上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第03章 计算机病毒结构及技术分析

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY 第三章计算机病毒结构分析 上海交通大学网络空间安全学院 刘功申 网络空间安全学院
第三章 计算机病毒结构分析 上海交通大学 网络空间安全学院 刘功申

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY 本章学习目标 ©掌握计算机病毒的结构 掌握计算机病毒的工作机制 ©了解各种计算机病毒技术 网络空间安全学院
本章学习目标 掌握计算机病毒的结构 掌握计算机病毒的工作机制 了解各种计算机病毒技术

上海充通大学 一、计算机病毒的结构和工作机制 SHANGHAI JIAO TONG UNIVERSITY 四大模块: 感染模块 触发模块 破坏模块( 表现模块) ·引导模块 (主控模块) 两个状态: · 静态 动态 网络空间安全学院
一、计算机病毒的结构和工作机制 四大模块: • 感染模块 • 触发模块 • 破坏模块(表现模块) • 引导模块(主控模块) 两个状态: • 静态 • 动态

上潘充通大警 工作机制 SHANGHAI JIAO TONG UNIVERSITY 静态 引导模块 病毒破坏 触发模块 满足 满足 满足破坏条作 病毒感染 满足触发条件 不满足 不满足 携毒潜伏或消散 携毒潜伏或消散 网络空间安全学院
工作机制 动态 静态 引导模块 病毒感染 病毒破坏 触发模块 满足破坏条件 满足触发条件 携毒潜伏或消散 携毒潜伏或消散 满足 满足 不满足 不满足

上游充通大学 引导模块 SHANGHAI JIAO TONG UNIVERSITY 引导前—寄生 ·寄生位置: ·引导区 ·可执行文件 ·寄生手段: ·替代法(寄生在引导区中的病毒常用该法) ·链接法(寄生在文件中的病毒常用该法) 网络空间安全学院
引导模块 引导前——寄生 • 寄生位置: • 引导区 • 可执行文件 • 寄生手段: • 替代法(寄生在引导区中的病毒常用该法) • 链接法(寄生在文件中的病毒常用该法)

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY ©引导过程 ·驻留内存 ·窃取系统控制权 ·恢复系统功能 引导区病毒引导过程 ·搬迁系统引导程序-〉替代为病毒引导程序 ·启动时-〉病毒引导模块-〉加载传染、破坏和触发模块到内存-) 使用常驻技术 ·最后,转向系统引导程序-〉引导系统 网络空间安全学院
引导过程 • 驻留内存 • 窃取系统控制权 • 恢复系统功能 引导区病毒引导过程 • 搬迁系统引导程序-〉替代为病毒引导程序 • 启动时-〉病毒引导模块-〉加载传染、破坏和触发模块到内存-〉 使用常驻技术 • 最后,转向系统引导程序-〉引导系统

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY 文件型病毒引导过程 修改入口指令-〉替代为跳 转到病毒模块的指令 0 执行时-〉跳转到病毒引导 模块-〉病毒引导模块-〉 加载传染、破坏和触发模 块到内存-〉使用常驻技术 最后,转向程序的正常执 行指令-〉执行程序 网络空间安全学院
文件型病毒引导过程 • 修改入口指令-〉替代为跳 转到病毒模块的指令 • 执行时-〉跳转到病毒引导 模块-〉病毒引导模块-〉 加载传染、破坏和触发模 块到内存-〉使用常驻技术 • 最后,转向程序的正常执 行指令-〉执行程序

上游充通大学 感染模块 SHANGHAI JIAO TONG UNIVERSITY 病毒传染的条件 ·被动传染(静态时) ·用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制 到另一个载体上。或者是通过网络上的信息传递,把一个病 毒程序从一方传递到另一方。这种传染方式叫做计算机病毒 的被动传染。 ·主动传染(动态时) ·以计算机系统的运行以及病毒程序处于激活状态为先决条件。 在病毒处于激活的状态下,只要传染条件满足,病毒程序能 主动地把病毒自身传染给另一个载体或另一个系统。这种传 染方式叫做计算机病毒的主动传染。 网络空间安全学院
感染模块 病毒传染的条件 • 被动传染(静态时) • 用户在进行拷贝磁盘或文件时,把一个病毒由一个载体复制 到另一个载体上。或者是通过网络上的信息传递,把一个病 毒程序从一方传递到另一方。这种传染方式叫做计算机病毒 的被动传染。 • 主动传染(动态时) • 以计算机系统的运行以及病毒程序处于激活状态为先决条件。 在病毒处于激活的状态下,只要传染条件满足,病毒程序能 主动地把病毒自身传染给另一个载体或另一个系统。这种传 染方式叫做计算机病毒的主动传染

上游充通大学 SHANGHAI JIAO TONG UNIVERSITY 传染过程 ·系统 (程序)运行-〉各种模块进入内存-〉按多种传染方式传染 传染方式 立即传染,,即病毒在被执行的瞬间,抢在宿主程序开始执行前, 立即感染磁盘上的其他程序,然后再执行主椁序。“ 。 驻留内存并伺机传染,内存中的病毒检查当前系统环境,在执行 二入程序、浏览二个网页时传染磁盘上的程序,驻留在系统内存 中的病毒程序在宿主程序运行结束后,仍可活动,直至关闭计算 机。 网络空间安全学院
传染过程 • 系统(程序)运行-〉各种模块进入内存-〉按多种传染方式传染 传染方式 • 立即传染,即病毒在被执行的瞬间,抢在宿主程序开始执行前, 立即感染磁盘上的其他程序,然后再执行宿主程序。 • 驻留内存并伺机传染,内存中的病毒检查当前系统环境,在执行 一个程序、浏览一个网页时传染磁盘上的程序,驻留在系统内存 中的病毒程序在宿主程序运行结束后,仍可活动,直至关闭计算 机

上潘充通大警 SHANGHAI JIAO TONG UNIVERSITY 文件型病毒传染机理 首先根据病毒自己的特定标识来判断该文件是否已感 染了该病毒; 当条件满足时,将病毒链接到文件的特定部位,并存 入磁盘中; ·完成传染后,继续监视系统的运行,试图寻找新的攻 击目标。 文件型病毒传染途径 ·加载执行文件 浏览目录过程 ·创建文件过程 网络空间安全学院
文件型病毒传染机理 • 首先根据病毒自己的特定标识来判断该文件是否已感 染了该病毒; • 当条件满足时,将病毒链接到文件的特定部位,并存 入磁盘中; • 完成传染后,继续监视系统的运行,试图寻找新的攻 击目标。 文件型病毒传染途径 • 加载执行文件 • 浏览目录过程 • 创建文件过程
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第02章 计算机病毒理论模型.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第01章 计算机病毒概述(刘功申).ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第12章 计算机病毒防治策略.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第11章 常用杀毒软件及其解决方案.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第10章 计算机病毒的防范技术.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第四章 循环控制.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第六章 过程封装——函数.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第五章 批量数据处理——数组.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第二章 通过例子学习.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第三章 分支程序设计.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第七章 间接访问——指针.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)第一章 绪论.ppt
- 上海交通大学:《程序设计思想与方法》课程教学资源(PPT课件讲稿)函数指针的应用、气泡排序法.pptx
- 《机器学习与知识发现》教学资源:Linear Algebra Review and Reference.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)09 机器学习.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)08 数据可视化.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)07 数据科学方法学.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)06 数据统计初步.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)05 数据收集.pdf
- 《数据科学引论——Python之道》课程教学资源(教案讲义)04 数据分析入门.pdf
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第04章 传统计算机病毒.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第05章 特洛伊木马(Trojan horse).ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第06章 宏病毒.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第07章 Linux病毒技术.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第08章 移动智能终端恶意代码.ppt
- 上海交通大学:《恶意代码与计算机病毒(原理、技术和实践)》课程教学资源(PPT课件)第09章 新型计算机病毒.ppt
- 上海交通大学:《高级计算机系统结构》课程教学资源(讲稿).pdf
- 计算机系统结构课程教材:计算机科学丛书《深入理解计算机系统》【兰德尔E.布莱恩特、大卫R.奥哈拉伦】原书第三版(中文版)PDF电子书(共十二章)Computer Systems A Programmer's Perspective.pdf
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第一章 绪论.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第十章 文件、外部排序与外部搜索.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第二章 线性表.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第三章 栈和队列.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第四章 数组、串与广义表.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第五章 树.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第六章 集合与字典.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第七章 搜索结构.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第八章 图.ppt
- 南京大学:《数据结构 Data Structures》课程教学资源(PPT课件讲稿)第九章 排序.ppt
- 中国科学院高能所计算中心:高能物理数据的存储和管理(汪璐).pptx
- 中国科学院高能所计算中心:数据技术课程 CSC 2018 Data Technologies Exercises(CSC DT 2018 Introduction).pdf