




已阅读5页,还剩35页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机病毒原理及理论,第八章 计算机病毒理论模型,第八章 计算机病毒理论模型,8.3 蠕虫传播模型,8.2 基于递归函数的病毒模型,8.1 基于图灵机的病毒模型,本章学习导读,本章小结,本章学习导读,本章主要讲解计算机病毒的各种理论模型,这些模型有利于进一步深入理解计算机病毒、研究计算机病毒的各种机制。首先讲解图灵机的概念以及基于图灵机的5种病毒模型;然后讲解基于递归函数的病毒模型;最后讲解3种蠕虫传播模型及其仿真。,8.1 基于图灵机的病毒模型,8.1.4 RASPM_ABS模型和基于此的病毒,8.1.3 图灵机模型,8.1.2 RASPM模型,8.1.1 RAM模型,8.1.5 操作系统模型,8.1 基于图灵机的病毒模型,Cohen在1984年为计算机病毒提出了一个形式化的数学模型,这个模型使用图灵机。实际上,Cohen的计算机病毒的形式化数学模型与Neumann的自我复制细胞自动机是十分相似的。 这个数学模型为解决计算机病毒问题奠定了重要的理论基础。,8.1.1 RAM模型,随机访问计算机(Random Access Machine,RAM)模型是一种带有累加器的计算机模型,并且在该计算机中指令不能修改自身。 RAM由一个只读输入带、一个只写输出带以及一个程序和一台存储器所构成。,8.1.1 RAM模型,图8. 1随机访问计算机(RAM ),8.1.2 RASPM模型,在RAM模型中,由于程序并不是存储在RAM的存储器中,因此它不能自我修改,当然,也不可能被计算机病毒感染。现在,来考虑随机访问存储计算机模型(Random Access Stored Program Machine ,RASPM)。,8.1.2 RASPM模型,图8.2随机访问存储程序计算机(RASPM ),8.1.3 图灵机模型,图灵机(英语:Turing Machine,又称确定型图灵机)是英国数学家阿兰图灵于1936年提出的一种抽象计算模型,其更抽象的意义为一种数学逻辑机,可以看作等价于任何有限逻辑数学过程的终极强大逻辑机器。,8.1.3 图灵机模型,图8.3 基本图灵机,8.1.4 RASPM_ABS模型和基于此的病毒,包含后台存储带的随机访问存储程序计算机(The Random Access Stored Program Machine with Attached Background Storage, RASPM_ABS) RASPM_ABS有一个输入带、一个输出带以及一个后台存储带,它们都具有无限的长度。输入带只能被用来读取信息,输出带只能被用来写信息,而后台存储带既可以读又可以写。可以通过读/写头来访问这些带。当读或写信息时,相应的头会向右移动一步。在后台存储情况下,有可能发生读/写头的直接移动。,8.1.4 RASPM_ABS模型和基于此的病毒,图8. 4包含后台存储带的随机访问存储程序计算机 (RASPM_ABS),8.1.4 RASPM_ABS模型和基于此的病毒,基于RASPM_ABS的病毒 计算机病毒被定义成程序的一部分,该程序附着在某个程序上并能将自身链接到其他程序上。当病毒所附着的程序被执行时,计算机病毒的代码也跟着被执行。,8.1.4 RASPM_ABS模型和基于此的病毒,1.病毒的传播模型 如果病毒利用了计算机的一些典型特征或服务,那么病毒的这种传播方式被称作专用计算机的传播方式。如果病毒在传播时没有利用计算机的服务,那么此传播方式被称为独立于计算机的传播方式。 PC中,引导型病毒就具有专用计算机的传播方式 感染C源文件的病毒就是具有独立计算机的传播方式,8.1.4 RASPM_ABS模型和基于此的病毒,2.少态型病毒和多态型病毒 当有两个程序被同样的病毒以指定传播方式感染,并且病毒程序的代码顺序不同时,这种传播方式称为多形态的。 当有两个程序被同样的病毒以指定传播方式感染,并且病毒程序的代码顺相同但至少有一部分病毒代码被使用不同的密钥加密时,这种传播方式称为少形态的。,8.1.4 RASPM_ABS模型和基于此的病毒,多态型病毒的实现要比少态型病毒的实现复杂得多,它们能改变自身的译码部分。例如,通过从准备好的集合中任意选取译码程序。该方法也能通过在传播期间随即产生程序指令来完成。例如,可以通过如下的方法来实现: 改变译码程序的顺序; 处理器能够通过一个以上的指令(序列)来执行同样的操作;向译码程序中随机地放入哑命令(Dummy Command)。,8.1.4 RASPM_ABS模型和基于此的病毒,3.病毒检测 (1)病毒检测的一般问题 如果存在着某一能够解决病毒检测问题的算法,那么就能通过建立图灵机来执行相应的算法。不幸的是,即使在最简单的情况下,我们也不可能制造出这样的图灵机。 定理:不可能制造出一个图灵机,利用该计算机,我们能够判断RASPM_ABS中的可执行文件是否含有病毒。,8.1.4 RASPM_ABS模型和基于此的病毒,(2)病毒检测方法 如果我们只涉及一些已知病毒的问题,那么就可能简化病毒检测问题。在此情况下,可以将已知病毒用在检测算法上。 我们从每个已知病毒提取一系列代码,当病毒进行传播时,它们就会在每个被感染了的文件中显示出来。我们将这一系列代码成为序列。病毒检测程序的任务就是在程序中搜寻这些序列。,8.1.5 操作系统模型,操作系统被定义成如下的程序系统,该程序系统能够处理分离的程序或数据文件,并能使指定的程序代码运行。 RASPM_ABS和实际计算机系统间的相似性:它们都有一个后台存储器,用户可以将分离的数据和程序存储在该存储器中,而且,它们都包含能够处理这些文件的操作系统。,8.2 基于递归函数的病毒模型,8.2.2 Adleman病毒模型解析,8.2.1 Adleman病毒模型,8.2.1 Adleman病毒模型,Adlemen给出的计算机病毒形式定义: (1)S表示所有自然数有穷序列的集合。 (2)e表示一个从SS到N的可计算的入射函数,它具有可计算的逆函数。 (3)对所有的s,tS,用表示e(s,t)。 (4)对所有部分函数f:NN及所有s,tS,用f(s,t)表示f()。 (5)e表示一个从NN到N的可计算的入射函数,它具有可计算的逆函数,并且对所有i,jN,e(i,j)i。,8.2.1 Adleman病毒模型,(6)对所有i,jN,表示e(i,j)。 (7)对所有部分函数f:NN及所有i,jN,f(i,j)表示f()。 (8)对所有部分函数f:NN及所有nN,f(n)表示f(n)是有定义的。 (9)对所有部分函数f:NN及所有nN,f(n)表示f(n)是未定义的。,8.2.2 Adleman病毒模型解析,Adlemen病毒模型有如下缺陷: 计算机病毒的面太广。 定义并没有反映出病毒的传染特性。 定义不能体现出病毒传染的传递特性。 “破坏”的定义不合适。,8.3 蠕虫传播模型,8.3.4 SI模型的仿真,8.3.3 蠕虫在网络中的传播方式,8.3.2 SIR模型,8.3.1 SIS模型和SI模型,8.3.5 SIS模型的仿真,8.3.6 SIR模型的仿真,8.3 蠕虫传播模型,蠕虫这个生物学名词在1982年由Xerox PARC的John F.Shoch等人最早引入计算机领域,并给出了计算机蠕虫的两个最基本特征:“可以从一台计算机移动到另一台计算机”和“可以自我复制”。,8.3.1 SIS模型和SI模型,某种群中不存在流行病时,其种群(N)的生长服从微分系统。其中 表示t时刻该环境中总种群的个体数量,表示种群中单位个体的生育率, d表示单位个体的自然死亡率。,8.3.1 SIS模型和SI模型,有疾病传播时的模型S,I分别表示易感者类和染病者类 表示一个染病者所具有的最大传染力 表示自然死亡率和额外死亡率,8.3.1 SIS模型和SI模型,流行病的传播服从双线形传染率的SIS模型总种群的生长为:,在SIS模型中,当r=0时,该模型变为SI模型。,8.3.2 SIR模型,SIR模型 两个假设: 已被病毒感染的文件(档)具有免疫力。 病毒的潜伏期很短,近似地认为等于零。 把系统中可执行程序分为三种: 是被传播对象即尚未感染病毒的可执行程序,用S(t)表示第类的数目。 是带菌者即已感染病毒的可执行程序,用p(t)表示第类的数目。 是被感染后具有免疫力的可执行程序,也包括被传播后在一定时间内不会运行的可执行程序(相当患病者死去),用R(t)表示第类的数目。,8.3.2 SIR模型,表示传播(感染)速度; 表示每个时间段接触次数;表示第类程序变成第类程序的速度;,8.3.2 SIR模型,公式的解释: S(t)的变化率即经第类程序变成第类程序的变化率,它与传染者和被传染者之间的接触次数有关,并且正比于这两类文件的乘积。 R(t)的变化率即第类程序变成第类程序的变化率,与当时第类的可执行程序数目成正比。 在考虑的时间间隔内,系统内可执行程序的总数变化不大,并且假设它恒等于常数(即没有文件被撤消,也没有外面的新文件进来),从而可执行程序总数的变化率为零。,8.3.2 SIR模型,8.3.3 蠕虫在网络中的传播方式,1.选择性随机扫描 2.顺序扫描 3.基于目标列表的扫描 4.基于路由的扫描 5.基于DNS扫描 6.分治扫描,8.3.3 蠕虫在网络中的传播方式,网络蠕虫传播速度的关键影响因素有4个: 目标地址空间选择 是否采用多线程搜索易感染主机 是否有易感染主机列表 传播途径的多样化。 各种扫描策略的差异主要在于目标地址空间的选择。,8.3.4 SI模型的仿真,1.SI传播模型中蠕虫的传播趋势 2.敏感时刻 3.敏感时刻二与蠕虫繁殖副本数量m的关系 4. SI模型中敏感时刻与网络节点总数N的关系,8.3.5 SIS模型的仿真,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论