计算机病毒学习笔记

计算机病毒的一般构成

1.安装模块

病毒程序必须通过自身的程序实现自启动并安装到计算机系统中去。安装模块的功能主要包括:初始化,隐蔽和捕捉

2.传染模块

2.1传染控制部分

病毒一般都有一个控制条件,满足这个条件就可以开始感染。

2.2传染判断部分

每个病毒程序都有一个标记,在传染时判断标记,若已经感染,则不再感染

2.3传染操作部分

在满足传染条件后进行的传染操作

3.破坏模块

一般包含两个部分:激发控制和破坏操作

计算机病毒制作技术

1.采用自加密技术

主要就是防止计算机病毒程序被扫描出来
计算机病毒的加密技术增加了分析破译计算机病毒代码和清除病毒的难度

2.采用特殊的隐形技术

主要有以下几种表现形式
(1)这种计算机病毒进入内存后不用专门的软件或者手段去检查,几乎察觉不到病毒驻留内存引起的内存可用容量减小
(2)计算机病毒感染文件后,不会引起文件日期,时间和文件长度发生变化
(3)计算机病毒在内存中时,若查看计算机病毒感染的文件,根本看不到计算机病毒的程序代码,只能看到原文件的正常程序代码
(4)计算机病毒在内存中时,若查看被感染的引导扇区,只能看到正常的引导扇区
(5)计算机病毒在内存中时,计算机病毒防范程序和其他工具程序检查不出中断向量已经被计算机病毒所接管,但实际上计算机病毒代码已链接到系统的中断服务程序中了。

3.对抗计算机病毒防范系统

计算机病毒采用对抗计算机病毒防范系统技术时,当发现磁盘中某些著名的杀毒软件或在文件中查到出版这些软件的公司名,就会删除这些杀毒软件或文件,造成杀毒软件失效,甚至引起系统崩溃。

4.反跟踪技术

跟踪技术是利用Debug、SoftICE等专用程序调试软件对病毒代码执行过程进行跟踪,以达到分析病毒和杀毒的目的。计算机病毒采用反跟踪技术的主要目的是要提高计算机病毒程序的防破译和防伪能力。常规程序使用的反跟踪技术在计算机病毒程序中都可以利用,如将堆栈指针指向中断向量表中的INT0~INT3区域,以阻止用户利用SoftICE等调试软件对病毒代码进行跟踪。

病毒的检测

在与病毒的对抗中,尽早发现病毒十分重要,早发现,早处置,可以减少损失。病毒检测就是采用各种检测方法将病毒识别出来。识别病毒包括对已知病毒的识别和对未知病毒的识别。目前,对病毒的检测方法主要有特征代码法、校验和法、行为监测法和软件模拟法等。

1.特征代码法

特征代码技术是根据病毒程序的特征,如感染标记、特征程序段内容、文件长度变化、文件校验和变化等对病毒进行分类处理,而后在程序运行中凡有类似的特征点出现,则认定是病毒,是早期病毒检测技术的主要方法,也是大多数反病毒软件的静态扫描方法。一般认为,特征代码法是检测已知病毒的最简单、开销最小的方法。
特征代码法的工作原理是对每种病毒样本抽取特征代码,根据该特征代码进行病毒检测。主要依据原则为:抽取的代码比较特殊,不大可能与普通正常程序代码吻合。抽取的代码要有适当的长度,一方面维持特征代码的唯一性,也就是说一定要具有代表性,使用所选的特征代码都能够正确地检查出它所代表的病毒。如果病毒特征代码选择得不准确,就会带来误报(发现的不是病毒)或漏报(真正病毒没有发现)。另一方面不要有太大的时间和空间的开销。一般是在保持唯一性的前提下,尽量使特征代码长度短些,以减少时间和空间的开销。用每一种病毒代码中含有的特定字符或字符串对被检测的对象进行扫描,如果在被检测对象内部发现某种特定字符或字符串,则表明发现了该字符或字符串代表的病毒。前面介绍传染机制时提到的感染标记就是一种识别病毒的特定字符。实现这种扫描的软件称为特征扫描器。根据特征代码法的工作原理,特征扫描器由病毒特征代码库和扫描引擎两部分组成。病毒特征代码库包含了经过特别选定的各种病毒的反映其特征的字符或字符串。扫描引擎利用病毒特征代码库对检测对象进行匹配性扫描,一旦有匹配便发出报警。显然,病毒特征代码库中的病毒特征代码越多,扫描引擎能识别的病毒也就越多。
特征代码法的优点是检测速度快,误报警率低,能够准确地查出病毒并确定病毒的种类和名称,为消除病毒提供确切的信息。缺点是不能检测出未知病毒、变种病毒和隐蔽性病毒,需要定期更新病毒资料库,具有滞后性,同时,搜集已知病毒的特征代码费用开销大。

2.校验和法

校验和法的工作原理是计算正常文件内容的校验和,将该校验和写入文件中或写入别的文件中保存。在文件使用过程中,定期地或每次使用文件前,检查文件当前内容算出的校检和与原来保存的校验和是否一致,如果不一致便发出染毒报警。

3.行为监测法

行为监测法是常用的行为判定技术,其工作原理是利用病毒的特有行为特征进行检测.一旦发现病毒行为则立即报警,经过对病毒多年的观察和研究,人们发现病毒的一些行为是病毒共有的,而且比较特殊。在正常程序中,这些行为比较罕见,如一般引导型病毒都会占用1NT 13H;病毒常驻内存后,为防止操作系统将其覆盖,必须修改系统内存总量;对COM、EXE文件必须执行写入操作;染毒程度运行时,先运行病毒,后执行宿主程序,两者切换等许多特征行为。行为监测法就是引入一些人工智能技术,通过分析检查对象的逻辑结构,将其分为多个模块,分别引入虚拟机中执行并监测,从而查出使用特定触发条件的病毒。
行为监测法的优点在于不仅可以发现已知病毒,而且可以相当准确地预报未知的多数病毒。但也有其缺点,即可能虚假报警和不能识别病毒名称,而且实现起来有一定难度。

4.软件模拟法

变种病毒每次感染都变化其病毒代码,对付这种病毒,特征代码法失效,因为变种病毒代码实施密码化,而且每次所用的密钥不同,把染毒的代码相互比较也无法找出相同的可能作为特征的稳定代码。虽然行为监测法可以检测出变种病毒,但在检测出病毒后,因为病毒的种类不知道,也无法做杀毒处理。
软件模拟法是新的病毒检测工具所使用的方法之一。该工具开始运行时,使用特征代码法检测病毒,如果发现有隐蔽性病毒或变种病毒的嫌疑时,启动软件模拟模块。软件模拟法模拟CPU的执行,在其设计的虚拟机下执行病毒的变体引擎解码程序,安全地将变种病毒解开,监视病毒的运行,使其露出本来的面目,再加以扫描。待病毒自身的密码译码以后,再运用特征代码法来识别病毒的种类。

¥总地来说,特征代码法查杀已知病毒比较安全彻底,实施比较简单,常用于静态扫描模块中;其他几种方法适用于查杀未知病毒和变种病毒,但误报率高,实施难度大,在常驻内存的动态监测模块中发挥重要作用。

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
读书笔记 类型: 课程学习 名称: 计算机应用基础 时间:2006.7.7 体裁:说明文 " 知识内容与结构 "备 注 " "一.知识整体结构层次1说明: " " "计算机基础知识 " " "计算机软件 (系统软件-—操作系统) " " "计算机软件 (应用软件-—文字处理Word2000) " " "计算机软件 (应用软件——表格处理Excel2000) " " "计算机软件 (应用软件——演示文稿PowerPoint) " " "计算机网络基础知识 " " "二知识层次分解2.3说明: " " "计算机基础知识 " " "1计算机发展与应用 " " "1发展历程 " " "1)计算机的诞生 " " " " " "2)计算机的发展阶段 " " "2典型应用 " " "1)科学计算 " " "2)数据分析 " " "3)过程控制 " " "4)计算机辅助设计/制造(CAD/CAM) " " "5)计算机网络 " " "6)人工智能 " " "2计算机系统组成和工作原理 " " "1计算机系统结构 " " "1)运算器 " " "2)控制器 " " "3)存储器 " " "4)输入设备 " " "5)输出设备 " " "2计算机工作原理 " " "3微型计算机的主要性能指标 " " "1)字长 " " "2)速度 " " "3)存储系统容量 " " "4)可靠性 " " "5)可维护性 " " "6)性能价格比 " " "4计算机的软硬件系统 " " "1)硬件系统 " " "2)软件系统 " " "5基本配置和常见的外围设备 " " "1)主机部分 " " "2)显示器和显示卡 " " "3)键盘 " " "4)鼠标器 " " "5)磁盘 " " "6)光盘 " " "7)打印机 " " "8)声卡 " " "9)调制解调器 " " "10)网络接口卡 " " "11)触摸屏 " " "3进位计数制及其数据信息的编码表示 " " "1基本概念 " " "2数制间的转换 " " "3 数据信息的编码表示 " " "4计算机维护和安全 " " "1计算机的一般维护和安全使用。 " " "2计算机病毒的预防和消除 " " "计算机软件(系统软件—操作系统) " " "1基本知识 " " "1含义 " " "2功能 " " "3 分类 " " "4常用的微机操作系统 " " "2 Window2000 基础概念 " " "1 基本术语 " " "2 鼠标器和键盘 " " "3 桌面和窗口 " " "4 菜单.工具栏和对话框 " " "3 Windows 的安装和操作 " " "1安装和启动 " " "2桌面和窗口操作 " " "3菜单。工具栏和对话框操作 " " "4中文输入 " " "4 Windows 的应用程序 " " "1安装和删除应用程序 " " "2 启动和切换应用程序 " " "3退出应用程序 " " "4强制结束任务 " " "5 Windows 和MS-DOS " " "6 Windows 的资源管理 " " "1基本概念 " " "2启动和退出资源管理器 " " "3 管理文件和文件夹 " " "4 剪贴板的使用 " " "5 我的电脑 " " "7 Windows 的系统环境设置 " " "1键盘和鼠标 " " "2显示器的设置 " " "3 打印机设置 " " "4添加硬件 " " "5日期/时间设置 " " "6区域选项 " " "8 Windows 的附件程序 " " "1记事本 " " "2画图 " " "计算机软件应用软件—文字处理Word2000 " " "1概述 " " "1功能 " " "2运行环境 " " "3 安装 " " "4 帮助系统 " " "2窗口组成 " " "1启动 " " "2工作窗口的组成和功能 " " "3 对话框 " " "4关闭 " " "3基本操作 " " "1创建新文档 " " "2 打开已有文档 " " "3输入文档 " " "4修改文档 " " "5多窗口编辑技术 " " "6文档视图 " " "7文档的保存和保护 " " "8检查和校对 " " "4排版技术 " " "1文字格式的设置 " " "2段落的排版 " " "3页面设置的编排 " " "4文档的打印 " " "5表格制作 " " "1 表格的创建 " " "2表格的修改 " " "3表格自动套用格式 " " "4 表格内数据的排序和计算 " " "6图形功能 " " "1插入图片 " " "2绘制图形 " " "3使用文本框 " " "4插入"艺术字" " " "5图文混排 " " "计算机软件 应用软件表格处理Excel2000 " " "1概述 " " "1基本功能 " " "2基本概念 " "
目 录 第1章 信息安全概述 11 1.1 信息安全的理解 11 1.1.1 信息安全的定义 11 1.1.2 信息安全的属性 11 1.4 信息安全体系结构 11 1.4.1 CIA三元组 11 1.4.2 三类风险 11 1.4.3 信息安全保障体系四个部分(PDRR)。 12 第2章 密码学基础 13 2.1 密码学基础知识 13 2.1.1 引言 13 2.1.2 密码体制 13 2.2 古典替换密码 13 2.2.1 仿射密码 13 2.3 对称密钥密码 14 2.3.1 对称密钥密码加密模式 14 2.3.2 数据加密标准DES 14 2.4 公开密钥密码 14 2.4.1 公开密钥理论基础 14 2.5 消息认证 14 2.5.2 消息认证码MAC 14 2.5.3 散列函数 15 第3章 物理安全 16 3.1 概述 16 3.4 物理隔离 16 第4章 身份认证 17 4.2 认证协议 17 4.2.1 基于对称密钥的认证协议 17 4.2.2 基于公开密钥的认证协议 17 4.3 公钥基础设施PKI 18 4.3.1 PKI体系结构 18 第5章 访问控制 19 5.1 概述 19 5.2 访问控制模型 19 5.2.1 自主访问控制 19 5.2.2 强制访问控制 20 5.2.3 基于角色的访问控制 20 5.3 Windows系统的安全管理 21 5.3.1 Windows系统安全体系结构 21 5.3.2 Windows系统的访问控制 22 第6章 网络威胁 23 6.2 计算机病毒 23 6.2.3 蠕虫病毒 23 6.2.4 木马 23 6.2.5 病毒防治 24 6.3 网络入侵 24 6.3.1 拒绝服务攻击 24 6.3.2 口令攻击 25 6.3.3 嗅探攻击 25 6.3.4 欺骗类攻击 25 6.3.5 利用型攻击 25 第7章 网络防御 27 7.1 概述 27 7.2 防火墙 27 7.3 入侵检测系统 27 7.3.2 入侵检测系统分类 28 7.3.3 入侵检测技术 28 7.3.4 Snort系统 28 7.4 网络防御的新技术 29 7.4.1 VLAN技术 29 7.4.2 IPS与IMS 29 29 7.4.3 云安全 30 第8章 网络安全协议 31 8.2 IPSec 31 8.2.1 IPSec协议族的体系结构 31 8.2.2 IPSec协议的工作方式 31 8.2.3 Internet密钥交换协议 32 8.3 SSL 32 8.3.1 SSL协议的体系结构 32 8.3.2 SSL协议规范 33 8.4 安全电子交易协议 34 8.4.2 SET协议概述 34 8.4.3 SET的安全机制 34 8.4.4 交易处理 35

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值