计算机病毒教学课件PPT3-计算机病毒的基本机制.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机病毒教学课件PPT3-计算机病毒的基本机制.ppt》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒 教学课件PPT 3-计算机病毒的基本机制 教学 课件 PPT 基本 机制
- 资源描述:
-
1、1计算机病毒Computer Virus汪洁中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗2计算机病毒的结构nECHO ONnREM 文件名 VIRUS.BATnREM 本病毒感染自动执行批处理文件nIFDRIVE=A: GOTO END123nIFDRIVE=C: GOTO END123nIF %COMSPEC%=C:WINDOWSCOMMAND.COM SET DRIVE=A:nIF %COMSPEC%=A:COMMAND.COM SET DRIVE=C:nIF NOT EXIST %DRIVE%AUTOEXEC.BAT GOTO END123nCOPYVIR
2、US.BAT %DRIVE%NULnECHOCALL VIRUSTMP.DATnCOPY%DRIVE%AUTOEXEC.BAT+TMP.DAT %DRIVE%AUTOEXEC.BAT NULnDELTMP.DATNULnEcho BAT Virus Test! I will format your Disk!n:END123nECHO ON中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗3计算机病毒的结构n触发机制:这部分主要用来控制病毒的传播和发作。触发机制所设的条件不能太苛刻,也不可以太宽松。n传播机制: 这部分主要负责病毒的感染和传播。n表现机制:这个模块也称
3、为破坏模块。 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗4第三章 计算机病毒的基本机制 n计算机病毒状态n计算机病毒的三种机制计算机病毒的传播机制计算机病毒的触发机制计算机病毒的破坏机制中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗5计算机病毒状态n计算机病毒在传播中存在静态和动态两种状态。静态病毒,指存在于辅助存储介质(如软盘、硬盘、磁带、CD-ROM)上的计算机病毒。动态病毒,指进入了计算机内存的计算机病毒,它必定是随病毒宿主的运行,如使用寄生了病毒的软、硬盘启动机器,或执行染有病毒的程序文件时进入内存的。 中南大学信息科学与
4、工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗6计算机病毒状态n内存中的动态病毒又有两种状态:能激活态和激活态。能激活态:当内存中的病毒代码能够被系统的正常运行机制所执行时,动态病毒就处于能激活态。 激活态:系统正在执行病毒代码时,动态病毒就处于激活态。 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗7计算机病毒状态n一般认为病毒链接到中断向量或块设备驱动程序上,成功地驻留内存后,病毒就获得了系统控制权。实际上,处于“能激活态”的病毒并未获得系统控制权。n内存中的病毒还有一种较为特殊的状态失活态。如果用户把中断向量表恢复成正确的值,修改中断向量表的动态
5、病毒就失活了;如果用户把设备驱动程序头恢复成正确的值,修改设备驱动程序头的动态病毒就失活了。 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗8计算机病毒的三种机制 n病毒程序是一种特殊程序,其最大特点是具有感染能力。病毒的感染动作受到触发机制的控制,病毒触发机制还控制了病毒的破坏动作。n病毒程序一般由感染模块、触发模块、破坏模块、主感染模块、触发模块、破坏模块、主控模块控模块组成,相应为传染机制、触发机制和破坏机制传染机制、触发机制和破坏机制三种。有的病毒不具备所有的模块,如:巴基斯坦智囊病毒没有破坏模块。 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:
6、计算机病毒分析与对抗9感染模块感染模块 n感染模块是病毒进行感染动作的部分,负责实现感染机制。感染模块的主要功能:寻找一个可执行文件。检查该文件中是否有感染标记。如果没有感染标记,进行感染,将病毒代码放入宿主程序。 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗10感染模块感染模块n小球病毒的传染:读入目标磁盘的自举扇区(BOOT区)。判断是否满足传染条件。若满足(目标盘BOOT区的01FC偏移位置为5713H标志),则将病毒代码前512个字节写入BOOT引导程序,将其后512个字节写入该簇,并将该簇标记为坏簇,保护起来。跳转至原INT 13H 的入口执行正常的磁
7、盘操作。中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗11触发模块触发模块 n触发模块根据预定条件满足与否,控制病毒的感染或破坏动作。依据触发条件的情况,可以控制病毒感染和破坏动作的频率,使病毒在隐蔽的状态下,进行感染和破坏动作。 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗12触发模块触发模块n病毒的触发条件有多种形式,例如:日期、时间、发现特定程序、感染的次数、特定中断调用的次数等。n病毒触发模块主要功能:检查预定触发条件是否满足。如果满足,返回真值。如果不满足,返回假值。 中南大学信息科学与工程学院 课程名称:计算机病毒 教材
8、:计算机病毒分析与对抗13破坏模块破坏模块 n破坏模块负责实施病毒的破坏动作。其内部是实现病毒编写者预定破坏动作的代码。这些破坏动作可能是破坏文件、数据。破坏计算机的空间效率和时间效率或者使机器运行崩溃。有些病毒的该模块并没有明显的恶意破坏行为,仅在被传染的系统设备上表现出特定的现象,该模块有时又被称为表现模块。 n攻击目标分类攻击系统数据区;攻击文件;攻击内存;干扰系统运行;攻击CMOS和BIOS数据;干扰外部设备;破坏网络系统中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗14主控模块主控模块 n主控模块在总体上控制病毒程序的运行。其基本动作如下:调用感染模块,
9、进行感染。调用触发模块,接受其返回值。如果返回真值,执行破坏模块。如果返回假值,执行后续程序。中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗15病毒程序结构病毒程序结构 Program Virus:= Subroutine infect_executable := loop: file=Random_executable; if first_line of file = 1234567 then go loop; append virus to file; Subroutine Do_damage := /*whatever damage is desired*/
10、 Subroutine trigger_pulled := Return true on desired condition main_program := infect_executable; if trigger_pulled then Do_Damage; Goto next; next: 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗16计算机病毒的传播机制 n病毒感染目标和过程n感染长度和感染次数n引导型病毒的感染n寄生感染n插入感染和逆插入感染n链式感染n破坏性感染n滋生感染n没有入口点的感染nOBJ、LIB和源码的感染n混合感染和交叉感染n零长度感染
11、中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗17病毒感染目标和过程病毒感染目标和过程n硬盘系统分配表扇区(主引导扇区)n硬盘BOOT扇区n软盘BOOT扇区n覆盖文件(OVL)nEXE文件nCOM文件nCOMMAND文件nIBMBIOS文件/IBMD0S文件 n另外,eml,doc,dot,bvs,bat, pl,html,flash,dll,sys, asp 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗18病毒感染目标和过程病毒感染目标和过程n病毒入侵宿主程序的基本方式有两种:替代方式和链接方式。染毒程序运行时,必须能使病毒代码得
12、到系统的控制权。染毒程序运行时,首先运行病毒代码。而病毒的宿主程序可分为两类:操作系统和应用程序。n病毒代码替换磁盘的Boot扇区、主引导扇区。nCOMMAND程序做宿主程序 n应用程序做宿主程序中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗19病毒感染目标和过程病毒感染目标和过程 (a) 病毒感染文件头部 (b)病毒感染文件尾部 (c)病毒感染文件中部 图3.1 病毒与宿主程序的链接方式 病毒代码 宿主程序 宿主程序 病毒代码 宿主程序病毒代码宿主程序 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗20病毒感染目标和过程病毒感染目标
13、和过程中 断 矢 量 表 中 断 矢 量 表 ( a) 正 常 中 断 (b) 病 毒 修 改 中 断 入 口 地 址 中断处理程序 入 口 地 址 原 中断处理程序 病毒 中断程序 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗21感染长度和感染次数感染长度和感染次数n保持原长度。n增长长度为恒定值。n增长长度的单位为一基数,在1节(16字节)内浮动。n每次感染,宿主程序增长长度都在变化。中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗22单次感染单次感染 单次感染单次感染病毒在每次感染宿主程序时,将病毒代码放入宿主程序的同时,还放置
14、了感染标记。当病毒再次遇到已染毒程序时,当发现染毒程序中的感染标记时,便不会再进行感染。 重 复 感 染 单 次 感 染 病 毒 程 序 目 标 程 序 带 毒 的 目 标 程 序 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗23重复感染重复感染n重复感染重复感染是指病毒遇到宿主文件时,不论宿主文件是否已感染过,都再次进行感染。重复感染的结果是病毒文件长度不断膨胀。病毒的重复感染可分如下几种。n简单的重复感染。n有限次数重复感染。n每次重复感染时,长度变化。n每次重复感染时,病毒代码的位置变化(变位重复感染)。中南大学信息科学与工程学院 课程名称:计算机病毒 教
15、材:计算机病毒分析与对抗24变位重复感染变位重复感染 (a) 初次感染 (b) 重复感染 图 3.4 Anto 病毒变位重复感染 Anto(1) 宿主程序 Anto(1) 宿主程序 Anto(2) Anto(n) 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗25引导型病毒的感染引导型病毒的感染 uninfected disk 0 1 2 (sector No) Boot sector or Master Boot Record Infected disk (replaced boot/MBR) 0 1 2 (sector No) XXXXX XXXXX 病 毒
16、的 首 部 BS or MBR 病 毒 的 尾 部 Infected disk (modified address of active boot sector) 0 1 2 (sector No) X XXXXX XXXX 病 毒 地 址 病 毒 中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗26引导型病毒的感染引导型病毒的感染n隐藏方法n把FAT表中的簇标记为badn改变BPB中的逻辑驱动器的容量n非常规格式化磁盘中南大学信息科学与工程学院 课程名称:计算机病毒 教材:计算机病毒分析与对抗27寄生感染寄生感染 n病毒将其代码放入宿主程序中,不论放入宿主程序的头部
展开阅读全文