计算机病毒全面概述
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1计算机病毒概述 传染部分的作用是将病毒代码复制到传染目标 上去,是病毒的核心。一般复制传染的速度比较快, 不会引起用户的注意,同时还要尽可能扩大染毒范 围。病毒的传染模块大致由两部分组成:条件判断 部分,程序主体部分。
表现部分是病毒间差异最大的部分,前两个部 分也是为这部分服务的。
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1 计算机病毒概述
5.1.2 病毒的发展过程
(1)DOS引导阶段
(2)DOS可执行阶段
(3)伴随、批次型阶段
(4)幽灵、多形阶段
(5)生成器、变体机阶段 (6)网络、蠕虫阶段
(7)Windows阶段
(8)宏病毒阶段
(9)互联网阶段
(l0)爪哇、邮件炸弹阶段
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1计算机病毒概述 5.1.5 病毒程序的结构
它们的主要结构包含三个部分:引导部分、传 染部分、表现部分。
引导部分的作用是借助宿主程序将病毒主体从 外存加载到内存,以便传染部分和表现部分进人活 动状态。它所做的工作有:驻留内存,修改中断, 修改高端内存,保存原中断向量等操作。另外,引 导部分还可以根据特定的计算机系统,将分别存放 的病毒程序链接在一起,重新进行装配,形成新的 病毒程序,破坏计算机系统。
指令的解码算法和被变化过的病毒体组成。
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.2 引导扇区型病毒 3.2.1 硬盘主引导记录和引导扇区
硬盘的主引导分区是磁道号为0、磁头号为0、 扇区号为1(C-0,H-0,R=l)的扇区,它是硬 盘的第一个物理扇区。主引导分区中的数据由硬盘 主引导记录和硬盘分区表组成,最后2个字节是 55H、AAH。主引导记录占用位置000~0EFH,硬 盘分区表占用位置01BE~01FEH。分区表包含4个 16字节的表项,共64个字节,每一个表项描述一个 分区,表项的内容参见P150表5-1所示。
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1计算机病毒概述
1.引导型病毒
引导型病毒,感染对象是计算机存储介质的引导扇区。 病毒将自身的全部或部分程序取代正常的引导记录,而将 正常的引导记录隐藏在介质的其他存储空间。
2.文件病毒
文件病毒是文件侵染者,也被称为寄生病毒。它运行 在计算机内存里,通常它感染带有.COM,.EXE,.DRV, 扩展名的可执行文件。它们每一次激活时,感染文件把自 身复制到其他可执行文件中,并能在内存中保存很长时间, 直到病毒又被激活。当用户调用染毒的可执行文件时,病 毒首先被运行,然后病毒驻留内存伺机传染其他文件或直 接传染其他文件。其特点是附着于正常程序文件,成为程 序文件的一个外壳或部件。
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1 计算机病毒概述
计算机病毒是某些人利用计算机软、硬件所固有的脆 弱性,编制具有特殊功能的程序。这种特殊功能主要体现 在三个方面:复制性、隐蔽性和破坏性。
20世纪70年代,美国出版了两本科幻小说:《震荡波 骑士》和《P1的青春》。
5.1.3 病毒的破坏行为
1.攻击系统数据区
2.攻击文件
3.攻击内存
4.干扰系统运行
5.各种设备异常
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1 计算机病毒概述 5.1.4 病毒的传播方式 病毒的传播途径有五种: (1)利用电磁波 (2)利用有线线路传播 (3)直接放毒 (4)利用微波传输 (5)利用军用或民用设备传播
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1计算机病毒概述
3.宏病毒
4.源码病毒
5.入侵型病
6.操作系统病毒 7.外壳病毒
8.驻留型病毒
9.感染计算机后 10.无害型病毒
根据病毒特有的算法,病毒还可以划分为:伴随型病
毒;“蠕虫”型病毒;练习型病毒,自身包含错误,不能
5.1.6 病毒的本质
计算机病毒的本质是一组计算机指令或者程序 代码,是一种可存储、可执行的特殊程序。
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1计算机病毒概述
5.1.7 病毒的基本特征
计算机病毒在《中华人民共和国计算机信息系
统安全保护条例》中定义为:“指编制或者在计算
第一个被称作计算机病毒程序是在 1983年11月,由弗 雷德·科恩博士研制出来的。
1988年由罗伯特·莫里斯编写的“蠕虫病毒”,是一 次非常典型的计算机病毒人侵计算机网络的事件,迫使美 国政府立即作出反应,国防部成立了计算机应急行动小组。
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
机程序中插人的破坏计算机功能或者破坏数据,影
响计算机使用并且能够自我复制的一组计算机指令
或者程序代码”。有复制传染的功能,有表现破坏
的功能,有隐藏的手段。它还具有衍生性。
1.传染性
2.隐蔽性
3.破坏性
计算机病毒分析与防治
资料仅供参考,不当之处,请联系改正。
计算机安全技术
5.1计算机病毒概述
5.1.8 病毒的分类 计算机病毒的类型根据不同的角度各有不同:
按传染方式:引导型病毒、文件型病毒和混合型病毒;
按连接人侵方式:源码型病毒、入侵型病毒、操作系 统型病毒、外壳型病毒;
按病毒存在的媒体:网络病毒、文件病毒、引导型病 毒;
按其驻留的方法:驻留型病毒和非驻留型病毒;
按其表现性质:良性病毒和恶性病毒;
按寄生方式:内存宿Байду номын сангаас型病毒和磁盘宿主型病毒;
根据病毒破坏的能力:无害型、无危险型、危险型、 非常危险型等。
进行很好的传播,例如一些病毒在调试阶段;诡秘型病毒,
一般不直接修改DOS中断和扇区数据,而是通过设备技术 和文件缓冲区等DOS内部修改,不易看到资源,使用比较 高级的技术,利用DOS空闲的数据区进行工作;变型病毒 (又称幽灵病毒),使用一个复杂的算法,使自己每传播
一份都具有不同的内容和长度。它们一般由一段混有无关
5.1 计算机病毒概述 5.1.1 病毒的产生
计算机病毒是一种高技术犯罪的毒果,另一方 面,计算机软硬件产品的脆弱性是引发病毒产生的 根本原因,为病毒的侵人提供了客观方便。
病毒制造者的动机主要有:
①开个玩笑,一个恶作剧。 ②产生于个别人 的报复心理。
③用于版权保护。
④用于特殊目的。
计算机病毒分析与防治