计算机病毒Computer Virus.ppt
《计算机病毒Computer Virus.ppt》由会员分享,可在线阅读,更多相关《计算机病毒Computer Virus.ppt(55页珍藏版)》请在麦多课文档分享上搜索。
1、1,计算机病毒 Computer Virus,傅建明 F; ,武汉大学计算机学院,2,第三章计算机病毒的基本机制,3.1 计算机病毒状态 3.2 计算机病毒的三种机制 3.3 计算机病毒的传播机制 3.4 计算机病毒的触发机制 3.5 计算机病毒的破坏机制,3,3.1 计算机病毒状态,计算机病毒在传播中存在静态和动态两种状态。 静态病毒,指存在于辅助存储介质(如软盘、硬盘、磁带、CD-ROM)上的计算机病毒。 动态病毒,指进入了计算机内存的计算机病毒,它必定是随病毒宿主的运行,如使用寄生了病毒的软、硬盘启动机器,或执行染有病毒的程序文件时进入内存的。,4,计算机病毒状态,内存中的动态病毒又有两
2、种状态:能激活态和激活态 能激活态:当内存中的病毒代码能够被系统的正常运行机制所执行时,动态病毒就处于能激活态。 激活态:系统正在执行病毒代码时,动态病毒就处于激活态。,5,计算机病毒状态,一般认为病毒链接到中断向量或块设备驱动程序上,成功地驻留内存后,病毒就获得了系统控制权。实际上,处于“能激活态”的病毒并未获得系统控制权。 内存中的病毒还有一种较为特殊的状态失活态。如果用户把中断向量表恢复成正确的值,修改中断向量表的动态病毒就失活了;如果用户把设备驱动程序头恢复成正确的值,修改设备驱动程序头的动态病毒就失活了。,6,3.2 计算机病毒的三种机制,病毒程序是一种特殊程序,其最大特点是具有感染
3、能力。病毒的感染动作受到触发机制的控制,病毒触发机制还控制了病毒的破坏动作。病毒程序一般由感染模块、触发模块、破坏模块、主控模块组成,相应为传染机制、触发机制和破坏机制三种。有的病毒不具备所有的模块,如巴基斯坦智囊病毒没有破坏模块。,7,感染模块,感染模块是病毒进行感染动作的部分,负责实现感染机制。感染模块的主要功能: 寻找一个可执行文件。 检查该文件中是否有感染标记。 如果没有感染标记,进行感染,将病毒代码放入宿主程序。,8,感染模块,小球病毒的传染: a)读入目标磁盘的自举扇区(BOOT区)。 b)判断是否满足传染条件。 c)若满足(目标盘BOOT区的01FC偏移位置为5713H标志),则
4、将病毒代码前512个字节写入BOOT引导程序,将其后512个字节写入该簇,并将该簇标记为坏簇,保护起来。 d)跳转至原INT 13H 的入口执行正常的磁盘操作。,9,触发模块,触发模块根据预定条件满足与否,控制病毒的感染或破坏动作。依据触发条件的情况,可以控制病毒感染和破坏动作的频率,使病毒在隐蔽的状态下,进行感染和破坏动作。,10,触发模块,病毒的触发条件有多种形式,例如:日期、时间、发现特定程序、感染的次数、特定中断调用的次数等。 病毒触发模块主要功能: 检查预定触发条件是否满足。 如果满足,返回真值。 如果不满足,返回假值。,11,破坏模块,破坏模块负责实施病毒的破坏动作。其内部是实现病
5、毒编写者预定破坏动作的代码。这些破坏动作可能是破坏文件、数据。破坏计算机的空间效率和时间效率或者使机器运行崩溃。有些病毒的该模块并没有明显的恶意破坏行为,仅在被传染的系统设备上表现出特定的现象,该模块有时又被称为表现模块。,12,主控模块,主控模块在总体上控制病毒程序的运行。其基本动作如下: 调用感染模块,进行感染。 调用触发模块,接受其返回值。 如果返回真值,执行破坏模块。 如果返回假值,执行后续程序。 计算机磁盘的管理计算机磁盘的管理,13,3.3 计算机病毒的传播机制,3.3.1 病毒感染目标和过程 3.3.2 感染长度和感染次数 3.3.3 引导型病毒的感染 3.3.4 寄生感染 3.
6、3.5 插入感染和逆插入感染 3.3.6 链式感染 3.3.7 破坏性感染 3.3.8 滋生感染 3.3.9 没有入口点的感染 3.3.10 OBJ、LIB和源码的感染 3.3.11 混合感染和交叉感染 3.3.12 零长度感染,14,3.3.1 病毒感染目标和过程, 硬盘系统分配表扇区(主引导扇区) 硬盘BOOT扇区 软盘BOOT扇区 覆盖文件(OVL) EXE文件 COM文件 COMMAND文件 IBMBIOS文件/IBMD0S文件 另外,eml,doc,dot,bvs,bat, pl,html,flash,dll,sys, asp,15,3.3.1 病毒感染目标和过程,病毒入侵宿主程序的
7、基本方式有两种:替代方式和链接方式。染毒程序运行时,必须能使病毒代码得到系统的控制权。染毒程序运行时,首先运行病毒代码。而病毒的宿主程序可分为两类:操作系统和应用程序。病毒代码替换磁盘的Boot扇区、主引导扇区。COMMAND程序做宿主程序,16,3.3.1 病毒感染目标和过程,17,3.3.1 病毒感染目标和过程,18,3.3.2 感染长度和感染次数,保持原长度。 增长长度为恒定值。 增长长度的单位为一基数,在1节(16字节)内浮动。每次感染,宿主程序增长长度都在变化。,19,3.3.2 感染长度和感染次数,单次感染病毒在每次感染宿主程序时,将病毒代码放入宿主程序的同时,还放置了感染标记。当
8、病毒再次遇到已染毒程序时,当发现染毒程序中的感染标记时,便不会再进行感染。,20,3.3.2 感染长度和感染次数,重复感染是指病毒遇到宿主文件时,不论宿主文件是否已感染过,都再次进行感染。重复感染的结果是病毒文件长度不断膨胀。病毒的重复感染可分如下几种: 简单的重复感染。 有限次数重复感染。 每次重复感染时,长度变化。 每次重复感染时,病毒代码的位置变化。,21,3.3.2 感染长度和感染次数,22,3.3.3 引导型病毒的感染,23,3.3.3 引导型病毒的感染,隐藏方法 1、把FAT表中的簇标记为bad 2、改变BPB中的逻辑驱动器的容量 3、非常规格式化磁盘,24,3.3.4 寄生感染,
9、病毒将其代码放入宿主程序中,不论放入宿主程序的头部、尾部还是中间部位,都称之为寄生感染。病毒放入宿主程序中部的感染方式称为插入感染,另外有插入感染和逆插入感染。 有两种方法把病毒放入文件的头部。第一种方法把目标文件的头部移到文件的尾部,然后拷贝病毒体到目标文件的头部的空间。第二种方法是病毒在RAM中创建其拷贝,然后追加目标文件,最后把连接结果存到磁盘。,25,3.3.4 寄生感染,26,3.3.4 寄生感染,27,3.3.4 寄生感染,28,3.3.5 插入感染和逆插入感染,一般病毒感染宿主程序时,病毒代码放在宿主程序头部或尾部。而插入感染病毒能够自动地将宿主程序拦腰截断,在宿主程序的中部插入
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 COMPUTERVIRUSPPT
