毕业设计(论文)-关于文件型计算机病毒的论文.doc_第1页
毕业设计(论文)-关于文件型计算机病毒的论文.doc_第2页
毕业设计(论文)-关于文件型计算机病毒的论文.doc_第3页
毕业设计(论文)-关于文件型计算机病毒的论文.doc_第4页
毕业设计(论文)-关于文件型计算机病毒的论文.doc_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

课程名称: 关于文件型计算机病毒的论文 学 院: 信息工程与自动化学院 专 业: 计算机科学与技术 年 级: 2009级 学生姓名: 日 期: 2011年11月25日 摘要计算机病毒的主要来源: 1搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒,例如像圆点一类的良性病毒。 2软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 3旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒-就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 4用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 文件型病毒系计算机病毒的一种,主要通过感染计算机中的可执行文件(.exe)和命令文件(.com)。文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。 文件型病毒分两类:一种是将病毒加在com前部,一种是加在文件尾部。 文件型病毒传染的对象主要是.com和.exe文件。 详细说明我们把所有通过操作系统的文件系统进行感染的病毒都称作文件病毒,所以这是一类数目非常巨大的病毒。理论上可以制造这样一个病毒,该病毒可以感染基本上所有操作系统的可执行文件。目前已经存在这样的文件病毒,可以感染所有标准的dos可执行文件:包括批处理文件、dos下的可加载驱动程序(.sys)文件以及普通的com/exe可执行文件。当然还有感染所有视窗操作系统可执行文件的病毒,可感染文件的种类包括:视窗3.x版本,视窗9x版本,视窗nt和视窗2000版本下的可执行文件,后缀名是exe、dll或者vxd、sys。 除此之外,还有一些病毒可以感染高级语言程序的源代码,开发库和编译过程所生成的中间文件。病毒也可能隐藏在普通的数据文件中,但是这些隐藏在数据文件中的病毒不是独立存在的,必须需要隐藏在普通可执行文件中的病毒部分来加载这些代码。从某种意义上,宏病毒隐藏在字处理文档或者电子数据表中的病毒也是一种文件型病毒。 防止方法针对文件型病毒是通过文件进行传播,所以当使用来历不明文件的时候,先用最新升级过的杀毒软件进行检查,确认没有文件型病毒之后方可使用。切忌不要双击打开或复制。 分类寄生病毒这类病毒在感染的时候,将病毒代码加入正常程序之中,原来程序的功能部分或者全部被保留。根据病毒代码加入的方式不同,寄生病毒可以分为“头寄生”、“尾寄生”、“中间插入”和“空洞利用”四种: “头寄生”: 实现将病毒代码放到程序的头上有两种方法,一种是将原来程序的前面一部分拷贝到程序的最后,然后将文件头用病毒代码覆盖;另外一种是生成一个新的文件,首先在头的位置写上病毒代码,然后将原来的可执行文件放在病毒代码的后面,再用新的文件替换原来的文件从而完成感染。使用“头寄生”方式的病毒基本上感染的是批处理病毒和com格式的文件,因为这些文件在运行的时候不需要重新定位,所以可以任意调换代码的位置而不发生错误。 当然,随着病毒制作水平的提高,很多感染dos下的exe文件和视窗系统的exe文件的病毒也是用了头寄生的方式,为使得被感染的文件仍然能够正常运行,病毒在执行原来程序之前会还原出原来没有感染过的文件用来正常执行,执行完毕之后再进行一次感染,保证硬盘上的文件处于感染状态,而执行的文件又是一切正常的。 “尾寄生”: 由于在头部寄生不可避免的会遇到重新定位的问题,所以最简单也是最常用的寄生方法就是直接将病毒代码附加到可执行程序的尾部。对于dos环境下com可执行文件来说,由于com文件就是简单的二进制代码,没有任何结构信息,所以可以直接将病毒代码附加到程序的尾部,然后改动com文件开始的3个字节为跳转指令: jmp 病毒代码开始地址 对于dos环境下的exe文件,有两种处理的方法,一种是将exe格式转换成com格式再进行感染,另外一种需要修改exe文件的文件头,一般会修改exe文件头的下面几个部分: 代码的开始地址 可执行文件的长度 文件的crc校验值 堆栈寄存器的指针也可能被修改。 对于视窗操作系统下的exe文件,病毒感染后同样需要修改文件的头,这次修改的是pe或者ne的头,相对于dos下exe文件的头来说,这项工作要复杂很多,需要修改程序入口地址、段的开始地址、段的属性等等,由于这项工作的复杂性,所以很多病毒在编写感染代码的时候会包括一些小错误,造成这些病毒在感染一些文件的时候会出错无法继续,从而幸运的造成这些病毒无法大规模的流行。 感染dos环境下设备驱动程序(.sys文件)的病毒会在dos启动之后立刻进入系统,而且对于随后加载的任何软件(包括杀毒软件)来说,所有的文件操作(包括可能的查病毒和杀病毒操作)都在病毒的监控之下,在这种情况下干净的清除病毒基本上是不可能的。 “插入寄生”: 病毒将自己插入被感染的程序中,可以整段的插入,也可以分成很多段,有的病毒通过压缩原来的代码的方法,保持被感染文件的大小不变。前面论述的更改文件头等基本操作同样需要,对于中间插入来说,要求程序的编写更加严谨, 所以采用这种方式的病毒相对比较少,即使采用了这种方式,很多病毒也由于程序编写上的错误没有真正流行起来。 “空洞利用”: 对于视窗环境下的可执行文件,还有一种更加巧妙的方法,由于视窗程序的结构非常复杂,一般里面都会有很多没有使用的部分,一般是空的段,或者每个段的最后部分。病毒寻找这些没有使用的部分,然后将病毒代码分散到其中,这样就实现了神不知鬼不觉的感染(著名的“cih”病毒就是用了这种方法)。 寄生病毒精确的实现了病毒的定义,“寄生在宿主程序的之上,并且不破坏宿主程序的正常功能”,所以寄生病毒设计的初衷都希望能够完整的保存原来程序的所有内容,因此除了某些由于程序设计失误造成原来的程序不能恢复的病毒以外,寄生型病毒基本上都是可以安全清除的。 除了改变文件头、将自己插入被感染程序中以外,寄生病毒还会采用一些方法来隐藏自己:如果被感染文件是只读文件,病毒在感染时首先改变文件的属性为可读写,然后进行感染,感染完毕之后再把属性改回只读,病毒在感染时往往还会记录文件最后一次访问的日期,感染完毕之后再改回原来的日期,这样用户就不会通过日期的变化觉察到文件已经被修改过了。 根据病毒感染后,被感染文件的信息是不是有丢失,我们把病毒感染分成两种最基本的类型,破坏性感染和非破坏性感染,对于非破坏性感染的文件,只要杀毒软件清楚的掌握了病毒感染的基本原理,准确的进行还原是可能的,在这种情况下,我们称这个病毒是可清除的。而对于破坏性感染,由于病毒删除或者覆盖了原来文件的全部/部分内容,所以这种病毒是不能清除的,只能删除感染文件,或者用没有被感染的原始文件覆盖被感染的文件。 dos环境下的com和exe文件具有完全不同的结构,所以病毒感染的方法也完全不一样,有的病毒根据文件后缀名来判断感染的是com还是exe文件,而另外一种更加准确的方法是比较文件头,看看是不是符合exe文件的定义。根据文件后缀名来进行感染经常会造成错误,一个最典型的例子是视窗95系统目录下的文件,后缀名显示它是一个com文件,但是这个大小超过90k的文件实际上是一个exe文件。那些根据文件后缀名进行感染的病毒一旦感染这个文件就会造成文件的损坏,这也是很多用户发现自己在视窗下无法打开dos框的原因。 覆盖病毒这种病毒没有任何美感可言,也没有体现出任何高明的技术,病毒制造者直接用病毒程序替换被感染的程序,这样所有的文件头也变成了病毒程序的文件头,不用作任何调整。显然,这种病毒不可能广泛流行,因为被感染的程序立刻就不能正常工作了,用户可以迅速的发现病毒的存在并采取相应的措施。 无入口点病毒这种病毒并不是真正没有入口点,只是在被感染程序执行的时候,没有立刻跳转到病毒的代码处开始执行。也就是说,没有在com文件的开始放置一条跳转指令,也没有改变exe文件的程序入口点。病毒代码无声无息的潜伏在被感染的程序中,可能在非常偶然的条件下才会被触发开始执行,采用这种方式感染的病毒非常隐蔽,杀毒软件很难发现在程序的某个随机的部位,有这样一些在程序运行过程中会被执行到的病毒代码! 那么,这种病毒必须修改原来程序中的某些指令,使得在原来程序运行中可以跳转到病毒代码处。我们知道x86机器的指令是不等长,也就是说无法断定什么地方开始的是一条有效地、可以执行到的指令,将这条指令改成跳转指令就可以切换到病毒代码了。聪明的病毒制造者从来不会被这种小儿科的问题难倒,他们发现了一系列的方法可以做这件事情: 大量的可执行文件是使用c或者帕斯卡语言编写的,使用这些语言编写的程序有这样一个特点,程序中会使用一些基本的库函数,比如说字符串处理、基本的输入输出等,在启动用户开发的程序之前,编译器会增加一些代码对库进行初始化,病毒可以寻找特定的初始化代码,然后使用修改这段代码的开始跳转到病毒代码处,执行完病毒之后再执行通常的初始化工作。“纽克瑞希尔”病毒就采用了这种方法进行感染。 病毒的感染部分包括了一个小型的反汇编软件,感染的时候,将被感染文件加载到内存中,然后一条一条代码的进行反汇编,当满足某个特定的条件的时候(病毒认为可以很安全的改变代码了),将原来的指令替换成一条跳转指令,跳转到病毒代码中,“cntv”和“中间感染”病毒是用这种方法插入跳转到病毒的指令。 还有一种方法仅仅适用于tsr程序,病毒修改tsr程序的中断服务代码,这样当操作系统执行中断的时候就会跳转到病毒代码中。(比如说修改21h号中断,这样任何dos调用都会首先通过病毒进行了) tsr(terminal still resident中止仍然驻留)程序,是dos操作系统下一类非常重要的程序,包括所有的dos环境下的中文操作系统(ccdos、中国龙等)等一大类程序都是tsr程序。这类程序的特点是程序执行完毕之后仍然部分驻留在内存中,驻留的部分基本上都是中断服务程序,可以完成特定的中断服务任务。 除此之外,还有另外一种比较少见的获得程序控制权的方法是通过exe文件的重定位表完成的 伴随病毒这种病毒不改变被感染的文件,而是为被感染的文件创建一个伴随文件(病毒文件),这样当你执行被感染文件的时候,实际上执行的是病毒文件。 其中一种伴随病毒利用了dos执行文件的一个特性,当同一个目录中同时存在同名的后缀名为.com的文件和后缀名为.exe的文件时,会首先执行后缀名为com的文件,例如,dos操作系统带了一个xcopy.exe程序,如果在dos目录中一个叫做xcopy. com的文件是一个病毒,那么当你敲入“xcopy (回车换行)”的时候,实际执行的是病毒文件。 还有一种伴随方式是将原来的文件改名,比如说将xcopy.exe改成xcopy.old,然后生成一个新的xcopy.exe(实际上就是病毒文件),这样你敲入“xcopy (回车换行)”的时候,执行的同样是病毒文件,然后病毒文件再去加载原来的程序执行。 另外一种伴随方式利用了dos或者视窗操作系统的搜索路径,比如说视窗系统首先会搜索操作系统安装的系统目录,这样病毒可以在最先搜索目录存放和感染文件同名的可执行文件,当执行的时候首先会去执行病毒文件,最新的“尼姆达”病毒就大量使用这种方法进行传染。 文件蠕虫: 文件蠕虫和伴随病毒很相似,但是不利用路径的优先顺序或者其他手段执行,病毒只是生成一个具有“install.bat”或者“setup.exe”等名字的文件(就是病毒文件的拷贝),诱使用户在看到文件之后执行。 还有一些蠕虫使用了更加高级的技术,主要是针对压缩文件的,这些病毒可以发现硬盘上的压缩文件,然后直接将自己加到压缩包中,目前病毒支持的压缩包主要是arj和zip,可能主要原因是因为这两种压缩格式的资料最全,压缩算法也是公开的,所以病毒可以方便的实现自己的压缩/增加方法。 针对批处理的病毒也存在,病毒会在以bat结尾的批处理文件中增加执行病毒的语句,从而实现病毒的传播。 链接病毒这类病毒的数量比较少,但是有一个特别是在中国鼎鼎大名的“目录2”(dirii)病毒。病毒并没有在硬盘上生成一个专门的病毒文件,而是将自己隐藏在文件系统的某个地方,“目录2”病毒将自己隐藏在驱动器的最后一个簇中,然后修改文件分配表,使目录区中文件文件的开始簇指向病毒代码,这种感染方式的特点是每一个逻辑驱动器上只有一份病毒的拷贝。 簇:由于硬盘上每一个扇区的大小一般只有512字节,如果一个文件分布在很多的扇区中,要想完整的在文件分配表中表示这个文件占用的扇区将会使用非常多非常多的目录空间,例如1个1m的文件,将需要2k字节的空间表示文件占用扇区的情况。所以所有的文件系统都引入了簇的概念,一个簇就是很多个扇区,但是组合在一起作为文件分配的最小单位,簇的大小有4k、16k、32k等多种。 在视窗nt和视窗2000操作系统中,还有一种新的链接病毒,这种病毒只存在于ntfs文件系统的逻辑磁盘上,使用了ntfs文件系统的隐藏流来存放病毒代码,被这种病毒感染之后,杀毒软件很难找到病毒代码并且安全的清除。 对象文件、库文件和源代码病毒这类病毒的数量非常少,总数大概不会超过10个,病毒感染编译器生成的中间对象文件(obj文件),或者编译器使用的库文件(.lib)文件,由于这些文件不是直接的可执行文件,所以病毒感染这些文件之后并不能直接的传染,必须使用被感染的obj或者lib链接生成exe(com)程序之后才能实际的完成感染过程,所生成的文件中包含了病毒。 源代码病毒直接对源代码进行修改,在源代码文件中增加病毒的内容,例如搜索所有后缀名是“.c”的文件,如果在里面找到“main(”形式的字符串,则在则在这一行的后面加上病毒代码,这样编译出来的文件就包括了病毒。 文件型病毒原理图示要了解文件型病毒的原理,首先要了解文件的结构.com 文件比较简单, 病毒要感染com文件有两种方法,一种是将病毒加在com前部,一种是加在文件尾部,见下图: ab - - |-病毒 | |jmp xxxx:xxxx| (原文件的前3字节被修改) - - |原文件| 原程序 - 病毒 - exe 文件比较复杂,每个exe文件都有一个文件头,结构如下: exe文件头信息 - 偏移量 意义 00h-01h mzexe文件标记 2h-03h文件长度除512的余数 04h-05h .商 06h-07h 重定位项的个数 08h-09h 文件头除16的商 0ah-0bh 程序运行所需最小段 数 0ch-0dh .大. oeh-0fh 堆栈段的段值 (ss) 10h-11h .sp 12h-13h 文件校验和 14h-15h ip 16h-17h cs 18h-19h . 1ah-1bh . 1ch. - 当dos加载exe文件时,根据文件头信息,调入一定长度的文件,设置ss,sp 从cs:ip 开始执行.病毒一般将自己加在文件的末端,并修改cs,ip的值指向病毒起始地址,并修改文件长度信息和ss,sp。 基本原理当被感染程序执行之后,病毒会立刻(入口点被改成病毒代码)或者在随后的某个时间(“无入口点病毒”)获得控制权,获得控制权后,病毒通常会进行下面的操作(某个具体的病毒不一定进行了所有这些操作,操作的顺序也很可能不一样): 内存驻留的病毒首先检查系统可用内存,查看内存中是否已经有病毒代码存在,如果没有将病毒代码装入内存中。非内存驻留病毒会在这个时候进行感染,查找当前目录、根目录或者环境变量path中包含的目录,发现可以被感染的可执行文件就进行感染。 环境变量:首先在dos操作系统下出现,是由操作系统保存,对所有程序都一样的一些定义的值,比如说环境变量path是执行程序时搜索的路径列表,环境变量prompt是执行dos命令时的提示信息。在视窗操作系统下也有环境变量,但是除了搜索路径以外的视窗操作系统的环境变量基本上在dos框里面才会用到。 执行病毒的一些其他功能,比如说破坏功能,显示信息或者病毒精心制作的动画等等,对于驻留内存的病毒来说,执行这些功能的时间可以是开始执行的时候,也可以是满足某个条件的时候,比如说定时或者当天的日期是13号恰好又是星期五等等。为了实现这种定时的发作,病毒往往会修改系统的时钟中断,以便在合适的时候激活。 完成这些工作之后,将控制权交回被感染的程序。为了保证原来程序的正确执行,寄生病毒在执行被感染程序的之前,会把原来的程序还原,伴随病毒会直接调用原来的程序,覆盖病毒和其他一些破坏性感染的病毒会把控制权交回dos操作系统。 对于内存驻留病毒来说,驻留时会把一些dos或者基本输入输出系统(bios)的中断指向病毒代码,比如说int13h或者int 21h,这样系统执行正常的文件/磁盘操作的时候,就会调用病毒驻留在内存中的代码,进行进一步的破坏或者感染。 查杀方法中毒特征对于中了文件夹病毒的计算机,一个显著的特点就是打开文件方式为“在不同窗口打开不同文件夹”,并且windows任务管理器被禁用。 杀毒方法首先要确定有哪几个分区中了文件夹病毒,如果系统分区连同其他分区一起中了此病毒,建议重新安装系统,安装完成后打开工具文件夹选项查看勾去隐藏已知文件类型的扩展名,之后手动删除其他分区的后缀名为.exe的文件夹,并且恢复其他文件夹为不隐藏。当前位置:毕业论文网 毕业论文范文 计算机网络毕业论文 试论计算机病毒发布时间:2011-06-20 来源:应届毕业生求职网论文关键词:安全;病毒;特征;防御 论文摘 要:网络安全一直是计算机良性发展的关键。非法截取军事机密、商业秘密、个人隐私;冒名顶替、未授权访问网络;黑客入侵、病毒肆虐、黄毒泛滥都是我们要解决的问题,这其中尤其以计算机病毒的危害最大,本文从计算机病毒的基本概念入手,使大家对其有充分的认识,达到防范于未然的目的。 1 计算机病毒的概念及特征 按照“中华人民共和国计算机信息系统安全保护条例”对计算机病毒的概念定义为:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。此定义具有性、权威性。其特征有:传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性(变种)、寄生性、不可预见性。 2 计算机病毒发作的征兆 我们如何自己的计算机系统已经感染了病毒呢?可以从下面现象去发现。系统不认识磁盘或是硬盘不能开机。 整个目录变成一堆乱码。 硬盘的指示灯无缘无故亮了。 计算机系统蜂鸣器出现异常声响。 没做写操作时出现“磁盘写保护”信息。 异常要求用户输入口令。 程序运行出现异常现象或不合理的结果。 3 计算机病毒的触发 潜伏在计算机中的病毒是怎么爆发的?其导火线有:时间、日期作触发条件;计数器作触发条件;键盘字符输入作触发条件;特定文件出现作触发条件;综合触发条件。计算机软硬件产品的脆弱性是病毒产生的根本技术原因,计算机的广泛应用是计算机病毒产生的必要,特殊的、和军事目的是计算机病毒产生的加速器。 4 计算机病毒的种类 4.1 开机感染型 (1)硬盘分割区式:stone, 米开朗基罗,fish (2)启动软盘式:c-brain,disk-killer 4.2 文档感染型 (1)非常驻型:vienna (维也纳) (2)常驻型: tsr如:黑色星期五,红色九月 4.3 复合型病毒: natas, macgyver 4.4 隐秘型病毒 (1)使用复杂编码加密技巧,每一代的代码都不同,无特征样本可循。 (2)以拦截功能及显示假象资料蒙蔽用户。 (3)不影响功能的情况下,随机更换指令顺序。 5 计算机病毒的新特点 基于视窗的计算机病毒越来越多。 新计算机病毒种类不断涌现,数量急剧增加。 途径更多,传播速度更快。 计算机病毒造成的破坏日益严重。 邮件成为计算机传播的主要途径。 6 当前病毒发展趋势 蠕虫越来越多,宏病毒退而居其次。 黑客程序与病毒的结合。 主动传播,基于网络的病毒越来越多。 7 病毒的途径 计算机病毒的传播途径是多种多样的。主要有:数据机连线;启动dos模式;使用软盘 ;internet/e-mail连线;网络连线;网络共用夹;使用cd-rom;直接缆线连接档案传输等。 而且互联网的病毒正日夜虎视眈眈着你的系统,他们主要通过使用网上工具时(ftp、netant、icq等)、邮件及群件系统、浏览网页时被病毒感染。 8 计算机病毒的防御 8.1 用计算机常识进行判断 决不打开来历不明邮件的附件或你并未预期接到的附件。对看来可疑的邮件附件要自觉不予打开。千万不可受骗,认为你知道附件的内容,即使附件看来好象是.jpg文件因为windows允许用户在文件命名时使用多个后缀,而许多邮件程序只显示第一个后缀,例如,你看到的邮件附件名称是wow.jpg,而它的全名实际是wow.jpg.vbs,打开这个附件意味着运行一个恶意的vbscript病毒,而不是你的.jpg察看器。 8.2 安装防病毒产品并保证更新最新的病毒定义码 建议你至少每周更新一次病毒定义码,因为防病毒软件只有最新才最有效。需要提醒你的是,你所是购买的诺顿防病毒软件,不仅是更新病毒定义码,而且同时更新产品的引擎,这是与其它防病毒软件所不一样的。这样的好处在于,可以满足新引擎在侦破和修复方面的需要,从而有效地抑制病毒和蠕虫。例如,赛门铁克的所有产品中都有“实时更新”功能。 8.3 首次安装防病毒软件时,一定要对计算机做一次彻底的病毒扫描 当你首次在计算机上安装防病毒软件时,一定要花费些时间对机器做一次彻底的病毒扫描,以确保它尚未受过病毒感染。功能先进的防病毒软件供应商现在都已将病毒扫描做为自动程序,当用户在初装其产品时自动执行。 8.4 插入软盘、光盘和其他可插拔介质前,一定对它们进行病毒扫描。 确保你的计算机对插入的软盘、光盘和其他的可插拔介质,及对电子邮件和互联网文件都会做自动的病毒检查。 8.5 不要从任何不可靠的渠道下载任何软件 这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是认定所有较有名气的在线未受病毒感染,但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较的办法是对安全下载的软件在安装前先做病毒扫描。 8.6 警惕欺骗性的病毒 如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你 将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。建议你访问防病毒软件供应商,如赛门铁克的网站 /avcenter, 证实确有其事。这些欺骗性的病毒,不仅浪费收件人的时间,而且可能与其声称的病毒一样有杀伤力 8.7 使用其它形式的文档,如.rtf(rich text format)和.pdf(portable document format) 常见的宏病毒使用microsoft office的程序传播,减少使用这些文件类型的机会将降低病毒感染风险。尝试用rich text存储文件,这并不表明仅在文件名称中用.rtf后缀,而是要在microsoft word中,用“另存为”指令,在对话框中选择rich text形式存储。尽管rich text format依然可能含有内嵌的对象,但它本身不支持visual basic macros或jscript。而pdf文件不仅是跨平台的,而且更为安全。当然,这也不是能够彻底避开病毒的万全之计。 8.8 不要用共享的软盘安装软件,或者更为糟糕的是复制共享的软盘 这是导致病毒从一台机器传播 到另一台机器的方式。同时,该软件没有注册也会被认为是非正版软件,而我们基本可以较为合理地推断,复制非法软件的人一般对版权法和合法使用软件并不在 乎,同样,他们对安装和维护足够的病毒防护措施也不会太在意。盗版软件是病毒传染的最主要渠道。 8.9 禁用windows scripting host windows scripting host(wsh) 运行各种类型的文本,但基本都是vbscript或jscript。换句话说,windows scripting host在文本之间充当的角色,该语言可能支持activex scripting界面,包括vbscript, jscript或perl,及所有windows的功能,包括访问文件夹、文件快捷方式、网络接入和windows注册等。许多病毒/蠕虫,如 bubbleboy和kak.worm使用windows scripting host,无需用户点击附件,就可自动打开一个被感染的附件。 8.10 使用基于客户端的防火墙或过滤措施 如果你使用互联网,特别是使用宽带,并总是在线,那就非常有必要用个人防火墙保护你的隐私并防止不速之客访问你的系统。如果你的系统没有加设有效防护,你的家庭地址、信用卡号码和其它个人信息都有可能被窃取。 对计算机病毒有一个全面认识,然后做好防御工作,那么我们的计算机系统就会是一个较安全的,我们利用计算机来辅助工作完成才会更有效率。 参考文献 1张世永.网络安全原理与应用m.北京:科学出版社,2003,(5). 所有分类 下载文档收藏计算机病毒的防治 计算机病毒的防治 计算机病毒的防治隐藏 窗体顶端窗体底端第六章 计算机病毒的防治第 6 6.1 计算机病毒概述 6.2 计算机病毒的工作方式 病毒的预防、 6.3 病毒的预防、检测和清除 6.4 防毒战略和相关产品 本章学习目标第 6 (1)了解计算机病毒的定义和病毒的危害性 ) (2)掌握计算机病毒的特征和种类 ) (3)掌握计算机病毒的特征和种类 ) (4)掌握如何预防、检测和清除病毒 )掌握如何预防、 (5)了解主要防毒产品的功能特点 ) 6.1 计算机病毒概述第 6 6.1.1 计算机病毒的定义 6.1.2 计算机病毒的发展过程 6.1.3 计算机病毒的特征 6.1.4 计算机病毒的组成 6.1.5 计算机病毒的种类 6.1.1 计算机病毒的定义第 6 年我国颁布实施的 在1994年我国颁布实施的中华人民共和 年我国颁布实施的 国计算机系统安全保护条例 国计算机系统安全保护条例 中 , 对计算机病 毒有如下定义: 毒有如下定义 : “ 计算机病毒是编制或在计算 机程序中插入的破坏计算机功能或毁坏数据, 机程序中插入的破坏计算机功能或毁坏数据, 影响计算机使用, 影响计算机使用 , 并能自我复制的一组计算机 指令或者程序代码” 指令或者程序代码”。 6.1.2 计算机病毒的发展过程第 6 1早期病毒的产生 世纪60年代初 在 20世纪 年代初 , 美国贝尔实验室中 个年 世纪 年代初,美国贝尔实验室中3个年 轻的程序员,道格拉斯麦耀莱 维特维索斯基 麦耀莱、 轻的程序员 , 道格拉斯 麦耀莱 、 维特 维索斯基 和罗伯在工作之余编制了一个游戏“磁芯大战” 和罗伯在工作之余编制了一个游戏“磁芯大战” ( core war), 这个游戏是通过不断复制自身 ) 的方式来摆脱对方进程的控制, 的方式来摆脱对方进程的控制,从而获取最后的 胜利。可以说这个程序是病毒的先驱。 胜利。可以说这个程序是病毒的先驱。 2dos病毒阶段 病毒阶段 3windows平台阶段 平台阶段第 6 4网络病毒阶段 5病毒发展的未来趋势 (1)网络化 ) (2)隐蔽化 ) (3)多样化 ) (4)破坏性强 ) (5)简单化 ) 6.1.3 计算机病毒的特征第 6 (1)可执行性。 )可执行性。 (2)传染性。 )传染性。 (3)潜伏性。 )潜伏性。 (4)隐蔽性。 )隐蔽性。 (5)破坏性。 )破坏性。 (6)不可预见性。 )不可预见性。 (7)夺取系统控制权 ) 6.1.4 计算机病毒的组成第 6 计算机病毒程序一般由感染模块、触发模块、破坏模块和主控模块组成, 计算机病毒程序一般由感染模块、触发模块、破坏模块和主控模块组成, 相应为感染机制、触发机制和破坏机制三种。 相应为感染机制、触发机制和破坏机制三种。但有些病毒并不具备所有的模 例如巴基斯坦智囊病毒就没有破坏模块。 块,例如巴基斯坦智囊病毒就没有破坏模块。 1感染模块 2触发模块 3破坏模块 4主控模块 6.1.5 计算机病毒的种类第 6 计算机病毒的分类方法也有多种, 计算机病毒的分类方法也有多种,一般按 病毒对计算机破坏的程度和传染方式、 病毒对计算机破坏的程度和传染方式、算法及 链接方式来分 。 1按病毒的传染方式 2按病毒的破坏程度 3按病毒的算法分类 4按病毒的链接方式 6.2 计算机病毒的工作方式 6.2.1 引导型病毒的工作方式第 6 6.2.2 文件型病毒的工作方式 6.2.3 混合型病毒的工作方式 6.2.4 宏病毒的工作方式 6.2.5 6.2.6 6.2.7 6.2.8 java病毒 java病毒 网络病毒 脚本病毒 pe病毒 pe病毒 6.2.1 引导型病毒的工作方式第 6 6.2.2 文件型病毒的工作方式第 6 在目前已知的病毒中, 在目前已知的病毒中,大多数属于文件型 病毒。 病毒。文件型病毒一般只传染磁盘上的可执行 文件( )。在用户调用染毒的可执 文件(com、exe)。在用户调用染毒的可执 、 )。 行文件时,病毒首先被运行, 行文件时,病毒首先被运行,然后病毒驻留内 存伺机传染其他文件或直接传染其他文件。 存伺机传染其他文件或直接传染其他文件。其 常见的传染方式是附着于正常程序文件, 常见的传染方式是附着于正常程序文件,成为 程序文件的一个外壳或部件。 程序文件的一个外壳或部件。 第 6 系统启动 引导程序 系统启动 运行.com,.exe 文件 病毒随文件到内存 并获得系统控制权 n n 第 6 病毒跳转到内存并 获得系统控制权 符合条件? y 激活病毒 传染或破坏 驻留等待 执行正常的系统引导 符合条件? y 激活病毒 传染或破坏 驻留等待 文件正常执行 (a)引导型病毒 ) (b)文件型病毒 ) 6.2.3 混和型病毒工作方式第 6 混和型病毒在传染方式上兼具引导型病毒和文件型病毒 的特点。这种病毒的原始状态是依附在可执行文件上, 的特点。这种病毒的原始状态是依附在可执行文件上,以 该文件为载体进行传播。当被感染文件执行时, 该文件为载体进行传播。当被感染文件执行时,会感染硬 盘的主引导记录。以后用硬盘启动系统时, 盘的主引导记录。以后用硬盘启动系统时,就会实现从文 件型病毒转变为引导型病毒。例如bloodbound.a,该病 件型病毒转变为引导型病毒。例如 , 毒也称为tchechen.3420,主要感染 毒也称为 , 主要感染com、exe和mbr。 、 和 。 它将自己附着在可执行文件的尾部, 它将自己附着在可执行文件的尾部,将破坏性的代码放入 mbr中,然后清除硬盘中的文件。 中 然后清除硬盘中的文件。 6.2.4 宏病毒的工作方式第 6 宏病毒是利用宏语句编写的。 宏病毒是利用宏语句编写的。它们通 常利用宏的自动化功能进行感染, 常利用宏的自动化功能进行感染,当一个 感染的宏被运行时, 感染的宏被运行时,它会将自己安装在应 用的模板中, 用的模板中,并感染应用创建和打开的所 有文档。 中的word、excel和 有文档。office中的 中的 、 和 powerpoint都有宏。 都有宏。 都有宏 6.2.5 java病毒第 6 java是由 是由sun公司创建的一种用于互联网环境中的编 是由 公司创建的一种用于互联网环境中的编 程语言。 应用程序不会直接运行在操作系统中, 程语言。java应用程序不会直接运行在操作系统中,而是 应用程序不会直接运行在操作系统中 运行在java虚拟机(jvm)上。因此用 虚拟机( 因此用java编写的应用程 运行在 虚拟机 ) 编写的应用程 序的移植性非常强, 序的移植性非常强,包括现在的手机中的一些程序也是用 java编写的。 编写的。 编写的 java applet是一种内嵌在 是一种内嵌在html网页中的可携式 网页中的可携式java 是一种内嵌在 网页中的可携式 小程序。具有java功能的浏览器可以运行这个小程序。 功能的浏览器可以运行这个小程序。 小程序。具有 功能的浏览器可以运行这个小程序 java applet可供 可供web开发人员建立含有功能更丰富的交 可供 开发人员建立含有功能更丰富的交 互式动态web网页。它们会在使用者访问网页时被执行。 网页。 互式动态 网页 它们会在使用者访问网页时被执行。 黑客、病毒作者或其他恶意人士可能会用java恶意程序代 黑客、病毒作者或其他恶意人士可能会用 恶意程序代 码当作武器攻击使用者的系统。 码当作武器攻击使用者的系统。 6.2.6 网络病毒第 6 随着互联网的高速发展, 随着互联网的高速发展,计算机病毒从原 来的磁盘进行传播发展到现在的通过网络的漏 洞进行传播。到如今, 洞进行传播。到如今,网络病毒已经成为计算 机网络安全的最大威胁之一。 机网络安全的最大威胁之一。网络病毒中又以 蠕虫病毒出现最早,传播最为广泛,例如“ 蠕虫病毒出现最早,传播最为广泛,例如“冲 击波” 红色代码”病毒等。 击波”、“红色代码”病毒等。 第 6 6.2.7 脚本病毒第 6 脚本病毒也是一种特殊的网络病毒。 脚本病毒也是一种特殊的网络病毒。脚本 是指从一个数据文档中执行一个任务的一组指 它也是嵌入到一个文件中, 令 , 它也是嵌入到一个文件中 , 常见的是嵌入 到网页文件中。 到网页文件中 。 脚本病毒依赖于一些特殊的脚 本 语 言 ( 例 如 vbscript 、 javascript 、 jscript、 perlscript、 php、 flash等 ) 。 有 、 、 、 等 些 脚 本 语 言 , 例 如 vbscript ( visual basic script ) 以 及 javascript 病 毒 , 必 须 通 过 microsoft的windows scripting host(wsh) 的 ( ) 才能够激活执行以及感染其他文件。 才能够激活执行以及感染其他文件。 6.2.8 pe病毒第 6 pe病毒 , 是指感染 病毒, 是指感染windows pe格式文 病毒 格式文 件的病毒。 病毒是目前影响力极大的一类病 件的病毒。pe病毒是目前影响力极大的一类病 病毒同时也是所有病毒中数量极多、 毒。pe病毒同时也是所有病毒中数量极多、破 病毒同时也是所有病毒中数量极多 坏性极大、技巧性最强的一类病毒。如 funlove、“中国黑客”等病毒都属于这个范 、 中国黑客” 畴。 病毒的预防、 6.3 病毒的预防、检测和清除第 6 6.3.1 计算机病毒的预防 6.3.2 计算机病毒的检测方法 6.3.3 计算机病毒的清除 6.3.4 病毒实例 6.3.1 计算机病毒的检测第 6 (1)使用无毒的系统软件和应用软件。 )使用无毒的系统软件和应用软件。 设置。 (2)cmos设置。 ) 设置 (3)使用最新的系统安全更新。 )使用最新的系统安全更新。 ( 4) 禁用 ) 禁用windows script host( wsh) 和 ( ) fso对象。 对象。 对象 (6)启动防火墙 。 ) (7)启用宏病毒警告 。 ) (8)邮件附件的处理。 )邮件附件的处理。 (9)安装杀毒软件。 )安装杀毒软件。 6.3.2 计算机病毒的检测方法第 6 1特征代码法 2校验和法 3行为监测法 4软件模拟法 5启发式扫描技术 6.3.3 计算机病毒的清除第 6 1引导型病毒的清除 引导型病毒的一般清理办法是用format命令格式化磁盘,但这种方法的缺点是在病毒被杀掉的同 命令格式化磁盘, 引导型病毒的一般清理办法是用 命令格式化磁盘 时有用的数据也被清除掉了。除了格式化的方法外,还可以用其他的方法进行恢复。 时有用的数据也被清除掉了。除了格式化的方法外,还可以用其他的方法进行恢复。 引导型病毒在不同的平台上清除方法有所不同, 引导型病毒在不同的平台上清除方法有所不同,在windows 95/98下,可以执行以下步骤: 下 可以执行以下步骤: 的干净启动盘启动计算机。 (1)用wi

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论