На бирже курсовых и дипломных проектов можно найти образцы готовых работ или получить помощь в написании уникальных курсовых работ, дипломов, лабораторных работ, контрольных работ, диссертаций, рефератов. Так же вы мажете самостоятельно повысить уникальность своей работы для прохождения проверки на плагиат всего за несколько минут.

ЛИЧНЫЙ КАБИНЕТ 

 

Здравствуйте гость!

 

Логин:

Пароль:

 

Запомнить

 

 

Забыли пароль? Регистрация

Повышение уникальности

Предлагаем нашим посетителям воспользоваться бесплатным программным обеспечением «StudentHelp», которое позволит вам всего за несколько минут, выполнить повышение уникальности любого файла в формате MS Word. После такого повышения уникальности, ваша работа легко пройдете проверку в системах антиплагиат вуз, antiplagiat.ru, etxt.ru или advego.ru. Программа «StudentHelp» работает по уникальной технологии и при повышении уникальности не вставляет в текст скрытых символов, и даже если препод скопирует текст в блокнот – не увидит ни каких отличий от текста в Word файле.

Работа № 87369


Наименование:


реферат Полиморфизм в компютерных вирусах.

Информация:

Тип работы: реферат. Добавлен: 22.4.2015. Сдан: 2014. Страниц: 22. Уникальность по antiplagiat.ru: < 30%

Описание (план):


Зміст

Вступ……………………………………………………………………………2

Рівні поліморфізму............................................................................................5
Поліморфний генератор...................................................................................6
Принципи функціонування поліморфних вірусів.......................................7
Методи виявлення поліморфних вірусів.................................................10
Поліморфний файловий вірус BEETLE........................................................13
Поліморфний генератор............................................................................18
Висновок..............................................................................................................20
Список використаної літератури....................................................................21


Вступ
Перший поліморфний вірус зявився в 1990 році і називався Chameleon. Він вписував свій код в кінець COM-файлів, а також використовував два алгоритми шифрування. Перший шифрує тіло по таймеру залежно від значення заданого ключа. Другий використовує динамічне шифрування і при цьому активно заважає трасуванні вірусу. Існувала і модифікація Chameleon. Друга версія 1 квітня форматувати диск: (враховуючи обсяги того часу, це було дуже неприємно).
Після цього еволюція поліморфів завершилася. Тільки через три роки вийшов вірус Phantom1, який добрався і до російських компютерів. Він не був небезпечний, хоча містив в коді ряд помилок, через які генератор не міг розшифрувати тіло вірусу. При цьому виконуваний файл переставав функціонувати. Після тривалого простою системи фантом виводив на екран відеозображення з написом. Вона свідчила, що компютер знаходиться під спостереженням небезпечного вірусу.
Паралельно вірусам зявлялися і поліморфік-генератори, одним з яких був MtE, що відкрив ціле вірусне сімейство. Він вже використав дзеркальні функції, ніж утруднював своє детектування. Тепер вірусологу не потрібно було писати свій дешифратор, а лише скористатися MtE, в результаті чого світ дізнався про новий сімействі вірусів. Що цікаво, перший МТЄ-вірус був перехоплений антивірусною лабораторією, тому швидкий вихід захисту від першого серйозного поліморфного вірусу захистив безліч робочих станцій від зарази.
На 1993 рік довелося дуже багато поліморфних вірусів. При цьому програмісти, мабуть, змагалися між собою і вирішували, чий вірус виявиться крутіше всіх. Зявлялися все нові дешифратори, які використовувалися іншими вірусопісателямі для своїх брудних цілей. Одним з таких небезпечних вірусів був Predator, який перехоплював переривання 13h і 21h і записував себе в кінець всіх COM-файлів. Використовуючи INT 13h, Вірь перевіряв сектора, що зчитуються з дисків, і змінював в них один біт в певний час.
Інше сімейство вірусів Daemaen записує себе в COM, EXE і SYS-файли. При цьому бінарники, що починаються на SC, VF і F-, що не заражаються. З вигляду ці віруси виглядають цілком безпечно, але насправді відбувається запис в MBR вінчестера і в завантажувальний сектора дискет, а тіло зарази зберігається в останніх секторах. Вірь містить в собі ряд помилок, які цілком можуть зруйнувати FAT.
Вирусописатели зазвичай залишають разом з вірусом яку-небудь інформацію. Так, наприклад, поліморфний вірус Invisible записується в кінець виконуваних файлів. У залежності від часу зараза замінює файл іншою програмою, при запуску якої юзер чує музику і бачить перед собою текст пісні я людина-невидимка (хіт тих часів). Ще один приклад - вірус сидінь. Після зараження вірус перехоплює 21h, записує себе в виконувані файли. Час від часу на екрані компютера зявляється візульних ефекти, а при натисканні на клавіші лунають звуки;).
В цей же час група програмістів з болгарської школи створює поліморфний вірус Тодор. Він не використовував висококласних алгоритмів. Його витонченість полягала в тому, чтоон розроблявся за новою технологією. Вага вірусу складав рівно 1993 байти, що відповідало роком випуску.
При запуску Тодора відбувається розшифрування його тіла. Для цього використовується досить простий алгоритм, заснований на XOR. З кожним кроком слово вірусу XORітся з непостійним ключем. Після активації перехоплюється адреса 24h і відбувається зараження файлу command.com. На довершення вірус вражає 5 файлів з розширенням COM або EXE.
Особливістю вірусу є те, що він перевіряє носій на можливість запису. Перед зараженням кожного бінарники створюється тимчасовий файл (потім віддаляється). Коли це неможливо (адреса 24h потрібен для повернення саме таких помилок), зараза при........

Список використаної літератури:

1. Касперски К. // Компьютерные вирусы изнутри и снаружи. - СПб.: Питер, 2006. - 527 с.: ил.
2. Касперски К. // Записки исследователя компьютерных вирусов. - СПб.: Питер, 2005. - 316 с.: ил.
3. < ~bontchev/papers/naming.html>
4. Информатика. Базовый курс. / Под ред. С.В.Симоновича. - СПб., 2000 г.
5. Белов Е.Б. Основы информационной безопасности: учеб. пособие для вузов /
Е.Б. Белов, В.П. Лось, Р.В. Мещеряков, А.А. Шелупанов.

6. Акулов О.А., Медведев Н.В. Информатика. Базовый курс: Учебник. - М.: Омега - Л, 2004.


Перейти к полному тексту работы


Скачать работу с онлайн повышением уникальности до 90% по antiplagiat.ru, etxt.ru или advego.ru


Смотреть похожие работы

* Примечание. Уникальность работы указана на дату публикации, текущее значение может отличаться от указанного.