CIH计算机病毒解析:空洞利用与PE病毒感染机制

需积分: 43 2 下载量 11 浏览量 更新于2024-08-26 收藏 993KB PPT 举报
"该资源主要讨论的是计算机病毒中的空洞利用技术,特别是CIH病毒的原理,以及计算机病毒的工作方式、分类和特点。" 在计算机病毒的世界里,空洞利用是一种巧妙的传播策略,正如标题“空洞利用-CIH-计算机病毒原理”所示,CIH病毒就是利用了这个技术。CIH病毒利用了PE(Portable Executable)格式文件的结构,这种格式广泛用于Windows操作系统中的可执行文件。PE文件的文件头和各个区(Section)可能存在未使用的空间,即“空洞”。病毒程序会将自己拆分成多个部分,然后插入到这些空洞中,这样可以避免被轻易检测到,因为它们混杂在了正常文件的数据中。 计算机病毒的工作方式通常包括三个步骤:首先,病毒需要驻入内存,以便能监视和控制其他程序的运行;其次,它会判断传染条件,如是否满足特定时间和日期,或者是否是目标文件类型;最后,病毒开始传染,将自己的代码复制到其他程序中。按照工作方式,病毒可以分为多种类型,如引导型病毒在系统启动时激活,文件型病毒则通过感染可执行文件传播,混合型病毒结合了两者的特点,宏病毒利用文档中的宏语言进行传播,Java病毒利用Java平台,网络病毒通过网络传播,脚本病毒使用脚本语言编写,而PE病毒则专门针对PE格式的文件。 病毒程序与正常程序有显著区别。正常程序是有明确功能的完整软件,具有合法文件名,并且在用户明确请求时执行。相反,病毒程序通常没有独立的文件形式,隐藏在其他程序或数据中,会在用户不知情的情况下运行,自我复制并可能对系统造成破坏。根据攻击的目标,计算机病毒可以分为攻击微型机、小型计算机或工作站的病毒;根据攻击的操作系统,有DOS、Windows、UNIX或OS/2病毒;按传播方式,可分为单机病毒和网络病毒;最后,按其寄生方式,病毒还可以分为引导型、文件型等。 了解这些病毒知识有助于提高网络安全意识,理解病毒如何传播和感染系统,从而采取有效的防护措施。对于IT专业人士而言,掌握这些信息是防止和对抗病毒攻击的关键。