计算机病毒基本知识-B.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 宏病毒:感染的对象是使用某些程序创建的文本文档、数据库、电子表格等文件,这些类型的文件都能够在文件内部嵌入宏(macro)。宏病毒不依赖于操作系统,但可以使用户在文档中执行特定的操作。其功能有点类似于批命令,能够执行一系列的操作。需要注意的是,宏作为一种程序,同样可以被感染,因此也成为计算机病毒的目标。 目录(链接)型病毒:此类计算机病毒能够修改硬盘上存储的所有文件的地址,因此能够感染所有这些文件。当用户使用某些工具(如SCANDISK或CHKDSK)检测受感染的磁盘时,如果发现大量的文件链接地址的错误,这些错误可能都是由此类计算机病毒造成的。此时不要试图用上述软件去修复,否则情况会更糟,因为这样做只会造成整个系统真正的混乱,其后果比计算机病毒本身产生的结果更坏! * * 理论上预防计算机病毒的方法 计算机病毒专家弗莱德·科恩博士从理论上提出了预防病毒的方法: 基本隔离法:如果取消信息共享,将系统“隔离”开来。病毒就不可能随着外部信息传播进来,当然也就不会把系统内部的病毒传播出去。这种隔离策略是防治病毒最基本的方法。 分割法:主要是把用户分割成为不能互相传递信息的封闭的子集,由于信息流的控制,使得这些子集可以被看作是系统分割成为相互独立的子系统。因此病毒就不会在子系统之间相互传染,而只能传染其中的某个子系统,使得整个系统不至于全部被感染。 * * 流模型法:对共享信息流流过的距离设立一个阈值。使一定的信息只能在一定的区域中流动,以此建立一个防卫机制。若使用超过某一距离阈值的信息,就可能存在某种危险。 限制解释法:即限制兼容,采用固定的解释模式,就可能不被病毒传染。例如对应用程序实行加密就可以及时检测出可执行文件是否受到病毒的感染,从而清除病毒的潜在威胁。 通过对病毒理论的研究,弗莱德·科恩得出了一个很有意义的结论,他说:要使通用的系统共享和病毒防护共存,实际上是不可能的,只能用综合权衡加以解决。 * * 计算机病毒结构的基本模式 一般情况下计算机病毒程序具有三个主要部分 安装模块: 传染模块:传染模块为计算机病毒提供再生机制。病毒程序搜索程序对象,如无特定传染标志,病毒程序就对程序对象入侵并令其感染病 毒;如已有特定标志,病毒程序就不再入侵此程序对象,传染标志是病毒程序的一种特定代码中标识符。这里只讨论病毒程序对未受感染程序的一次性入侵,计算机病毒变体的传播将衍化成一个变体群体,情况变得复杂化。 激发模块: * * 计算机病毒的传染方式 计算机病毒的传染方式,大体上可归为以下方式: 病毒程序的直接传染方式:源病毒CV将病毒传播给程序对象P1,P2,…,Pn,程序Pi(1=i=n)中的CV是源病毒的再生病毒。 * * 病毒程序的间接传染方式:源病毒CV将病毒传染给程序对象P1,染有再生病毒的程序P1再将病毒传染给程序对象P2,以此继续传播下去。 * * 病毒程序的纵横交错传染方式:实际上只要源病毒产生,病毒程序就可以向一个计算机系统或多个计算机系统进行扩散。假定在计算机系统1内,源病毒直接感染程序对象P1.1、P1.2、P1.3,程序P1.3又将再生病毒扩散给P1.4、……、P1.i。系统1的程序P1.1通过传播媒介可以将再生病毒传染给计算机系统2的程序P2.1和P2.2,类似地,程序对象P3.1和P3.2被计算机系统2的P2.2中的病毒程序感染,造成在计算机系统3内产生一个计算机病毒群体。 * * * * 计算机病毒的寄生 计算机病毒的寄生往往涉及程序设计的技巧,病毒程序寄生的基本要求是潜伏性好,不易被人察觉或发现,可以采取各种不同的寄生方式: 例如在程序对象的首部、尾部、中间或程序体内分散结构 * * 病毒中的加密技术 目前有的计算机病毒采用了加密技术,在潜伏期的病毒程序以密文形式寄生在程序体内,这样可增加搜索和破译病毒程序的难度,不清楚病毒程序本身的内部结构和细节,就难以进行检测和在程序体清除受感染的病毒程序,也难以防范已经传播开来的病毒程序的激发。一般情况下,采用加密技术的计算机病毒,在病毒程序受到激发控制进入运行状态时,先用隐藏的密钥(有的计算机病毒采用特定的激发条件来构成密钥)通过解密程序将密文状态的病毒程序恢复成明文,然后执行病毒程序。 * * * * 需要指出,源病毒程序是一个整体程序,当源病毒进行再生时,产生的再生病毒往往出于潜伏机制的考虑而将病毒程序采取分散结构,而当病毒程序受到激发控制后在内存寻找一个存储空间,采用指针控制把分散的病毒程序安装成一个整体程序(由于病毒程序具有小巧玲珑

文档评论(0)

beautyeve + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档