- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
211 多态引擎简单加密病毒框架 - 网络安全焦点
目录 怀疑者的目光—什么是多态和变形技术 历史回顾 游戏的开始—病毒技术简史 游戏的结束?—特征码提取和反病毒技术的发展 游戏仍在继续 什么是多态(Polymorphism) 什么是变形(Metamorphism) 恶作剧者的游戏?—多态和变形技术原理分析 病毒多态和变形技术原理分析 多态引擎 变形引擎 多态和变形技术在网络攻击中的应用 目录(续) 觉醒的人们—如何对抗多态和变形技术 反病毒技术的演化 防毒卡技术 特征码提取和检测 防患于未然——防火墙技术 虚拟机技术和启发扫描 入侵检测技术 未来的世界——人工智能? 结束 一、什么是多态和变形技术1.1 历史回顾 游戏的开始——病毒技术简史 五十年代末六十年代初。ATT的贝尔实验室三个年轻的程序员制作了一个游戏:“磁芯大战” (core war)。 七十年代上半叶,“爬行者”病毒通过网络(用猫链接的一对一的网络)进行传播。 游戏的开始—病毒技术简史 “磁芯大战”之后,六十年代晚期到七十年代早期,在一种大型电脑—Univax 1108系统上,首次出现了和现代病毒本质上是一样的东西,一个叫做“流浪的野兽”(Pervading Animal)的程序可以将自己附着到其它程序的最后。 七十年代上半叶,在Tenex(一种叫做泰尼克斯)操作系统上出现了一种名为“爬行者”病毒,这个病毒可以通过网络(用猫链接的一对一的网络)进行传播 。 八十年代早期随着BBS的普及,以盗取账号和密码为目的的特洛伊木马、引导区病毒以及感染软盘 1988年“莫里斯的蠕虫”(Morris ‘s Worm),第一个通过因特网传播的病毒出现。 Linux并非乐土 1990年,第一个多态病毒“变色龙”(Chameleon)出现(又叫做“V2P1”、“V2P2”和“V2P6”)出现。 1995年秋天 “概念”(Concept)病毒开始在世界范围内流行,这一病毒的出现宣告了一种新形态的病毒的出现——宏病毒。 1997年2月:第一个Linux环境下的病毒“上天的赐福”(Bliss)出现,Linux在此之前还是一个没有被病毒感染过的乐土。 1997年12月:一种新的病毒形态,“mIRC蠕虫”出现。 1998年8月:第一个感染爪哇(Java)可执行文件的病毒陌生的酿造(Strange Brew)问世。 1998年11月:一种新的使用VB脚本语言编写的病毒“兔子”(Rabbit)。 九十年代到现在,病毒技术也日益完善,吸取了其它方面技术的成果,加密、变形等技术被病毒制造者运用的炉火纯青,跨平台感染的病毒也开始出现,大量的蠕虫和病毒使用高级语言病毒编写,宏病毒等脚本病毒大量涌现。利用漏洞的蠕虫病毒随着网络的发展也愈发猖獗,给全世界计算机用户造成了巨大的损失。蠕虫、病毒、木马之间的分界线也愈益模糊,一个病毒通常具有多种感染传播手段并具有多种意图。 分布式的、应用复杂人工智能的具有自我学习能力的智能型蠕虫或病毒亦可能会出现。 游戏的结束?—特征码提取及反病毒技术的发展 七十年代上半叶随着“爬行者”病毒的出现,一种叫做“清除者”的程序也被开发出来专门对付“爬行者”,这可能就是病毒和反病毒的第一次战争。 1989年,俄罗斯程序员开始开发著名的反病毒软件AVP。 此后KILL、“赛门铁克”的诺顿、McAfee、瑞星、KV等杀毒软件相继出现。 在早期,反病毒技术就是特征码提取和查找的代名词,不过这给传统的病毒也带来了致命的打击。 1997年出现了病毒防火墙技术。 反病毒厂商相应发展了虚拟机、启发式查毒等技术对抗未知病毒,也取得了很好的效果。 随着蠕虫类病毒的猖獗,反病毒技术和入侵检测等技术有融合的趋势。 游戏仍在继续 由聪明的程序员发起的这场游戏会结束吗?计算机的存在、程序的本质决定了这场攻防的战争永远也不会停止。 我们能做什么? 了解这些技术,开发高技术含量的防毒软件、扩大市场并降低软件价格。 1.2 什么是多态(Polymorphism) 多态并不神秘。病毒多态就是使病毒能够改变自身的存储形式的技术,使传统依靠特征值检测的技术失效。 1.3 什么是变形(Metamorphism) 变形则在多态的基础上更进一步。对整个病毒体都进行处理,使不同病毒实例的代码完全不同,不但没有固定的特征码,而且也无需还原成没有任何变化的病毒体,如果说对付多态还可以通过虚拟机等待病毒体被还原之后检测特征值,那么完全的多态则使得这种技术完全失效。 二、恶作剧者的游戏?—多态和变形技术的原理分析 多态和变形病毒起源于加密解密思想,最简单的想法是对病毒进行加密,然后运行时进行解密,下面是一个简单的经过加密的病毒框架: 简单加密病毒框架 思路 这样加密后的病毒体只要key不同,加
您可能关注的文档
- 2014年度闽南理工学院精品课程 申报表 推荐单位 电子与电气工程系 .doc
- 2014年度国家科学技术奖励申报项目公示 - 南京农业大学.doc
- 2013年尤特台风引起南海粤西水域陆架陷波的观测与 - 海洋科学进展.pdf
- 2014年度“长江口及邻近海域海洋生物与生态野外实践基地”.doc
- 2014年航天人才开发交流中心培训计划.pdf
- 2014高考英语3500词 - 慧知文库.doc
- 2013成人高考语文讲座 - 安徽农业大学继续教育学院→首页.ppt
- 2014-2015学年广州市天河外国语学校 八年级物理下册期中试卷 .doc
- 2014年研究进展.pdf
- 2014日本专利近况分析和展望.pdf
最近下载
- 创新农村公共服务管理模式,推进乡村振兴.pptx VIP
- 学校食堂承包经营及餐饮服务投标方案(技术方案).pdf
- 2022年中国银行公司客户经理考试总题库.doc
- 中国哲学史12-两汉经学.ppt VIP
- 中国康复类医疗器械产业加速腾飞,正迎来黄金发展期——2023大型现状调查报告(先进制造2024前沿第9期).docx
- 电力系统继电保护及安全自动装置运行评价规程 QGDW 10395-2022.docx VIP
- 锚杆静压桩施工设计方案.doc VIP
- 早产儿贫血诊断与治疗的临床实践指南(2025年).pptx VIP
- (高清版)DG∕TJ 08-88-2021 建筑防排烟系统设计标准.pdf VIP
- 《寄生虫学检验》课件——结膜吸吮线虫.pptx VIP
文档评论(0)