第二章 计算机病毒理论模型.pdf

  1. 1、本文档共31页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机病毒理论模型 本章学习目标 • 掌握计算机病毒的抽象描述 • 掌握基于图灵机的计算机病毒模型 • 掌握基于递归函数的计算机病毒模型 • 掌握网络蠕虫传播模型 • 掌握计算机病毒预防理论模型 虚拟案例 • 一个文本编辑程序被病毒感染了。每当使用文 本编辑程序时,它总是先进行感染工作并执行 编辑任务,其间,它将搜索合适文件以进行感 染。每一个新被感染的程序都将执行原有的任 务,并且也搜索合适的程序进行感染。这种过 程反复进行。当这些被感染的程序跨系统传 播,被销售,或者送给其他人时,将产生病毒 扩散的新机会。最终,在1990年1月1 日以后, 被感染的程序终止了先前的活动。现在,每当 这样的一个程序执行时,它将删除所有文件。 计算机病毒伪代码 • {main:= • Call injure; • … • Call submain; • … • Call infect; • } • {injure:= • If condition then whatever damage is to be done and halt; • } • {infect:= • If condition then infect files; • } 案例病毒的伪代码 • {main:= • Call injure; • Call submain; • Call infect; • } • {injure:= • If date= Jan. 1,1990 then • While file != 0 • File = get-random-file; • Delete file; • Halt; • } • {infect:= • If true then • File = get-random-executable-file; • Rename main routine submain; • Prepend self to file; • } 精简后的伪代码 • {main:= • Call injure; • Decompress compressed part of program; • Call submain; • Call infect; • } • {injure:= • If false then halt; • } • {infect:= • If executable != 0 then • File = get-random-executable-file; • Rename main routine submain; • Compress file; • Prepend self to file; } 病毒的性质 • 1.对于每个程序,都存在该程序相应的 感染形式。也就是,可以把病毒看作是 一个程序到一个被感染程序的映射。 • 2 .每一个被感染程序在每个输入(这里 的输入是指可访问信息,例如,用户输 入,系统时钟,数据或程序文件等)上 做形成如下3个选择: • 破坏(Injure):不执行原先的功能,而去完成其它功 能。何种输入导致破坏以及破坏的形式都与被感染的 程序无关,而只与病毒本身有关。

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档