第二章 计算机病毒理论模型课件.pptVIP

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒理论模型 本章学习目标 掌握计算机病毒的抽象描述 掌握基于图灵机的计算机病毒模型 掌握基于递归函数的计算机病毒模型 掌握网络蠕虫传播模型 掌握计算机病毒预防理论模型 虚拟案例 一个文本编辑程序被病毒感染了。每当使用文本编辑程序时,它总是先进行感染工作并执行编辑任务,其间,它将搜索合适文件以进行感染。每一个新被感染的程序都将执行原有的任务,并且也搜索合适的程序进行感染。这种过程反复进行。当这些被感染的程序跨系统传播,被销售,或者送给其他人时,将产生病毒扩散的新机会。最终,在1990年1月1日以后,被感染的程序终止了先前的活动。现在,每当这样的一个程序执行时,它将删除所有文件。 计算机病毒伪代码 {main:= Call injure; … Call submain; … Call infect; } {injure:= If condition then whatever damage is to be done and halt; } {infect:= If condition then infect files; } 案例病毒的伪代码 {main:= Call injure; Call submain; Call infect; } {injure:= If date= Jan. 1,1990 then While file != 0 File = get-random-file; Delete file; Halt; } {infect:= If true then File = get-random-executable-file; Rename main routine submain; Prepend self to file; } 精简后的伪代码 {main:= Call injure; Decompress compressed part of program; Call submain; Call infect; } {injure:= If false then halt; } {infect:= If executable != 0 then File = get-random-executable-file; Rename main routine submain; Compress file; Prepend self to file; } 病毒的性质 1.对于每个程序,都存在该程序相应的感染形式。也就是,可以把病毒看作是一个程序到一个被感染程序的映射。 2.每一个被感染程序在每个输入(这里的输入是指可访问信息,例如,用户输入,系统时钟,数据或程序文件等)上做形成如下3个选择: 破坏(Injure):不执行原先的功能,而去完成其它功能。何种输入导致破坏以及破坏的形式都与被感染的程序无关,而只与病毒本身有关。 传染(Infect):执行原先的功能,并且,如果程序能终止,则传染程序。对于除程序以外的其它可访问信息(如时钟、用户/程序间的通信)的处理,同感染前的原程序一样。另外,不管被感染的程序其原先功能如何(文本编辑或编译器等),它传染其它程序时,其结果是一样的。也就是说,一个程序被感染的形式与感染它的程序无关。 模仿(Imitate):既不破坏也不传染,不加修改地执行原先的功能。这也可看作是传染的一个特例,其中被传染的程序的个数为零。 基于图灵机的计算机病毒的计算模型 基本图灵机(TM) 随机访问计算机(Random Access Machine —— RAM) 随机访问存储程序计算机(Ramdom Access Stored Program Machine,RASPM) 包含后台存储带的随机访问存储程序计算机(The Random Access Stored Program Machine with Attached Background Storage, RASPM_ABS) 基于RASPM_ABS的病毒 计算机病毒被定义成程序的一部分,该程序附着在某个程序上并能将自身链接到其他程序上。当病毒所附着的程序被执行时,计算机病毒的代码也跟着被执行。 1.病毒的传播模型 如果病毒利用了计算机的一些典型特征或服务,那么病毒的这种传播方式被称作专用计算机的传播方式。如果病毒在传播时没有利用计算机的服务,那么此传播方式被称为独立于计算机的传播方式。 PC中,引导型病毒就具有专用计算机的传播方式 感染C源文件的病毒就是具有独立计算机的传播方式 2.少态型病毒和多态型病毒 当有两个程序被同样的病毒以指定传播方式感染,并且病毒程序的代码顺序不同时,这种传播方式称为多形态的。 当有两个程序被同样的病毒以指定传播方式感染

文档评论(0)

mwk365 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档