举个简朴的例子。Windows要将一段内容写入到硬盘的第100扇区,这时还原驱动会将它拦截下来,通过还原算法将这段内容转而写入到了硬盘中空闲的第1000扇区,并将这个扇区映射关系(100→1000)记实下来,这样实际上100扇区原先的内容并未改变。之后当Windows要读取100扇区时,还原驱动通过查询将1000扇区的内容提交给Windows,Windows则以为它成功的从100扇区得到了想要的数据。这样对用户甚至Windows来说硬盘随时都在发生着改变,然而实际上硬盘原有的数据都没有改变。当Windows重新启动后,包括这个100→1000在内的所有记实都被清除了,在用户和Windows看来,硬盘没有发生任何变化,数据被还原了。
类还原卡软件,顾名思义和还原卡很类似。它除了有开机还原和开放还原的功能外,还包含了继承保持,转储等功能,甚至拥有图形化的开机操纵界面。这些功能对于新安装软件要利便的多。
还原卡则拥有类还原卡软件的所有功能,此外,因为它的启动级别非常高,使它能够实现对CMOS的保护。这个功能使得还原卡的安全性大大进步了。
至于还原卡和类还原卡软件,他们的原理都是一样的,效率天然差未几。除非谁的算法更高明一些。
不外仍是那句话,以现在计算机的速度,这些影响你根本感觉不出来。
我们仍是先看纯驱动还原软件,它们的特点是没有引导程序,在驱动程序加载时才起作用,也就是说,它的安全是在这个时候才开始的。这样一看,它的安全性就比较差了。我们可以做个试验。先在XP系统下装好冰点,让XP可以正常还原。然后在启动Windows时,按F8键进入启动菜单,选择“上一次准确配置”进入Windows。我们可以看到,还原再也不起作用了。
这是为什么呢?我们知道,选择“上一次准确配置”,Windows会将最近一次成功启动时的Windows配置文件,笼盖当前的Windows配置文件,这个Windows配置文件包含了注册表。这个笼盖动作是在驱动程序启动之前完成的,也就是说,这个动作并不在纯驱动还原软件的保护下。所以它真的被笼盖了,无法再还原了。
假如对CMOS加密码,防止修改CMOS呢?那就找个在Windows下修改CMOS的工具,照样改掉。
最后不得不提一下机器狗,这个病毒曾经让所有还原产品疲于打补丁。实际上它的原理就是绕过还原驱动,从更底层的硬盘驱动直接访问硬盘。不管是还原软件仍是还原卡都是通过拦截硬盘读写来实现还原的,所以它们都无法躲过机器狗的攻击。机器狗的泛起一度让还原行业产生了恐慌,由于业内人士都知道,一旦机器狗直接通过端口访问硬盘的话,再怎么打补丁也是徒劳。不外现在一些还原产品开始效仿杀毒软件,推出了驱动防火墙。所有不明身份的驱动程序,一律不答应加载。这样一来,必需靠驱动程序访问硬盘的机器狗,就基本上没有办法了。