关于计算机病毒传播模型的分析

关于计算机病毒传播模型的分析

ID:9647686

大小:51.50 KB

页数:3页

时间:2018-05-04

关于计算机病毒传播模型的分析_第1页
关于计算机病毒传播模型的分析_第2页
关于计算机病毒传播模型的分析_第3页
资源描述:

《关于计算机病毒传播模型的分析》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、关于计算机病毒传播模型的分析关于计算机病毒传播模型的分析下面是小编收集的计算机病毒传播模型的分析,欢迎阅读!1综述随着计算机广泛的应用,人们开始关注与计算机有关的信息安全问题。在威胁计算机安全的众多技术之中有一种特殊的计算机程序实现技术一病毒,它对计算机系统的潜在危害性十分巨大。计算机病毒的出现并不是偶然的,而是在计算机实现技术的脆弱性和特殊的政治、军事Et的等多种因素共同作用下产生的。计算机病毒的概念第一次出现是在美国作家Thomas.J.Ryan1977年的科幻小说((AdolescenceofPl》中。而将幻想变成现实是在1983年l1月,FredCohen在LenAde

2、lman的指导下所完成的计算机病毒实例。最早的实战病毒是1986年1月的巴基斯坦病毒,但由于其传播的范围较小,并没有引起人们的注意。在此后一年内,计算机病毒肆虐欧美的大部分地方,人们才开始注意到计算机病毒所具有的巨大危害性。而我国从1987年也开始不断遭受到计算机病毒的侵袭。计算机病毒的数量每年都在以指数级增长,而且由于近几年传输媒质的改变和Intemet的广泛应用,导致病毒感染的对象开始由工作站(终端)向网络部件(代理、防护和服务设置等)转变如图1所示,病毒类型也由文件型向网络蠕虫型改变。本文将计算机病毒(puterVirus)解释为是一种可以实现某种特定功能的计算机指令或代

3、码的集合,同时还具有传染、隐藏和破坏的特点。研究人员用生物学的名词病毒来对这类程序进行命名,是因为它具有生物病毒的一些特征,如需要依赖一定的生存(激活)条件和寄生体(主机或文件等)。所以,我们归纳出计算机病毒的三大特性:传染性、隐蔽性、破坏性。此外,不同的病毒还存在个体特征,如寄生性、潜伏性等。但由于它们不具有代表性,就不再对其进行详细说明。2计算机病毒分析设有一种生物性病毒,它有100%的传染性,每当生物体有交往时就传播,并在某个特定的时刻会立即杀死所有被感染的生物,在此之前是没有任何可觉察到的边界效应。若从引入这个病毒到它起作用将持续一周的时间,这样恐怕只有少数边远的乡村还

4、会有遗留下的生命,而现代化城市可能会被扫荡一空。若将这类计算机病毒在世界范围内的网络进行传播,将会给整个世界造成无法估计的灾难3。2.1病毒的概念及特征计算机程序是由一些具有数据和操作相关性的符号序列组成的。而本文所提到的病毒也是一个由符号序列组成的程序,并且这些符号序列在具有行为能力后会引起其他符号序列的演变或病变。如CIH病毒、猴子病毒、小球病毒等。下面引用FredCohen提出的病毒模型来说明病毒在一般情况下的运作原理HJ。病毒体程序:={标志:iamvirus;传染子程序:={循环:从文件中随机地找到一个可执行文件;若该文件的第一行是标志iamvims则返回到循环开始;

5、将病毒体程序附着在文件之中;}破坏子程序:={进行相关的破坏功能;}激活子程序:={当达到某种条件后则返回真值;}主程序体:={执行传染部分;若激活部分为真则执行破坏部分;执行正常程序体;}病毒的传染部分(又称再生部分),是病毒的重要组成部分。它可使病毒自身在一个系统中的各文件之间或一个网络中的各系统之间,随意移动和感染。病毒传染的方式是多种多样的,如利用执行文件(文件型病毒)、数据文件(宏病毒)、网页或邮件(蠕虫病毒)等。病毒的隐蔽部分主要作用是保护病毒自身的安全。为了防止被查杀,通过各种相关技术(如分段技术、常驻内存技术、动态隐藏技术等)对其自身进行防护处理。病毒的破坏部分

6、是病毒的表征部分。不同病毒在不同环境下,所产生的破坏行为可能不同。但它们都是利用一些恶意性的代码段(如格式化磁盘和修改文件数据等)来实现的。我们发现,现今的病毒都是建立在这三个部分的基础上,只是实现的位置和功能的多少不同。我们称一个程序为病毒,是因为它能把其所寄生的程序演变成病毒的特性。病毒可以包含或嵌入到其它的程序中。被感染的程序正常运行时,基本上具有程序原有的功能和行为,但当所染病毒发作时,就会具有与其寄主程序不同的功能和行为J。如CIH病毒就是感染次数据通信(1MN/2),且参与通信的源机器和目标机器都是随机的,在N中均匀分布;(3)研究从病毒进入系统的时刻(n=0)开始

7、,此时N台机器中有一台带毒,设其编号为Cl;(4)一台计算机Ci(j≠1)染上病毒的条件是:3反病毒技术现有的反病毒技术包括特征码过滤技术、驻留式查询技术、虚拟机技术、启发扫描技术和病毒疫苗(类免疫系统)等。其中最常用的是特征值过滤查询法,它是在获取病毒样本后,取出其特征码(如stone病毒中的yourpcisstoned!),然后利用此码对系统中的文件和内存进行扫描,来判定是否感染。但由于加密技术在病毒中的应用,使病毒特征码的提取变得十分困难。因此,又提出了虚拟机技术,它是通过病毒在

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。