计算机病毒解析与防范.doc
《计算机病毒解析与防范.doc》由会员分享,可在线阅读,更多相关《计算机病毒解析与防范.doc(24页珍藏版)》请在三一办公上搜索。
1、摘 要 计算机在给我们带来很多方便和帮助的同时,互联网、局域网已经成为计算机病毒传播的主要途径;在与反病毒技术的斗争中,计算机病毒的变形速度和破坏力不断地提高;混合型病毒的出现令以前对计算机病毒的分类和定义逐步失去意义,也使反病毒工作更困难了;病毒的隐蔽性更强了,不知不觉 “中毒”带来的后果更严重;人们使用最多的一些软件将成为计算机病毒的主要攻击对象。本文主要有关计算机病毒的一些知识。主要内容包括:计算机病毒的定义、计算机病毒的种类、计算机病毒的特征、计算机病毒的发展史及其发展方向、计算机病毒的传播途径、怎么样发现计算机里的病毒、怎样对计算机病毒进行防范。AbstractWhile the c
2、omputer bringing many to many we going to the lavatory and helping, Internet , the local area network already become the main approach that the computer virus spreads; In fighting with with opposing the virus technology, computer virus deformation speed and destructive power improve unceasingly; Tha
3、t viruss appearing makes a previously lose significance step by step to computer virus classification and definition, has also made a mixed type more difficult opposing the virus job; Viruss conceal is stronger , the consequence that the imperceptible toxicosis brings about is graver; People uses a
4、few the most softwares to will become the computer virus main part attacking a marriage partner. The main body of a book main a little knowledge about computer virus. Main content is included: How the computer virus definition , the computer virus kind , the computer virus characteristic , the compu
5、ter virus phylogeny and their virus inside the computer spreading approach , how to finding that developing direction , the computer virus, is in progress to the computer virus keep watch.关键词:计算机病毒 病毒 查杀引 言在当今科技迅速发展的时代,计算机和网络技术不仅给人们带来了便利与惊喜,同时也在遭受着计算病毒带来的烦恼和无奈,因为计算机病毒不仅破坏文件,删除有 用的数据,还可导致整个计算机系统瘫痪,给计
6、算机用户造成巨大的损失。为此本文就是计算机病毒的预防技术进行探讨,让大家清楚地认识到计算机病毒的发展和危害,并按相应的具体问题实施相应的保护措施。计算机病毒对大多数的计算机使用者而言应该是再耳熟能详不过的名词, 有些人也许从来不曾真正碰到过计算机病毒, 而吃过计算机病毒亏的人却又闻毒色变, 其实在个人计算机这么普遍的今天, 即使您不是一个计算机高手, 也应该对计算机病毒有些基本的认识, 就好比我们每天都会关心周围所发生的人事物一样, 毕竟计算机病毒已经不再像过去是遥不可及的东西, 自从Internet潮流席卷全球以来,计算机信息以每秒千里的速度在传送, 我们每天可以透过Internet收到来自
7、全球各地不同的消息, 但在享受信息便利的同时, 计算机安全问题也就显得格外重要了。那么计算机病毒的预防也就更显得重要了。目 录第1章 计算机病毒的概述1第2章 计算机病毒的理论模型42.1基于图灵机的计算机病毒模型42.2基于递归函数的计算机病毒的数学模型42.3 计算机病毒的递归复制过程52.4Internet蠕虫传播模型6第3章 计算机病毒的结构分析63.1计算机病毒的结构和工作机制63.216位操作系统病毒编制技术63.332位操作系统病毒分析73.4计算机病毒的特点及完整工作过程:7第4章 特洛伊木马84.1“特洛伊木马”名字的来源84.2木马的隐藏方式:84.3特洛伊木马的特性及伪装
8、方法84.4木马的种类:94.5中木马后的状况及紧急处理措施9第5章 宏病毒105.1宏病毒的特点及传播途径:105.2 WORD宏病毒危害:10第6章 Linux病毒技术11第7章 移动终端恶意代码12第8章 计算机病毒查杀方法13第9章计算机病毒防治技术15第10章 计算机病毒防治策略17第11章 常用杀毒软件及其功能19第1章 计算机病毒的概述1计算机病毒的概念计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来
9、。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不同的途径潜伏或寄生在存储媒体或程序里。当某种条件或时机成熟时,它会自生复制并传播,使计算机的资源受到不同程序的破坏等等。2. 计算机病毒的发展历史病毒的发展史上病毒的出现是有规律的,一般情况下一种新的病毒技术出现后,病毒迅速发展,接着反病毒技术的发展会抑制其流传。操作系统进行升级时,病毒也会调整为新的方式,产生新的病毒技术。它可划分为: 1. DOS引导阶段(198
10、7年) 2.DOS可执行阶段(1989年)3.伴随批次型阶段(1992年) 4.幽灵,多形阶段(1994年)5.生成器,变体机阶段(1995年 ) 6.网络,蠕虫阶段(1995年)7.视窗阶段(1996年) 8.宏病毒阶段(1996年)9.互连网阶段(1997年) 10.爪哇,邮件炸弹阶段(1997年)3.计算机病毒的分类根据病毒破坏的能力可划分为以下几种:(1)无害型:除了传染时减少磁盘的可用空间外,对系统没有其它影响。(2)无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。(3)非常危险型:这类病毒能够删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。(4)伴随型病毒
11、:这一类病毒根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)。(5)“蠕虫”型病毒:通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。(6)寄生型病毒 :依附在系统的引导扇区或文件中,通过系统的功能进行传播。(7)诡秘型病毒:通过设备技术和文件缓冲区等DOS内部修改,不易看到资源,使用比较高级的技术。(8)变型病毒: 这一类病毒使用一个复杂的算法,使自己每传播一份都具有不同的内容和长度。它们一般的作法是一段混有无关指令的解码算法和被变化过的病毒体组成。(9)危险型,这类病毒在计算机系统操作中造成
12、严重的错误。4.计算机病毒的传播途径计算机病毒之所以称之为病毒是因为其具有传染性的本质。传统渠道通常有以下几种:(1)通过软盘:通过使用外界被感染的软盘, 例如, 不同渠道来的系统盘、来历不明的软件、游戏盘等是最普遍的传染途径。大量的软盘交换, 合法或非法的程序拷贝, 不加控制地随便在机器上使用各种软件造成了病毒感染、泛滥蔓延的温床。 (2)通过硬盘:通过硬盘传染也是重要的渠道, 由于带有病毒机器移到其它地方使用、维修等, 将干净的软盘传染并再扩散。 (3)通过光盘:因为光盘容量大,大量的病毒就有可能藏身于光盘,对只读式光盘,不能进行写操作,因此光盘上的病毒不能清除。当前,盗版光盘的泛滥给病毒
13、的传播带来了极大的便利。 (4)通过网络:这种传染扩散极快, 能在很短时间内传遍网络上的机器。随着Internet的风靡,带来两种不同的安全威胁,一种威胁来自文件下载,另一种威胁来自电子邮件。5.染毒计算机的症状(1) 机器不能正常启动 (2) 运行速度降低 (3) 磁盘空间迅速变小 (5) 经常出现“死机”现象或突然死机或重启 (6) 外部设备工作异常 (7)经常会出现蓝屏,尤其是在按键盘的时候,一按就死机。(8) 提示一些不相干的话。(9) 硬盘灯不断闪烁。(10)Windows桌面图标发生变化。(11)自动发送电子函件,鼠标自己在动等等(12)系统文件丢失或被破坏(13)文件目录发生混乱
14、(14)部分文档自动加密码(15)使部分可软件升级主板的BIOS程序混乱,主板被破坏。(16)网络瘫痪,无法提供正常的服务。6.计算机病毒的命名规则我们掌握一些病毒的命名规则,就能通过杀毒软件的报告中出现的病毒名来判断该病毒的一些共有的特性了:一般格式为:.病毒前缀是指一个病毒的种类,他是用来区别病毒的种族分类的。不同的种类的病毒,其前缀也是不同的。病毒名是指一个病毒的家族特征,是用来区别和标识病毒家族的。 ”。病毒后缀是指一个病毒的变种特征,是用来区别具体某个家族病毒的某个变种的。下面附带一些常见的病毒前缀的解释(针对我们用得最多的Windows操作系统):(1)系统病毒系统病毒的前缀为:W
15、in32、Win95、等。这些病毒的一般共有的特性是可以感染windows操作系统的 *.exe 和 *.dll 文件,并通过这些文件进行传播。(2)脚本病毒脚本病毒的前缀是:Script。脚本病毒的共有特性是使用脚本语言编写,通过网页进行的传播的病毒。(3)破坏性程序病毒破坏性程序病毒的前缀是:Harm。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒便会直接对用户计算机产生破坏。 (4)玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。这类病毒的共有特性是本身具有好看的图标来诱惑用户点击,当用户点击这类病毒时,病毒会做出各种破坏操作来吓唬用户,其实病毒并没
16、有对用户电脑进行任何破坏7.计算机病毒的发展趋势和最新的动向(1)计算机网络成为计算机病毒的主要传播途径,使用计算机网络逐渐成为计算机病毒发作条件的共同点。 (2)计算机病毒变种的速度极快并向混合型、多样化发展 (3)运行方式和传播方式的隐蔽性 (4)利用操作系统漏洞传播 (5)计算机病毒技术与黑客技术将日益融合 (6)物质利益将成为推动计算机病毒发展的最大动力 第2章 计算机病毒的理论模型2.1基于图灵机的计算机病毒模型1936年,阿兰图灵提出了一种抽象的计算模型-图灵机。图灵的基本思想是用机器来模拟人们用纸笔进行数学运算的过程,他把这样的过程看作下列两种简单的动作: 在纸上写上或擦除某个符
17、号; 把注意力从纸的一个位置移动到另一个位置; 在每个阶段,人要决定下一步的动作,依赖于此人当前所关注的纸上某个位置的符号和此人当前思维的状态。为了模拟人的这种运算过程,图灵构造出一台假想的机器,该机器由以下几个部分组成: 1.一条无限长的纸带。 2.一个读写头。 3.一个状态寄存器。 4.一套控制规则这个机器的每一部分都是有限的,但它有一个潜在的无限长的纸带,因此这种机器只是一个理想的设备。图灵认为这样的一台机器就能模拟人类所能进行的任何计算过程。在本质上,图灵机是将计算过程抽象化、形式化、理想化后得到的自动机模型。控制器根据当前状态和读写头当前读到的符号,在计算的每步完成两个功能:1进入新
18、的状态。若进入接受或拒绝状态,则停机。2通过读写头在当前带方格内写一个符号或者使读写头向左或向右移一个方格。图灵机若不能停机,则将循环往复的运行下去。2.2基于递归函数的计算机病毒的数学模型计算机病毒的自引用我们已经知道能够进行自我复制是计算机病毒最本质的特征。而要进行自我复制首先要能够进行自我引用,即病毒图灵机V 要能够输出自身的描述。引理1:存在可计算函数q:*,对任意串w,q(w)是图灵机Pw 的描述,Pw 输出w 并停机。证明:采用构造式证明方法,即构造图灵机Q 实现可计算函数q(w)的计算:Q “对于输入串w: 构造下列图灵机Pw:Pw “对于任意输入: 在带上删除输入; 在带上写下
19、w; 停机。” 输出。”现在我们在引理1 的基础上描述病毒图灵机V 的自引用过程:首先,将病毒图灵机V 分为两个部分V和V,则 = 。根据引理1,令 = q(),即V是输出的图灵机。这里, V的描述依赖于V的描述。为此,构造V并描述如下:V “对于输入,其中M 是一个图灵机T 的一部分: 计算q(); 将中计算出的结果与合并,组成一个完整的图灵机描述; 输出这个描述。”至此,根据上面的论述,我们可以得到完整的病毒图灵机V的自引用运行过程:1首先V运行, V在带上输出;2 V开始运行,它在带上找到其输入;3 V计算q() = ; V将与其输入合并,从而得到 = ;4 V输出,停机。2.3 计算机
20、病毒的递归复制过程首先我们给出递归定理:设T 是计算函数t:*的一个图灵机,则存在计算函数r:*的一个图灵机R,使得对每一个w,有:r(w) = t(,w)该定理的证明同样可以采用构造式方法。递归定理指出任何图灵机T 具有这样的能力:得到自己的描述,然后能用这个描述作为自己的输入继续进行计算。这样的能力显然比引理1 所描述的图灵机的自引用能力更进了一步。现在,我们结合病毒图灵机V 的运行,给出基于递归定理的病毒复制过程。在以下叙述中,设为将被病毒感染的目标程序的图灵机编码。1 通用图灵机U 运行,模拟病毒图灵机V 的运行。2 V 读取图灵机编码到带上。3 V 将一个特殊的符号插入到的起始处。4
21、 V 由递归定理得到自己的描述,并写到带上。5 V 跳转到的起始特殊符号处,将病毒编码复制到的起始处。6 V 将控制返回给的起始状态,并将的头部移到原始带内容的第一个单元。然后停机。7 V 停机后,通用图灵机U 也停机。经过以上过程,已经被病毒传染。通过以上描述,由此我们可以得出结论:计算机病毒的复制和传播在本质上是一个递归的过程。2.4Internet蠕虫传播模型Internet蠕虫的传播采用自动入侵技术,受程序大小的限制。目前蠕虫常利用的传播模式为扫描一攻击一复制。蠕虫在传播时的特征:网络上充斥着大量内容相同的数据包,甚至会严重影响网络的正常流量。网络亡被感染主机数量逐步增加,增加过程遵循
22、一定规律。网络上会存在大量目标地址不可达或连接请求被复位的数据包。蠕虫首先生成可疑数据包的签名,然后根据签名对网络流量进行过滤。第3章 计算机病毒的结构分析3.1计算机病毒的结构和工作机制对于计算机病毒的存储结构来说,不同类型的病毒,在磁盘上的存储结构是不同的。磁盘空间的总体划分经过格式化后的磁盘包括:主引导记录区、引导记录区、文件分配表、目录区和数据区。(1)软盘空间的总体划分当使用DOS的外部命令FORMAT格式化一张软盘后,不仅把磁盘划分为若干磁道,每一磁道划分为若干扇区,而且同时把划分的扇区分为五大区域:引导记录区、文件分配表1、文件分配表2、根目录区以及数据区。 对于软盘只有一个引导
23、区,它的作用是在系统启动时负责把系统两个隐含文件IO.SYS和MSDOS.SYS装入内存,并提供DOS进行磁盘读写所必需的磁盘I/O参数表。文件分配表是反映磁盘上所有文件各自占用的扇区的一个登记表,此表一旦被破坏,将无法查找文件的内容。(2)硬盘空间的总体划分对于不同类型、不同介质的磁盘,DOS划分磁盘的格式是不同的。对于硬盘来说,由于其存储空间比较大,为了允许多个操作系统分享硬盘空间,并希望能从磁盘启动系统,DOS在格式化硬盘时,把硬盘划分为主引导记录区和多个系统分区。对于硬盘空间的分配由两个部分组成:第一部分就是整个硬盘的第一扇区;第二部分是各个系统分区。硬盘主引导扇区很特殊,它不在DOS
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 解析 防范
链接地址:https://www.31ppt.com/p-2402115.html