Kiểm tra file: Theo đ−ờng dẫn đ−ợc chỉ ra, file sẽ đ−ợc kiểm tra.

Một phần của tài liệu đồ án virus tin học (Trang 124 - 129)

Nếu phát hiện đ−ợc virus, ch−ơng trình sẽ hỏi ng−ời sử dụng xem có khôi phục file bị nhiễm đó không (chọn Y hoặc N). Nếu đồng ý, file bị nhiễm sẽ đ−ợc khôi phục.

Sau toàn bộ quá trình kiểm tra, ch−ơng trình sẽ hiển thị trên màn hình các thông tin tóm l−ợc trong quá trình kiểm tra nh− tình trạng MB, số l−ợng file đã kiểm tra, số l−ợng file bị lây nhiễm và số l−ợng file đã khôi phục.

5. Nhận xét, kết luận.

Ch−ơng trình đ−ợc viết hiện nay chủ yếu xử lý đối với virus One Half, song đ−ợc thiết kế với tính mở. Các mã nhận biết các virus mới sau khi đ−ợc nghiên cứu, cập nhật mã nhận biết vào các file mã nhận biết thì ch−ơng trình cũng sẽ diệt và khôi phục đối với loại virus đó.

So với các ch−ơng trình hiện nay nhận biết đ−ợc virus One Half, một số ch−ơng trình mặc dù phát hiện đ−ợc song ch−a tiêu diệt và khôi phục đ−ợc trên cả MB và file, một điều quan trọng khác là hầu hết đều ch−a đặt vấn đề đến việc giải mã lại các dữ liệu trên đĩa đã bị virus One Half mã hoá, nghĩa là đối với Master Boot, mới chỉ đặt vấn đề chuyển trả lại Master Boot cũ tr−ớc khi One Half lây nhiễm về vị trí cũ của nó trên đĩa. Ch−ơng trình trên đồ án này đã cố gắng xem xét đến mọi khía cạnh hoạt động của One Half, trên cơ sở đó cố gắng giải quyết mọi vấn đề trên Master Boot, trên file cũng nh− giải mã phần thông tin đã bị One Half mã hoá trên đĩa.

Mặc dù đã có cố gắng, song ch−ơng trình là bản đầu tiên, kinh nghiệm thực tế ch−a nhiều, không tránh khỏi những hạn chế nhất định. Những hạn chế này sẽ dần đ−ợc khắc phục trong các version sau này.

1. Cẩm nang lập trình hệ thống (2 tập) - Peter Norton 2. Bên trong máy tính IBM.PC - Peter Norton

3. Hỗ trợ kỹ thuật cho lập trình hệ thống (2 tập) - Nguyễn Lê Tín 4. Virus tin học - huyền thoại và thực tế - Ngô Anh Vũ

mục lục

Trang

Lời nói đầu 2

Ch−ơng I. Đặt vấn đề 3

Ch−ơng II. Tổng quan 5

I. Giới thiệu tổng quát về virus tin học 5 II. Đĩa - Tổ chức thông tin trên đĩa 7 1. Cấu trúc vật lý 7 2. Cấu trúc logic 8 3. Các tác vụ truy xuất đĩa 14

4. Phân tích đoạn mã trong Master Boot và Boot Record 21

III. Quản lý vùng nhớ và tổ chức, thi hành file d−ới DOS

29 1. Sơ đồ vùng nhớ d−ới DOS 29

2. Một số chức năng liên quan đến vùng nhớ của DOS 31 3. Cấu trúc của MCB 31

4. Quản lý và tổ chức thi hành file d−ới DOS 33 IV. Các đặc điểm của B-virus 37 1. Phân loại B-virus 37 2. Một số kỹ thuật cơ bản của B-virus 38 V. Các đặc điểm của F-virus 41 1. Kỹ thuật lây lan 41 2. Kỹ thuật đảm bảo tính tồn tại duy nhất 42 3. Kỹ thuật th−ờng trú 43 4. Kỹ thuật nguy trang và gây nhiễu 44

5. Kỹ thuật phá hoại 45 Ch−ơng III. Khảo sát virus One Half 46 1. Chuẩn bị cho quá trình khảo sát 46

2. Phân tích Master Boot bị nhiễm virus One Half 46 3. Mã Assembly của phần đầu virus One Half trong

Master Boot bị nhiễm 48 4. Khảo sát phần thân của virus One Half 49 5. Các modul Assembler của phần thân One Half 50 6. Mô tả công việc khôi phục Master Boot và phần dữ liệu

đã bị mã hoá 58

7. Khảo sát ngắt 13h, ngắt 21h và ngắt 1Ch do

virus One Half chiếm 59 8. Khảo sát file .COM bị nhiễm virus One Half 64 9. Khảo sát file .EXE bị nhiễm virus One Half 68 Ch−ơng IV. Thiết kế ch−ơng trình chống virus 76 1. Kiểm tra bộ nhớ trong 76 2. Kiểm tra Master Boot và Boot Sector 79 3. Kiểm tra file 84 4. H−ớng dẫn sử dụng ch−ơng trình 98 5. Nhận xét, kết luận 99 Phụ lục. Liệt kê ch−ơng trình nguồn 100

File 1. TESTVIR.C 100 File 2. TESTMEM.ASM 106 File 3. TESTMAST.ASM 111 File 4. TESTFILE.ASM 126 File 5. LIB.ASM 153

File 6. SCR.ASM 159

Tài liệu tham khảo 161

Mục lục 162

Phụ lục.

Tóm tắt luận án

Một phần của tài liệu đồ án virus tin học (Trang 124 - 129)

Tải bản đầy đủ (PDF)

(135 trang)