书签 分享 收藏 举报 版权申诉 / 44
上传文档赚钱

类型《计算机病毒原理及防范技术》课件第3章 计算机病毒基本机制.ppt

  • 上传人(卖家):momomo
  • 文档编号:7379506
  • 上传时间:2023-12-15
  • 格式:PPT
  • 页数:44
  • 大小:575KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《计算机病毒原理及防范技术》课件第3章 计算机病毒基本机制.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    计算机病毒原理及防范技术 计算机病毒原理及防范技术课件第3章 计算机病毒基本机制 计算机病毒 原理 防范 技术 课件 基本 机制
    资源描述:

    1、中国水利水电出版社中国水利水电出版社第3章 计算机病毒基本机制3.4 触发机制触发机制3.3 感染机制感染机制 3.2 计算机病毒的结构和计算机病毒的结构和3种机制种机制 3.1 计算机病毒的计算机病毒的5种状态种状态3.5 破坏机制破坏机制 教学要求:v 理解:病毒原理的基础部分,有关计算机病毒的基本构成、作用方式等方面.v 掌握:计算机病毒的5种状态、计算机病毒的结构和3种机制、传播感染机制、触发机制、破坏机制。3.1 计算机病毒的5种状态 v 计算机病毒也是一种程序,只是这种程序具有一定的特殊性。人类之所以将其称为“病毒”,就是考虑到这种特殊程序和生物病毒的很多共同点。在生物界中有很多病

    2、毒,对其对应的物种有着这样或那样的危害,但是它们也有不构成威胁的时候。这是由它们所处的状态决定的。同样的,计算机病毒也有自己的不同状态(这里是指目前病毒所处的状态,和后面病毒技巧中的“多态”技术是完全不同的概念),必须清楚地知道这些状态,才能对病毒进行有效地防治。3.1 计算机病毒的5种状态(续)v 计算机病毒在传播中有两种状态:静态和动态。这是以病毒当前所在位置为判断依据的。如果病毒处于辅助存储介质,如硬盘、DVD上时,称其为静态病毒;如果病毒位于内存中,则称之为动态病毒。静态病毒是没有危害性的,因为任何计算机程序都必须通过系统加载并进入内存,才有被执行的资格。这里所谓的“资格”,是指即使程

    3、序进入内存,但还需要系统执行它才能够表现自己。静态病毒就好像一个标本一样,不具有传染、破坏等动作特征。因此,把处于静态的病毒也称为休眠状态病毒。但是,这些病毒还是有会被加载的可能,那个时候它们就会“活”过来。所以,将病毒位于辅助存储器上的时期称为潜伏期。其次,还有一种特殊情况,那就是由于病毒所处的计算机系统没有具备执行它的条件,如专对Windows 98操作系统的病毒进入了Windows XP操作系统甚至UNIX操作系统的硬盘。显然处于这种境况的病毒是不会被装载的。但是它们有可能附着在E-mail附件上,或是通过局域网、FTP等途径传播到合适的系统上,从而造成危害。这就是所谓的多相病毒传播机制

    4、。3.1 计算机病毒的5种状态(续)v 动态病毒则不同,它们本身已经进入了计算机内存,因此肯定是适应所在系统的。而且病毒一定是有宿主的,宿主启动带动它们的启动,所以这个时候病毒已经处于运行状态,只是未必被激活。v 病毒从静态转变为动态的过程,就是病毒和操作系统监察机制相对抗的过程,称为病毒的启动。病毒必须瞒过操作系统,让它以为目前所运行的是正常程序,才会被顺利加载。这是因为目前的操作系统普遍不能判断加载的程序是否为被感染程序,这是操作系统的一大漏洞。对于普通用户只能使用第三方工具来实现病毒的防堵。3.1 计算机病毒的5种状态(续)v 病毒处于动态,就已经启动了。但是进入内存并不是最后的阶段。处

    5、于动态的病毒也有两种状态:激活态和能激活态。能激活态是一种准备状态,是指存在于内存中的动态病毒可以被正常的运行机制执行。病毒此时已经修改了系统中断调用,或是设备驱动头等,使这些中断、驱动等指向自己,从而在当系统要运行正常中断、设备时运行病毒本身,达到被执行的目的。激活态则是正在被执行的病毒。此时它拥有系统的控制权,时时刻刻监视系统的一举一动,一旦条件符合,就执行相应的传染、破坏等动作。3.1 计算机病毒的5种状态(续)v 除了上面说的意外,内存中的病毒还有一种比较特殊的状态:失活态。之所以说其特殊,是因为虽然这时病毒也在内存里,但是不能继续正常工作了。出现这种情况的机会不多,大都是由于用户、反

    6、病毒软件等对病毒运行加以干预造成的。当然,也不排除系统出现某些问题从而“因祸得福”。需要将失活态和静态病毒分清楚,它们是截然不同的。v 处于失活态的病毒是没有任何活动能力的,不能传播也不能做出破坏性动作,因此是我们很愿意看见的。因为内存只要掉电,里面的内容就会被清空。这时只需要重启一次计算机就能将它们完全清理出计算机。3.2 计算机病毒的机构和3种机制v 病毒是一种基于硬件和操作系统的程序,一般由4部分组成:主控模块、感染模块、触发模块和破坏模块。病毒的最大特点就是能感染,从而保证自己顽强的生命力。触发模块控制着整个病毒的工作,感染模块和破坏模块都是在触发条件一定的情况下执行的。破坏模块负责做

    7、出一些破坏性的动作,并非所有的病毒都有破坏模块,或至少是独立的破坏模块,如著名的巴基斯坦病毒。与此相对应的,计算机病毒就有3种机制:感染机制、触发机制及破坏机制。需要说明的是,破坏机制并不一定对应破坏模块,有的病毒没有专门的破坏模块,但是却能造成用户的重大损失,如后面将详细看到的大麻病毒。3.2 计算机病毒的机构和3种机制(续)v 所谓传染是指计算机病毒由一个宿主体内传播到另一个宿主的过程。但是请注意,计算机上有潜在宿主并不是病毒传播的充分条件,病毒要传染还有一个前提,这个前提又可分为以下两种。被动传染 用户在进行复制磁盘或文件时,把一个感染病毒的宿主复制到另一个媒介上,这个过程也通过当今发达

    8、的网络进行。主动传染 病毒处于激活态,只要传染条件满足,触发模块就会自动运行,从而让染毒程序能主动地把病毒传染给另一个宿主。3.2 计算机病毒的机构和3种机制(续)v 三大模块 触发模块则是一个判断机构,它时时刻刻监察目前的系统所处的环境是否满足病毒设计者事先给定的发作条件,控制着病毒的感染和破坏动作。触发的方式有很多种,如时间触发、日期触发等,会在后面专门讲到。破坏模块则是负责病毒的破坏工作,其在设计原则、工作原理上与传染机制基本相同。它也需要修改某一中断向量入口地址(一般为时钟中断INT 8H,相关的其他中断,如INT 1CH),使该中断向量指向病毒程序的破坏模块。一旦该中断向量被访问,病

    9、毒破坏模块就立即被激活。破坏模块一般也分为两部分:判断部分和动作部分。判断部分负责检查目前的系统环境,看是否适合进行破坏活动,并为破坏动作搜集相关系统信息;动作部分则是在判断设定条件满足的情况下,进行各种破坏活动,如删除文件、显示提示信息等。3.3 感染机制v 计算机病毒的感染机制又称传播机制。病毒是一种特殊的程序,它必须寄生在一个合法的程序中。这一点和生物病毒极其相似,它们有其自身的病毒体(病毒程序)和宿主。病毒生活在宿主中。一旦病毒程序成功感染某个合法程序,病毒就成了该程序的一部分,并拥有合法的地位。于是一个合法的程序就成了病毒程序的宿主,或称为病毒程序的载体。对于宿主而言,病毒几乎可以感

    10、染它的任何位置。可以理解为病毒和其宿主在感染后就是一个有机的整体,它们一同工作和生活;但是病毒又有自己的主张,当条件满足时它就会自己动作。病毒为了保证自己的被调用概率较高,会寄生于多个程序或区域中,而且它们的感染对象是有一定选择的,一定是使用频率很高的才会引起它们的注意,因为只有宿主活动它们才有被调用的机会。3.3 感染机制(续)v一般来说,病毒的感染目标是一些可执行代码,计算机系统中可执行文件只有两种:引导程序和可执行文件。另一类经常被感染的目标是宏(Macro),宏是一种可执行代码,但是不能独立作为文件存在,它们所感染的是一类称为宏病毒的特殊病毒。病毒还会感染BIOS,不过由于现在基于Fl

    11、ash ROM的BIOS都带写保护,所以即使被感染,只需要重写BIOS即可消除病毒。下面是病毒的一般感染目标:硬盘系统分配表扇区(主引导扇区);硬盘Boot扇区;软盘Boot扇区;覆盖文件(.OVL);可执行文件(.EXE);命令文件(.COM);COMMAND文件;IBM-BIO文件;IBM-DOS文件。3.3 感染机制(续)v T偶数噬菌体的感染复制过程 3.3 感染机制(续)v 病毒代码占据了原始的引导扇区的数据,为了能够让系统正常启动(系统不启动病毒自己也没有办法行动,病毒和宿主的关系是“唇亡齿寒”),于是把真正的BOOT扇区信息移到磁盘的其他扇区。当病毒的加载工作已经完成,进驻内存后

    12、,就会引导DOS到存储引导信息的新扇区,从而使系统和用户无法发觉信息被挪到新的地方。同时至少病毒的一个有效部分仍驻留在内存中,于是当新的磁盘插入时,病毒就会把自己写到新的磁盘上。当这个盘用于另一台机器时,病毒就会以同样的方法传播到那台机器的引导扇区上。这就是引导型病毒的传播方式,如同潜伏在系统启动过程中的必经之地,在每次启动的半途中,病毒程序便会夺取控制权,为病毒的感染做准备。此种感染方式的特点是:病毒有频繁攻击的机会,每次启动病毒都会被激活。隐蔽性差,极易被发觉。病毒必须保存好原Boot扇区或主引导扇区,否则自己也无法启动。如病毒长度大于512B,需占用别的扇区(想想这是为什么?)。3.3

    13、感染机制(续)v常驻内存的病毒的特点如下:病毒将其代码隐藏到RAM内存区中,这个区域是用户一般不易注意到的地方,是病毒理想的栖身场所。可争取较长的病毒活动时间。宿主程序退出运行之后,病毒代码可独立地伺机继续攻击。病毒常驻内存的同时,篡改系统中断,以便被激活。3.3 感染机制(续)v 病毒驻留内存的代码常常是病毒修改过的“中断处理程序”,病毒通过修改中断向量,使预定的中断发生时先运行驻留内存的病毒程序,以便进行感染和破坏。这些被修改的中断向量常常是操作系统程序和应用程序运行时经常涉及的中断。v 病毒修改中断时常涉及的中断及功能:INT 9H:读取键盘输入。INT 8H:计时中断。INT 13H:

    14、读、写磁盘。INT 25H:读磁盘逻辑扇区。INT 26H:写磁盘逻辑扇区。INT 21H的4BH:在可执行程序中调用另一程序。3.3 感染机制(续)v 病毒感染宿主后,一般都会引起宿主程序长度的变化,因为它需要把自己放入宿主程序中。显然,不同病毒引起的宿主长度变化是不同的,因为病毒本身长度就随着种类不同而变化,加上感染方式各异,于是宿主长度变化量就千差万别。总体来说,宿主感染病毒后长度变化情况有4种:长度不变。增长的长度为恒定值。增长的长度在一个固定范围内变化。每次被病毒感染,宿主程序的长度都发生变化。v 注意,能做到使目标宿主染毒后长度保持不变的病毒都采用了特殊编程技巧,其共同特点是要么隐

    15、蔽性极强,要么破坏力奇大。总之,具有这种能力的病毒一定是恶性病毒,需要特别提高警惕性。3.3 感染机制(续)v所谓单次感染,有的书上也称其为“一次性感染”,顾名思义就是指病毒对宿主只感染一次,若病毒在对感染目标检测发现其已经染上自己这种病毒就不再感染它。v重复性感染则是指无论目标是否已被感染,病毒在设定次数内都会对其再次进行感染动作。重复感染过程如图所示。3.3 感染机制(续)v简单重复感染属于这一类的病毒感染次数是没有设定上限的,且每次感染的病毒代码、代码长度及植入宿主的位置都是一样的。简单重复感染很多时候并不是作者有意为之,而是编程错误所致,如著名的Jerusalem(耶路撒冷病毒)。v有

    16、限次数重复感染这类病毒也比较简单,和上面一种相比的区别就是它们感染宿主的次数有一个预设值,达到这个值后则不再继续感染。v变长度重复感染此类病毒每次感染宿主,都会造成宿主长度变化量的不定值增长。如果不给它设一个感染上限,则宿主的长度会不断增加,直到机器无法装载,从而死机或系统崩溃。这种感染方式看起来比较笨,但是作用效果却十分可怕。v变位重复感染这类病毒的特点在于其每次感染宿主时,植入病毒代码的位置都会发生改变。如1992年1月被发现的AUTO病毒。它的感染目标是COM文件,每次感染宿主的长度变化量都是129B。但它每次感染的位置是不同的:第一次感染的植入点在宿主头部;以后每次感染的植入点在宿主尾

    17、部。3.3 感染机制(续)v 两种不同的感染引导区的方法:3.3 感染机制(续)v寄生式感染(Parasitic Infection)是最常见的感染方式,病毒将自身的代码植入宿主,只要这么做了,不论植入点在宿主的头部、尾部,还是中间部位,都称为寄生感染。3.3 感染机制(续)v 感染DOS下COM文件 3.3 感染机制(续)v 感染MZ文件3.3 感染机制(续)v 两种感染驱动程序尾部的方法:3.3 感染机制(续)v 插入式感染:3.3 感染机制(续)v RAM病毒插入示例(逆插入):3.3 感染机制(续)v 滋生感染(Companion Infection)是一类很不常见的手法。由于其特殊的

    18、工作方式,使用滋生感染法的病毒一般又称为伴侣病毒。滋生感染一共有3种做法。这一系列病毒首先在目录中搜索EXE文件,但是不去动它,而是生成一个和该EXE文件同名的COM文件。换句话说,这时的目录下面有了两个文件名相同但后缀一个是EXE一个是COM的文件。EXE文件没有丝毫改变,而COM文件则完全就是病毒体本身。也就是说,滋生感染法病毒的病毒体是独立作为文件存在的,但是又不能脱开它的宿主。这时,只要用户输入那个文件名,根据DOS下COM文件运行优先级高于EXE文件的规则,运行的是病毒体。只要这个目录下的病毒文件还在,EXE文件就总不能被执行。显然这种办法只适用于DOS,且对于有经验的用户意义不大。

    19、需要对目标文件的文件名略加修改(如改掉后缀名的最后一个字母),然后将病毒文件以原始目标文件名存放,同时现在几乎所有的这类病毒都会将被修改的目标文件的属性改为“隐藏”。这种做法比上面的使用范围要广得多,在Windows下同样适用。这一种方法更少见,叫做PATH滋生。它利用DOS-PATH的搜索特点,具体来说又有3种做法:一是将自己存为目标文件的文件名,然后添加进DOS-PATH的高级目录中,这样根据执行的优先级就是病毒体先被激活;二是将目标文件移动到该目录的子目录下;三是将病毒体所在文件的文件名修改成比较吸引人的名字,诱骗用户点击。3.3 感染机制(续)v DIR-病毒感染软盘的方式(链式感染)

    20、:3.3 感染机制(续)v零长度感染 病毒在感染宿主程序时,要将病毒程序放入宿主程序中,这样做一般会使宿主程序增长,很容易被人发现。而零长度感染病毒在感染时,虽然也把病毒程序放入宿主程序中,但宿主程序的长度却保持不变,这类病毒不易被发现,有很好的潜伏性。这类病毒采用特殊的编程技巧。具体说来又有两种方法:空洞法和压缩法。3.3 感染机制(续)v空洞法 这种方法需要先在宿主程序中寻找到合适的“空洞”,然后病毒将修改宿主程序的开始部分使之指向自己,从而能保证自己首先运行。所谓“空洞”(Cavity)指的是宿主中具有的长度足够且全部为0的程序数据区或堆栈区。1991年发现于保加利亚的Phoenix 2

    21、000 病毒即为一例,它会事先检查目标中有没有连续的2 000B长的全0空间,如果有则将自身代码写入,否则不感染。3.3 感染机制(续)v 压缩法 这种手法使用到文件压缩技术。为了说明清楚,设被感染前的正常宿主为O1,压缩后的宿主为O2,病毒体为V,则具体步骤如下:(1)病毒发现O1,于是调用自带压缩模块对其进行压缩,使其变为O2,且V和O2的长度总和不大于O1。(2)病毒将V放在O2的头部,组成一个长度等于O1的文件。上面就是感染的步骤,如果需要执行染毒程序,则将上述步骤倒过来,并将其中的压缩操作换位解压缩操作即可。3.4 触发机制v计算机病毒有3种机制,前面已经介绍了感染机制,它负责病毒的

    22、传播。而破坏机制体现了病毒的杀伤能力。计算机用户每年由于病毒而产生的各种损失不计其数,使得病毒预防和处理也成为一个很大的产业。但病毒仅仅只有感染和破坏两个模块是不能够完成其设定任务的。过于频繁的感染和破坏会使病毒暴露,且令系统不稳定,让自己的生存环境也不太好;完全不破坏、不感染又会使病毒失去杀伤力。因此,病毒必须潜伏,少做动作以躲避检查而隐蔽自己;如果完全不动作,仅仅只是潜伏的话,病毒又失去了其存在的意义。所以,为了病毒最好能做到“静若处子,动若脱兔”,该安静的时候安静,该发作的时候也毫不犹豫。能够将这两点紧密联系在一起的就是触发机制。v触发机制是指病毒用于判断发作条件的方法,一旦环境合适就通

    23、知病毒进行感染或破坏。这是病毒用于调节发作和潜伏比例的游码。很多没有能广泛流行的病毒之所以失败的原因,除了自身设计问题以外,没有选取一个合适的触发机制占据了相当大的比例。在触发机制上,可以看到病毒作者那无与伦比的想象力和创造力。3.4 触发机制(续)v 触发条件 触发条件是病毒中的敏感部分,由病毒作者事先定义。触发条件可以是时间、日期、文件类型、击键动作、开启邮件或某些特定数据,甚至是一个比较少用的中断,都能成为触发的理由。病毒被运行后就进驻内存,然后不停地扫描系统动作,这里触发模块就不停地检查定义的条件是否满足、环境是否合适。如果满足,则进行相应的感染或破坏动作;否则将继续潜伏。计算机安全人

    24、员在深入分析病毒时,往往需要一个安全的环境,因此很有必要搞懂手中病毒的触发机制,以便修改此部分代码,使病毒不会发作;或者当需要弄清病毒行为特征时也可以对此处进行修改,让病毒样本频繁发作,以研究对策。3.4 触发机制(续)v常见的触发条件如下:时间触发 操作触发 启动触发 中断触发 感染触发 其他触发形式3.5 破坏机制v 如果说感染机制体现了病毒作者高超的编程技巧和对计算机系统的理解,触发机制体现了病毒作者的奇思妙想,那么破坏机制则是他们底层性格和品行的最好注解。有的人写出病毒只是开个小玩笑,中毒的人也就一笑而过;但是有的病毒会对中毒者的计算机系统造成永久的、不可修复的毁灭性打击。本节会对最常

    25、见的病毒破坏行为进行归纳。3.5 破坏机制(续)v 对文件的破坏:删除文件 给文件改名 替换文件内容 擦除部分代码 颠倒内容 擦除写入时间 将宿主弄成碎片 将写操作改为只读操作3.5 破坏机制(续)v对系统的破坏:干扰DOS内部命令 不许系统打开文件 更换现行磁盘 重新启动 强制游戏 耗费系统资源3.5 破坏机制(续)v对内存的破坏:挤占大量内存 降低实际内存 逐步吃掉内存 禁止内存分配3.5 破坏机制(续)v 对硬件的破坏 有的病毒会利用打印端口,让打印机不停地工作或时断时续地工作等,如1991年发现的1024 SBC病毒就会让打印机工作断断续续。有的病毒会让键盘无法输入字符,如1990年1

    26、月产于法国的EDV病毒就是一例,它会将键盘输入完全堵塞。还有的病毒会让喇叭演奏一些预定好的曲目,如联邦德国的Ambulance Car病毒发作后就在屏幕下方显示出一个到处跑的救护车,同时机箱喇叭发出警笛声。总之,只要是连接上计算机的硬件设备都有被攻击的可能。3.5 破坏机制(续)v混合攻击方式 混合攻击方式就是一种病毒的破坏行为不是单纯的一种,而是将几种方式结合起来。甚至可以这么说,绝大部分的病毒都不止一种破坏行为。现在病毒的破坏和感染、触发已经不再是相互独立的做法,很多都已经实现了融合,它们在感染和触发时就已经对系统或文件造成了损害,已经很难界定病毒代码的某段是单纯地起什么作用了。3.5 破坏机制(续)v其他攻击方式 病毒的破坏方式实在是层出不穷,不胜枚举。例如,有攻击系统数据区的Year1992病毒,会将系统硬盘、分区表、引导区、根目录、FAT一起覆盖;有假冒系统文件的MANTA病毒,它会用一个假文件替换真正的Autoexec.bat和Config.sys文件;还有4096病毒,它能破坏数据文件,在硬盘上隐蔽而缓慢地生成交叉链,让被攻击的文件彻底失效,只能删除。习 题 v1.病毒的基本机制有哪些,相互之间是什么关系?v2.寄生感染的特点是什么?v3.查阅资料,说一说某种邮件病毒的工作原理(三大机制)。v4.病毒对内存的攻击一般有哪几种方法?

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《计算机病毒原理及防范技术》课件第3章 计算机病毒基本机制.ppt
    链接地址:https://www.163wenku.com/p-7379506.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库