《计算机病毒原理及防范技术》课件第3章 计算机病毒基本机制.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《《计算机病毒原理及防范技术》课件第3章 计算机病毒基本机制.ppt》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机病毒原理及防范技术 计算机病毒原理及防范技术课件第3章 计算机病毒基本机制 计算机病毒 原理 防范 技术 课件 基本 机制
- 资源描述:
-
1、中国水利水电出版社中国水利水电出版社第3章 计算机病毒基本机制3.4 触发机制触发机制3.3 感染机制感染机制 3.2 计算机病毒的结构和计算机病毒的结构和3种机制种机制 3.1 计算机病毒的计算机病毒的5种状态种状态3.5 破坏机制破坏机制 教学要求:v 理解:病毒原理的基础部分,有关计算机病毒的基本构成、作用方式等方面.v 掌握:计算机病毒的5种状态、计算机病毒的结构和3种机制、传播感染机制、触发机制、破坏机制。3.1 计算机病毒的5种状态 v 计算机病毒也是一种程序,只是这种程序具有一定的特殊性。人类之所以将其称为“病毒”,就是考虑到这种特殊程序和生物病毒的很多共同点。在生物界中有很多病
2、毒,对其对应的物种有着这样或那样的危害,但是它们也有不构成威胁的时候。这是由它们所处的状态决定的。同样的,计算机病毒也有自己的不同状态(这里是指目前病毒所处的状态,和后面病毒技巧中的“多态”技术是完全不同的概念),必须清楚地知道这些状态,才能对病毒进行有效地防治。3.1 计算机病毒的5种状态(续)v 计算机病毒在传播中有两种状态:静态和动态。这是以病毒当前所在位置为判断依据的。如果病毒处于辅助存储介质,如硬盘、DVD上时,称其为静态病毒;如果病毒位于内存中,则称之为动态病毒。静态病毒是没有危害性的,因为任何计算机程序都必须通过系统加载并进入内存,才有被执行的资格。这里所谓的“资格”,是指即使程
3、序进入内存,但还需要系统执行它才能够表现自己。静态病毒就好像一个标本一样,不具有传染、破坏等动作特征。因此,把处于静态的病毒也称为休眠状态病毒。但是,这些病毒还是有会被加载的可能,那个时候它们就会“活”过来。所以,将病毒位于辅助存储器上的时期称为潜伏期。其次,还有一种特殊情况,那就是由于病毒所处的计算机系统没有具备执行它的条件,如专对Windows 98操作系统的病毒进入了Windows XP操作系统甚至UNIX操作系统的硬盘。显然处于这种境况的病毒是不会被装载的。但是它们有可能附着在E-mail附件上,或是通过局域网、FTP等途径传播到合适的系统上,从而造成危害。这就是所谓的多相病毒传播机制
4、。3.1 计算机病毒的5种状态(续)v 动态病毒则不同,它们本身已经进入了计算机内存,因此肯定是适应所在系统的。而且病毒一定是有宿主的,宿主启动带动它们的启动,所以这个时候病毒已经处于运行状态,只是未必被激活。v 病毒从静态转变为动态的过程,就是病毒和操作系统监察机制相对抗的过程,称为病毒的启动。病毒必须瞒过操作系统,让它以为目前所运行的是正常程序,才会被顺利加载。这是因为目前的操作系统普遍不能判断加载的程序是否为被感染程序,这是操作系统的一大漏洞。对于普通用户只能使用第三方工具来实现病毒的防堵。3.1 计算机病毒的5种状态(续)v 病毒处于动态,就已经启动了。但是进入内存并不是最后的阶段。处
5、于动态的病毒也有两种状态:激活态和能激活态。能激活态是一种准备状态,是指存在于内存中的动态病毒可以被正常的运行机制执行。病毒此时已经修改了系统中断调用,或是设备驱动头等,使这些中断、驱动等指向自己,从而在当系统要运行正常中断、设备时运行病毒本身,达到被执行的目的。激活态则是正在被执行的病毒。此时它拥有系统的控制权,时时刻刻监视系统的一举一动,一旦条件符合,就执行相应的传染、破坏等动作。3.1 计算机病毒的5种状态(续)v 除了上面说的意外,内存中的病毒还有一种比较特殊的状态:失活态。之所以说其特殊,是因为虽然这时病毒也在内存里,但是不能继续正常工作了。出现这种情况的机会不多,大都是由于用户、反
6、病毒软件等对病毒运行加以干预造成的。当然,也不排除系统出现某些问题从而“因祸得福”。需要将失活态和静态病毒分清楚,它们是截然不同的。v 处于失活态的病毒是没有任何活动能力的,不能传播也不能做出破坏性动作,因此是我们很愿意看见的。因为内存只要掉电,里面的内容就会被清空。这时只需要重启一次计算机就能将它们完全清理出计算机。3.2 计算机病毒的机构和3种机制v 病毒是一种基于硬件和操作系统的程序,一般由4部分组成:主控模块、感染模块、触发模块和破坏模块。病毒的最大特点就是能感染,从而保证自己顽强的生命力。触发模块控制着整个病毒的工作,感染模块和破坏模块都是在触发条件一定的情况下执行的。破坏模块负责做
7、出一些破坏性的动作,并非所有的病毒都有破坏模块,或至少是独立的破坏模块,如著名的巴基斯坦病毒。与此相对应的,计算机病毒就有3种机制:感染机制、触发机制及破坏机制。需要说明的是,破坏机制并不一定对应破坏模块,有的病毒没有专门的破坏模块,但是却能造成用户的重大损失,如后面将详细看到的大麻病毒。3.2 计算机病毒的机构和3种机制(续)v 所谓传染是指计算机病毒由一个宿主体内传播到另一个宿主的过程。但是请注意,计算机上有潜在宿主并不是病毒传播的充分条件,病毒要传染还有一个前提,这个前提又可分为以下两种。被动传染 用户在进行复制磁盘或文件时,把一个感染病毒的宿主复制到另一个媒介上,这个过程也通过当今发达
8、的网络进行。主动传染 病毒处于激活态,只要传染条件满足,触发模块就会自动运行,从而让染毒程序能主动地把病毒传染给另一个宿主。3.2 计算机病毒的机构和3种机制(续)v 三大模块 触发模块则是一个判断机构,它时时刻刻监察目前的系统所处的环境是否满足病毒设计者事先给定的发作条件,控制着病毒的感染和破坏动作。触发的方式有很多种,如时间触发、日期触发等,会在后面专门讲到。破坏模块则是负责病毒的破坏工作,其在设计原则、工作原理上与传染机制基本相同。它也需要修改某一中断向量入口地址(一般为时钟中断INT 8H,相关的其他中断,如INT 1CH),使该中断向量指向病毒程序的破坏模块。一旦该中断向量被访问,病
9、毒破坏模块就立即被激活。破坏模块一般也分为两部分:判断部分和动作部分。判断部分负责检查目前的系统环境,看是否适合进行破坏活动,并为破坏动作搜集相关系统信息;动作部分则是在判断设定条件满足的情况下,进行各种破坏活动,如删除文件、显示提示信息等。3.3 感染机制v 计算机病毒的感染机制又称传播机制。病毒是一种特殊的程序,它必须寄生在一个合法的程序中。这一点和生物病毒极其相似,它们有其自身的病毒体(病毒程序)和宿主。病毒生活在宿主中。一旦病毒程序成功感染某个合法程序,病毒就成了该程序的一部分,并拥有合法的地位。于是一个合法的程序就成了病毒程序的宿主,或称为病毒程序的载体。对于宿主而言,病毒几乎可以感
10、染它的任何位置。可以理解为病毒和其宿主在感染后就是一个有机的整体,它们一同工作和生活;但是病毒又有自己的主张,当条件满足时它就会自己动作。病毒为了保证自己的被调用概率较高,会寄生于多个程序或区域中,而且它们的感染对象是有一定选择的,一定是使用频率很高的才会引起它们的注意,因为只有宿主活动它们才有被调用的机会。3.3 感染机制(续)v一般来说,病毒的感染目标是一些可执行代码,计算机系统中可执行文件只有两种:引导程序和可执行文件。另一类经常被感染的目标是宏(Macro),宏是一种可执行代码,但是不能独立作为文件存在,它们所感染的是一类称为宏病毒的特殊病毒。病毒还会感染BIOS,不过由于现在基于Fl
11、ash ROM的BIOS都带写保护,所以即使被感染,只需要重写BIOS即可消除病毒。下面是病毒的一般感染目标:硬盘系统分配表扇区(主引导扇区);硬盘Boot扇区;软盘Boot扇区;覆盖文件(.OVL);可执行文件(.EXE);命令文件(.COM);COMMAND文件;IBM-BIO文件;IBM-DOS文件。3.3 感染机制(续)v T偶数噬菌体的感染复制过程 3.3 感染机制(续)v 病毒代码占据了原始的引导扇区的数据,为了能够让系统正常启动(系统不启动病毒自己也没有办法行动,病毒和宿主的关系是“唇亡齿寒”),于是把真正的BOOT扇区信息移到磁盘的其他扇区。当病毒的加载工作已经完成,进驻内存后
12、,就会引导DOS到存储引导信息的新扇区,从而使系统和用户无法发觉信息被挪到新的地方。同时至少病毒的一个有效部分仍驻留在内存中,于是当新的磁盘插入时,病毒就会把自己写到新的磁盘上。当这个盘用于另一台机器时,病毒就会以同样的方法传播到那台机器的引导扇区上。这就是引导型病毒的传播方式,如同潜伏在系统启动过程中的必经之地,在每次启动的半途中,病毒程序便会夺取控制权,为病毒的感染做准备。此种感染方式的特点是:病毒有频繁攻击的机会,每次启动病毒都会被激活。隐蔽性差,极易被发觉。病毒必须保存好原Boot扇区或主引导扇区,否则自己也无法启动。如病毒长度大于512B,需占用别的扇区(想想这是为什么?)。3.3
13、感染机制(续)v常驻内存的病毒的特点如下:病毒将其代码隐藏到RAM内存区中,这个区域是用户一般不易注意到的地方,是病毒理想的栖身场所。可争取较长的病毒活动时间。宿主程序退出运行之后,病毒代码可独立地伺机继续攻击。病毒常驻内存的同时,篡改系统中断,以便被激活。3.3 感染机制(续)v 病毒驻留内存的代码常常是病毒修改过的“中断处理程序”,病毒通过修改中断向量,使预定的中断发生时先运行驻留内存的病毒程序,以便进行感染和破坏。这些被修改的中断向量常常是操作系统程序和应用程序运行时经常涉及的中断。v 病毒修改中断时常涉及的中断及功能:INT 9H:读取键盘输入。INT 8H:计时中断。INT 13H:
展开阅读全文