、破坏表现模块
简述感染模块的主要功能
寻找感染目标
检查目标中是否存在感染标志或设定的感染条件是否满足
如果没有感染标志或条件满足,进行感染,将病毒代码放入宿主程序
简述计算机病毒实施感染的过程
(1)当宿主程序运行时,截取控制权;
(2)寻找感染的突破口;
(3)将病毒代码放入宿主程序
简述文件型病毒传染的机理
当执行被传染的.COM或.EXE可执行文件时,病毒进驻内存,始监视系统的运行,当发现被传染的目标时,进行如下操作:
首先对运行的可执行文件特定地址的标识位信息进行判断,判断是否已感染了病毒
当条件满足,利用INT 13H将病毒链接到可执行文件的首部、尾部或中间,并存盘
完成传染后,继续监视系统的运行,试图寻找新的攻击目标
简述引导型病毒传染的机理
引导型病毒利用在开机引导时窃取的INT 13H控制权,在整个计算机运行过程中随时监视软盘操作情况,趁读写软盘的时机读出软盘引导区,判断软盘是否染毒,如未感染就按病毒的寄生方式把原引导区写到软盘另一位置,把病毒写入软盘第一个扇区,从而完成对软盘的传染
脚本病毒的特点(以VBS病毒为例)
VBS脚本病毒具有如下几个特点:
编写简单
破坏力大
感染力强
传播范围大
病毒源码容易被获取,变种多
欺骗性强
使得病毒生产机实现起来非常容易
VBS病毒采用哪几种方式进行传播
通过Email附件传播
通过局域网共享传播
通过感染htm、asp、jsp、php等网页文件传播
通过IRC聊天通道传播
简述蠕虫与病毒的区别及联系
蠕虫按照传播、运作方式可以分为几类,并分别介绍。
根据蠕虫的传播、运作方式,可以将蠕虫分为两类
主机蠕虫
主机蠕虫的所有部分均包含在其所运行的计算机中
在任意给定的时刻,只有一个蠕虫的拷贝在运行
也称作“兔子”(Rabbit)
网络蠕虫
网络蠕虫由许多部分(称为段,Segment)组成,而且每一个部分运行在不同的计算机中(可能执行不同的动作)
使用网络的目的,是为了进行各部分之间的通信以及传播
网络蠕虫具有一个主segment,该主segment用以协调其他segment的运行
这种蠕虫有时也称作“章鱼”(Octopus)
蠕虫程序的功能结构
蠕虫的工作方式?
蠕虫的工作方式一般是“扫描→攻击→复制”
1目前常用的免疫方法有两种
针对某一种病毒进行的计算机病毒免疫
基于自我完整性检查的计算机病毒免疫
2 计算机病毒的状态
计算机病毒在传播过程中存在两种状态,即静态和动态
内存中的动态病毒又有两种状态:可激活态和激活态。
3计算机病毒要完成一次完整的传播破坏过程,必须经过以下几个环节:
分发拷贝阶段
潜伏繁殖阶段
破坏表现阶段
4感染模块
文件型病毒还是引导型病毒,其感染过程总的来说是相似的,分为三步:进驻内存、 判断感染条件、实施感染
5计算机病毒实施感染的过程基本可分为两大类
立即传染
病毒在被执行到的瞬间,抢在宿主程序开始执行前,立即感染磁盘上的其他程序,然 后再执行宿主程序
驻留内存并伺机传染
内存中的病毒检查当前系统环境,在执行一个程序或DIR等操作时感染磁盘上的程序,驻留在系统内存中的病毒程序在宿主程序运行结束后,仍可活动,直至关闭计算机
6文件型病毒通过与磁盘文件有关的操作进行传染,主要传染途径有:
加载执行文件
列目录过程
创建文件过程
7有独特的复制能力和传染性,能够自我复制——主动传染,另一方面,当文件被复制或在网络中从一个用户传送到另一个用户时——被动传染,它们就随同文件一起蔓延开来
8计算机病毒的可执行性(程序性)
计算机病毒的基本特征,也是计算机病毒最基本的一种表现形式
程序性决定了计算机病毒的可防治性、可清除性,反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权,并及时将其清除
“人为的特制程序”是任何计算机病毒都固有的本质属性,这一属
您可能关注的文档
- 男性勃起功能障碍.doc
- 画册排版设计必看的5大绝招.doc
- 画图程序的使用.doc
- 画多边形教学设计及反思.doc
- 画法几何及工程制图200504试卷及答案.doc
- 画法几何及机械制图(二)模拟试卷.doc
- 画结构平面图楼板配筋计算.doc
- 界泾塘大桥施工组织设计.doc
- 界面设计基础.doc
- 界面试题.doc
- 2025年中山市沙溪镇人民政府所属事业单位招聘11人笔试备考题库及参考答案详解一套.docx
- 2025年中山市横栏镇人民政府所属事业单位第二期招聘笔试高频难、易错点备考题库及参考答案详解一套.docx
- 2025年中山市横栏镇人民政府所属事业单位第二期招聘笔试高频难、易错点备考题库含答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试高频难、易错点备考题库及完整答案详解1套.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试高频难、易错点备考题库参考答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试备考题库附答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试高频难、易错点备考题库附答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试备考题库附答案详解.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试备考题库及答案详解一套.docx
- 2025年中山市阜沙镇人民政府所属事业单位招聘笔试备考题库及完整答案详解1套.docx
文档评论(0)