Аппаратно-программный способ борьбы с компьютерными вирусами Текст научной статьи по специальности «Компьютерные и информационные науки»
КОМПЬЮТЕРНЫЙ ВИРУС / COMPUTER VIRUS / АНТИВИРУС-ИНСПЕКТОР / АНТИВИРУСНЫЙ СОПРОЦЕССОР / ANTIVIRUS CO-PROCESSOR / АВТОМАТИЧЕСКОЕ ВОССТАНОВЛЕНИЕ ПРОГРАММЫ / AUTOMATIC PROGRAM RECOVERY / ANTIVIRUS-INSPECTOR
Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кабак Илья Самуилович, Суханова Наталия Вячеславовна, Шептунов Сергей Александрович
С целью защиты информации и программного обеспечения от деструктивного воздействия компьютерных вирусов предусмотрено дополнение аппаратуры компьютера специальной микросхемой антивирусного сопроцессора и внесение изменений в сервисное стандартное программное обеспечение компиляторы, редакторы связей и загрузчики. Разработан новый способ защиты программы от модификации в процессе функционирования, что является характерной особенностью вирусных программ.
i Надоели баннеры? Вы всегда можете отключить рекламу.
Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Кабак Илья Самуилович, Суханова Наталия Вячеславовна, Шептунов Сергей Александрович
Профессиональный библиограф составит и оформит по ГОСТ список литературы для вашей работы
Что такое компилятор и интерпретатор ? Их основные отличия.
Разработка архитектуры бортовой системы управления автономным исследовательским аппаратом с элементами искусственного интеллекта
Способ обучения искусственной нейронной сети и его применение для технической диагностики коммутаторных электронных схем
Разработка и исследование способа контроля работоспособности автоматизированных систем управления на базе искусственных нейронных сетей
Моделирование отказов электронных схем с помощью нейронных сетей
Нейросетевая модель формированияи развития личности ребенка в процессе его обучения в средней школе
i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры?
Вы всегда можете отключить рекламу.
Hardware-software method of fight against computer virus
A work purpose protection of information and software against destructive effects of computer viruses. There is provided a computer hardware supplement with a special chip of antivirus co-processor and an introduction of changes into the service standard software compiler routines, editors of ties and loaders. As a result of investigation a new method of software protection against modification in the course of functioning which is a character of virus programs is developed. When a virus is defined the work of an infected program is stopped for the time being essential for its working capacity recovery.
Текст научной работы на тему «Аппаратно-программный способ борьбы с компьютерными вирусами»
DOI: 10.12737/arti cle_5a02fa05dbd4a6.89264719
И.С. Кабак, Н.В. Суханова, С.А. Шептунов
АППАРАТНО-ПРОГРАММНЫЙ СПОСОБ БОРЬБЫ С КОМПЬЮТЕРНЫМИ ВИРУСАМИ
Компиляция и интерпретация за 10 минут
С целью защиты информации и программного обеспечения от деструктивного воздействия компьютерных вирусов предусмотрено дополнение аппаратуры компьютера специальной микросхемой антивирусного сопроцессора и внесение изменений в сервисное стандартное программное обеспечение — компиляторы, редакторы связей и загрузчики.
Разработан новый способ защиты программы от модификации в процессе функционирования, что является характерной особенностью вирусных программ.
Ключевые слова: компьютерный вирус, антивирус-инспектор, автоматическое восстановление программы, антивирусный сопроцессор.
I.S. Kabak, N.V. Sukhanova, S.A. Sheptunov HARDWARE-SOFTWARE METHOD OF FIGHT AGAINST COMPUTER VIRUS
A work purpose — protection of information and software against destructive effects of computer viruses. There is provided a computer hardware supplement with a special chip of antivirus co-processor and an introduction of changes into the service standard software — compiler routines, editors of ties and loaders.
As a result of investigation a new method of software protection against modification in the course
Одним из ключевых направлений информационной безопасности является борьба с компьютерными вирусами, потери от которых чрезмерно велики. Так, один только компьютерный вирус CodeRed в 2001 году вызвал потерю 2,62 млрд долларов США, а суммарные потери
Чаще всего обнаружение компьютерных вирусов осуществляется на базе сигнатурного детектирования, когда происходит поиск фиксированных последовательностей, характерных для тех или иных вирусов. Этот подход требует постоянной модификации, постоянного обновления базы сигнатур при появлении новых компьютерных вирусов.
Известен подход, когда определение вируса основано на его характерных действиях. Например, обнаруживают попытки изменения запрещенных к изменению областей памяти. Работа некоторых служеб-
of functioning which is a character of virus programs is developed.
When a virus is defined the work of an infected program is stopped for the time being essential for its working capacity recovery.
Key words: computer virus, antivirus-inspector, automatic program recovery, antivirus co-processor.
в 2001 году составили 13,2 млрд долларов США [5; 8]. Более 40 % потерь данных в компьютерных системах являются следствием вирусов. Работы в области компьютерной вирусологии не только актуальны, но и жизненно необходимы.
ных программ требует действий, которые могут классифицироваться как деятельность вируса, что приводит к ложному детектированию.
Для защиты от вирусов использовались программы-ревизоры. Они запоминали исходное состояние программного кода, областей данных и системных областей при загрузке компьютера, проводилось сравнение текущего и исходного состояний информации и определялись различия. Этот метод требовал существенных трудозатрат, поскольку в процессе работы данные постоянно меняются. Примерами та-
ких программ являлись антивирус-ревизор диска ADINF и AVP Inspector [5].
Работа антивирусных программ существенно сказывается на функционировании программы на компьютере, что не-
допустимо в некоторых случаях, например при работе систем реального времени. Сам процесс поиска вирусов весьма трудоемок и занимает несколько часов.
Описание способа антивирусной защиты
Основная идея предлагаемого способа защиты состоит в разделении двух процессов — выполнения программы (на одном или нескольких процессорах) и антивирусного контроля. Для распараллели-
вания этих процессов на системную плату установлен дополнительный антивирусный сопроцессор, как это показано на рис. 1. Этот сопроцессор имеет выход на системную шину.
Рис.1. Структура антивирусной защиты для компьютерной системы: 1 — центральные процессоры; 2 — оперативная память; 3 — антивирусный сопроцессор (процессор); 4 — внешние устройства (НЖМД, оптические дисководы и т.п.); 5 — шина
Как и основные (центральные) процессоры, антивирусный сопроцессор имеет возможность прямого обращения через шину (п. 5 рис. 1) к оперативной памяти (п. 2 рис. 1), а также может обмениваться информацией с центральными процессорами.
Антивирусный сопроцессор получает от центральных процессоров данные о том, какая программа — процесс им активируется и какие блоки памяти команд этот процесс использует. На основании этих данных антивирусный сопроцессор формирует свою контрольную таблицу. Основная функция антивирусного сопроцессора -постоянно (или периодически) контроли-
ровать содержимое блоков команд оперативной памяти каждого активного в данный момент процесса на компьютере. Контроль осуществляется подсчетом хеш-функции блока команд оперативной памяти. На рис. 2 приведена структурная схема антивирусного сопроцессора.
Антивирусный сопроцессор состоит из двух основных блоков [1-4; 7]:
• Специализированного сопроцессора, аппаратно реализующего ряд алгоритмов.
• Оперативной памяти, хранящей контрольную таблицу.
i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
Рис. 2. Структурная схема антивирусного сопроцессора: 1 — связь с шиной компьютера (п. 5 рис. 1); 2 — специализированный процессор; 3 — внутренняя шина антивирусного сопроцессора; 4 — оперативная память антивирусного сопроцессора
Специализированный процессор ап-паратно реализует следующие функции:
1. При загрузке программы получает от операционной системы адреса начала и конца блоков команд программы в оперативной памяти компьютера (п. 2 рис. 1).
2. Подсчитывает значение хеш-функции для каждого блока команд программы и помещает в свою локальную оперативную память (п. 4 рис. 2) адреса начала и конца для каждого блока и значение хеш-функции.
3. Последовательно подсчитывает значения хеш-функций для всех блоков оперативной памяти компьютера (п. 2 рис. 1), адреса которых занесены в его локальную оперативную память (п. 4 рис. 2).
4. Сравнивает подсчитанные значения хеш-функций для блоков оперативной памяти компьютера (п. 2 рис. 1) с соответствующими значениями, хранящимися в его локальной оперативной памяти (п. 4 рис. 2).
5. При несовпадении вышеупомянутых значений хеш-функций передает операционной системе заявку на восстановление исходного блока команд в оперативной памяти компьютера. Процесс восстановления исходного блока команд описан ниже.
6. Продолжает контролировать оперативную память компьютера (пп. 3-5).
Для подсчета хеш-функции могут использоваться различные алгоритмы хеширования, от простейшего контрольного
суммирования (суммы всех четырех- или восьмибайтовых слов с добавлением разряда переполнения к младшему биту) до применения более сложных и трудоемких известных алгоритмов, например распространенных SHA-1 и SHA. Специализированный процессор аппаратно реализует алгоритмы хеширования. Быстродействие специализированного процессора зависит от сложности используемого алгоритма. В экспериментальном варианте был использован алгоритм контрольного суммирования.
Программное обеспечение работы антивируса заключается в изменении ряда сервисных программ, в частности транслятора, редактора связей, стандартных библиотек и операционной системы. Транслятор кроме объектного кода программы должен дополнительно создать теги начала и конца каждого блока команд. Эти теги будут обработаны редактором связей для всех программных модулей и представлены загрузчику операционной системы для передачи их антивирусному сопроцессору. Загрузчик операционной системы обладает способностью загружать не только программу в целом, но и ее отдельные фрагменты (последовательности команд, соответствующие паре тегов начала и конца фрагмента). Программная часть способа заключается в следующей последовательности действий:
1. При компиляции программы компилятор устанавливает теги, соответству-
ющие началу и концу последовательности исполняемых операторов (блоку программного кода). В остальном компиляция программ ничем не отличается от стандартной процедуры. В классах объектно-ориентированных программ теги устанавливаются для всех методов класса.
2. При загрузке объектного кода программы в оперативную память компьютера антивирусный сопроцессор вычисляет быстрые хеш-функции для каждого блока программы в оперативной памяти. В момент загрузки известны фактические адре-
са оперативной памяти, ограничивающие блоки команд. Антивирусный сопроцессор сохраняет хеш-функцию для всех блоков адресов программы в оперативной памяти.
3. Параллельно с работой центрального процессора антивирусный сопроцессор вычисляет хеш-функции всех программных блоков. При несовпадении с ранее подсчитанной хеш-функцией блок считается испорченным. После этого программа приостанавливается и проводится повторная загрузка блока.
Экспериментальная проверка антивирус
Для проверки работоспособности предложенного способа антивирусной защиты был проведен эксперимент. Он включал разработку антивирусного сопроцессора на базе ПЛИС Altera 28 nmStratix® V.
В рамках учебного проекта студенты МГТУ «СТАНКИН» создали схему и обеспечили ее встраивание в материнскую плату персонального компьютера. В качестве основы для программного обеспечения были выбраны операционная система LINUX и соответствующие сервисные программы. Основным критерием выбора являлось наличие свободной лицензии на использование и открытого программного кода, что позволило провести модификацию с минимальными затратами. Программа-компилятор с языка С++ была дополнена блоком, который в текст объектного модуля вставлял теги начала и конца фрагмента скомпилированного кода, ограничивая исполняемый фрагмент кода тегами.
В операционной системе были сделаны доработки, в частности в загрузчике исполняемых кодов. Эти изменения определяли фактические адреса тегов начала и конца фрагмента исполняемого кода и фиксировали соответствующие этим тегам адреса оперативной памяти компьютера. При фиксации фрагментов адреса тегов начала и конца всех фрагментов задачи передавались в антивирусный сопроцессор, который составлял таблицу. При составлении таблицы все фрагменты задачи имели в первой колонке один и тот же номер. Порядковый номер задачи опреде-
лялся антивирусным сопроцессором. Для каждого фрагмента кода вычисляется хеш-функция и помещается в соответствующее поле таблицы.
При завершении задачи операционная система передавала в антивирусный сопроцессор адрес начала любого своего фрагмента. По этому адресу антивирусный сопроцессор определяет номер задачи и удаляет из таблицы все строки с этим номером.
Эксперимент по проверке антивирусного средства включал разработку программы эксперимента. Блок-схема программы приведена на рис. 3.
Проверка работы антивирусного средства состоит из двух параллельно функционирующих программных компонентов. Первый компонент (изображен на рисунке слева) имитирует появление вируса в программном обеспечении. Имитация работы вируса состоит в том, что по случайному адресу, принадлежащему блоку адресов исполняемого кода программы, изменяется содержимое одного из адресов.
В данной конкретной программе таким проявлением вируса является инкремента-ция содержимого этого адреса. Отметим, что важно не значение изменения, а само изменение, поскольку оно имитирует работу вируса. Внесенное изменение фиксируется в параллельно работающем на антивирусном сопроцессоре программном средстве. Инкрементация одного из контролируемых адресов приведет к отличию хеш-функции от эталона, что является признаком вируса.
С Начало А _работы-у/
Фиксация времени занесения
Генерация случайного числа — /
Определение адреса нахождения вируса
Инкрементация содержимого адреса
Источник: cyberleninka.ru
Обход антивирусной защиты (Часть I)
В данном руководстве будут описаны методы и техники, которые позволят осуществить обход антивирусной защиты.
Глава 1. Вступление
На протяжении последних 10 лет простые антивирусы, использующие для проверки уже существующие сигнатуры угроз, постоянно приобретают новые и все более современные эвристические функции. Большинство антивирусов способно проверять как файлы на локальных дисках, таки и опкоды (opcodes) в памяти.
Опкоды – это команды на языке программирования Ассемблер, используемые на самом нижнем уровне программирования для настройки взаимодействия приложений с ЦП. Приложения, как правило, разрабатываются на языках более высокого уровня, в которых не применяются опкоды, например в C или C++.
Компилятор, в свою очередь, переводит высокоуровневый код в опкоды, руководствуясь требуемой архитектурой и пр. Когда обычный антивирус сканирует файл, он производит чтение смещений и им присвоенных значений. Смещение следует рассматривать как адрес в памяти, а значение, как опкод, который рассматривается сканером в шестнадцатеричной кодировке.
Таким образом, сканер может производить поиск по сигнатурам. Если приложение успешно проходит проверку антивирусом без использования эвристических функций, этот файл либо не содержит вредоносный код, либо он обошел проверку сигнатур. В данном руководстве будут описаны методы и техники, которые позволят осуществить обход антивирусной защиты.
Глава 2 Структура PE файлов
Формат файла PE (Portable Executable) используется Windows для обработки бинарных файлов по умолчанию (Рис. 2.1). Стоит отметить, что не все бинарные файлы состоят из 5 секций. Они также могут состоять из 4, 6 или 7 секций, в зависимости от их построения.
Сигнатура, которая приводит в действие антивирусное приложение, может быть размещена где угодно, однако обычно ее стоит искать в одной из основных секций, а не в заголовках таблиц секций, заголовках DOS и пр. Рис. 2.1: Структура PE файла
2.1 – Антивирусные сигнатуры и PE формат
Процесс поиска сигнатур антивирусом не сложный, если он выполняется классическим способом путем разделения сложных файлов на простые, и последующего поиска сигнатур в простых файлах. Иногда сигнатуры находятся очень просто, например, при использовании ncx99.exe. ncx99.exe – это простой netcat listener, привязывающий cmd.exe к 99 порту на внешнем сетевом интерфейсе. На рис.
2.1.1 показана основная сигнатура между смещениями E77E и E78F. Рис 2.1.1 Просмотр бинарного файла в шестнадцатеричной кодировке Более того, в данном примере сигнатура обнаружена в секции idata. Это означает, что при попытке шифрования всей секции idata, исполняемый файл, который получиться в результате, может оказаться неработоспособным. Мы можем отредактировать часть данного файла, или зашифровать только сигнатуру, и таким образом обойти обнаружение антивирусом.
Отметим, что антивирусные приложения будут также просматривать список PE заголовков файла, чтобы определить, является ли запускаемый нами файл вредоносным. Иногда даже индикатор даты и времени создания файла входит в состав сигнатуры. Можно просто изменить или обнулить эти данные для успешного обхода проверки сигнатур. Если списки заголовков, таблицы, или флаги не проходят проверку, антивирус может пометить программу, как вредоносную или потенциально вредоносную, предполагая, что данная программа не может считаться надежной, или не может выполниться корректно. Рис 2.1.2 – Обзор части списка PE заголовков в Ollydbg
2.2 – Изменение сигнатур антивируса в PE файлах
После вероятного обнаружения сигнатуры в одной из секций, ее можно изменить, либо путем редактирования прямо в hex-редакторе, либо путем изменения опкодов в дисассемблере, а также в некоторых случаях, с помощью отладчика (применимо для Ollydbg). В случае с ncx99.exe, есть возможность изменения, как слушающего порта, так и программы, которая будет выполняться.
Конечно, если заменить его, например на calc.exe, при взломе это не поможет, а вот замена номера порта с 99, например, на 81 может оказаться полезной. Таким образом, можно успешно обойти механизмы обнаружения некоторых антивирусов. Рис. 2.2.1 – проверка исходного файла ncx99.exe Рис. 2.2.2 – проверка ncx99.exe с п ривязкой к 81 порту Как показано на рис 2.2.2, антивирусы Avast и Ikarus удалось успешно обойти.
При атаке компьютеров, которые используют один из этих антивирусов, нам достаточно будет всего лишь изменить один из слушающих портов.
2.3 – Полиморфные техники и взломы
Полиморфные методы Некоторые полиморфные вирусы имеют одинаковый функционал, но различные опкоды. В этом заключается очередной прием, применяемый опытными хакерами.
Например, вместо инструкции PUSH -1, хакер может использовать DEC ESI, PUSH ESI, INC ESI, если регистр ESI равен 0. Если он не равен нулю, злоумышленнику придется сохранить значение ESI путем перемещения его в стек, и обнулить его с помощью оператора XOR (XOR ESI, ESI). Затем его можно использовать для записи в стек вместо PUSH -1. После этого необходимо восстановить исходное значение ESI, с помощью оператора POP.
Это только один из примеров, большинство антивирусов не считают инструкцию PUSH -1 вредоносной. Но в случае с сигнатурой, являющей собой исполняемый код, нам не обойтись простой заменой данных пустыми командами (NOP), нам придется использовать методы шифрования, или «полиморфные методы».
Взломы Если мы хотим зашифровать файл, нам придется зашифровать точку входа бинарного файла, отредактировав заголовки PE, либо заменить первую инструкцию на jump, указывающий на неиспользуемую область данных. В этой области хакер может разместить собственный код, не изменяя при этом размер исходного файла. Обратим внимание, что некоторые антивирусы проверяют также и размер файлов. При необходимости можно перезаписать инструкции также и внутри бинарного файла. Если целевая программа полностью сохраняет свою функциональность, не имеет значения, какая именно область файла была изменена.
Мир сходит с ума и грянет киберапокалипсис. Подпишись на наш Телеграм канал, чтобы узнать первым, как выжить в цифровом кошмаре!
Источник: www.securitylab.ru
После компиляции антивирус блокирует программу
При компиляции и запуске программы столкнулся с тем, что антивирусник Авира отправил файл программы в карантин. А при повторном запуске программы в командной строке пишется вот это:
c:/mingw/bin/../lib/gcc/mingw32/6.3.0/../../../../mingw32/bin/ld.exe: cannot open output file Hello1.exe: Permission denied collect2.exe: error: ld returned 1 exit status
С чем это связано и как решить эту проблему?
Отслеживать
43.4k 14 14 золотых знаков 51 51 серебряный знак 89 89 бронзовых знаков
задан 3 июн 2018 в 15:36
Скорей всего вы пишите нечто, похожее на вирус
3 июн 2018 в 18:27
🙂 согласен, вирусы не стоит писать, отключить антивирус..;)
3 июн 2018 в 19:30
Решить проблему получилось удалением Авиры и установкой лицензионного Касперского. Также для профилактики воспользовался вашими советами. Спасибо за помощь!
4 июн 2018 в 19:39
Старайтесь избегать последовательностей «hell», «death», «virus», «trojan», «barminpatch», «linux» и т.п. в названии выполнимых файлов. Для большинства антивирусников название выполнимого файла — это основной критерий, по которому они распознают вирусы.
4 июн 2018 в 19:53
5 июн 2018 в 16:47
2 ответа 2
Сортировка: Сброс на вариант по умолчанию
У антивируса включен эвристический (читай — параноидальный :)) режим тестирования. А ваша программа, например, лезет в Интернет или делает что-то еще, что антивирусник считает возможной угрозой и по принципу «лучше перебдеть» блокирует вашу программу.
Я в этой ситуации просто программу, которая у меня работает постоянно и ежедневно — внес в исключения, как и рабочую папку, в которой веду разработку новых программ (и только ее — в этой папке и подпапках ничего, кроме моих программ, нет). Думаю, это вполне резонное решение.
Отслеживать
ответ дан 4 июн 2018 в 4:46
207k 15 15 золотых знаков 113 113 серебряных знаков 222 222 бронзовых знака
Или аппарат автора уже заражен вирусом, и при появлении нового исполняемого файла, он тут же подвергается инфицированию 🙂 на что и реагирует антивирус.
4 июн 2018 в 17:16
Резонным решением является все же проверка блокируемого файла например ОнЛайн антивирусом, с загрузкой на веб ресурс, Др.Вэб, АВП итд вроде имеют такие сервисы.
4 июн 2018 в 17:19
5 июн 2018 в 3:34
сам заражатель может уже внёс сам себя в список исключений, если он там живёт и размножаться 🙂 — как предположение, конечно..
5 июн 2018 в 9:03
Работа компилятора для антивируса очень похожа на работу классического вируса-дроппера — одно приложение (компилятор) генерирует другое приложение (результат компиляции) и потом его запускает (. ), при этом может изменять переменные окружения, читать/писать в память процесса (он же отладчик).
Что именно происходит у Вас? компиляция это всегда препроцессинг, собственно компиляция и линковка. Первые два этапа очень редко вызывают у антивирусов приступы. А вот последний процесс, который генерирует бинарник, очень «подозрительный». И при первой линковке антивирус блокирует приложение, а при второй, когда линковщик снова пытается собрать бинарник, он узнает, что файл не доступен для записи (обращения). Собственно это Вы и наблюдаете.
Что делать? В случае винды внести папку с проектами в спокойный режим ( для некоторых это просто исключить папку). Не держите свои проекты в папке «мои документы». Лучше сделайте на другом диске (например D) и там делайте все проекты. Это даст кучу плюсов
- короткий путь к файлам проекта
- отсутствие «плохих символов в пути» (кириллицы)
- легко бекапить
- небольшая защита от тупых вирусов, которые обычно шифруют файла на диске C
- браузеры скачивают часто файлы в папку мои документы/Загрузки которая находится как раз на диске С и которую лучше не исключать из проверок антивируса.
Также не забудьте включить папку самого компилятора в список исключений антивируса.
Замена антивируса иногда помогает, но до следующего проекта. Хорошо помогает замена причины вируса — замена ОС. Но это может быть неприемлемым.
На своей виндовой рабочей машине я уже много лет пользуюсь только встроенным антивирусом, все остальные жутко тормозят всю систему. Но при этом нужно аккуратно ходить по интернету.
Источник: ru.stackoverflow.com
25. Трансляторы. Типы и назначение.
Транслятор — обслуживающая программа, преобразующая исходную программу, предоставленную на входном языке программирования, в рабочую программу, представленную на объектном языке.
Три основных типа трансляторов: ассемблеры, компиляторы и интерпретаторы.
Ассемблер — системная обслуживающая программа, которая преобразует символические конструкции в команды машинного языка. Специфической чертой ассемблеров является то, что они осуществляют дословную трансляцию одной символической команды в одну машинную.
Компилятор — это обслуживающая программа, выполняющая трансляцию на машинный язык программы, записанной на исходном языке программирования. Также как и ассемблер, компилятор обеспечивает преобразование программы с одного языка на другой (чаще всего, в язык конкретного компьютера). Вместе с тем, команды исходного языка значительно отличаются по организации и мощности от команд машинного языка.
Интерпретатор — программа или устройство, осуществляющее пооператорную трансляцию и выполнение исходной программы. В отличие от компилятора, интерпретатор не порождает на выходе программу на машинном языке.
26. Защита данных. Помехоустойчивое кодирование.
Для обнаружения и исправления ошибок в сотовых системах связи применяется помехоустойчивое кодирование. Суть его заключается в том, что в передаваемый цифровой поток вносится некоторая избыточность. Обычно помехоустойчивое кодирование разделено на 2 части: обнаружение и исправление ошибок. Для обнаружения ошибок обычно применяется CRC (Cyclic Redundancy Check).
Он реализуется по средствам вычисления контрольной суммы блока информации и передачи ее вместе с полезной информации. Причем в зависимости от степени важности и скорости передачи информации контрольная сумма может содержать больше или меньше бит. Чем выше важность информации и скорость передачи данных, тем больше контрольных бит нужно передавать. Кроме CRC в различных стандартах может применяться и другой вид кодирования.
27. Компьютерные вирусы. Защита.
Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведения в негодность аппаратных комплексов компьютера.
Существует достаточно много программных средств антивирусной защиты. Современные антивирусные программы состоят из модулей:
- Эвристический модуль – для выявления неизвестных вирусов
- Монитор – программа, которая постоянно находится в оперативной памяти ПК
- Устройство управления, которое осуществляет запуск антивирусных программ и обновление вирусной базы данных и компонентов
- Почтовая программа (проверяет электронную почту)
- Программа сканер – проверяет, обнаруживает и удаляет фиксированный набор известных вирусов в памяти, файлах и системных областях дисков
- Сетевой экран – защита от хакерских атак
Источник: studfile.net
Что такое aspnet_compiler.exe? Это безопасно или вирус? Как удалить или исправить это
aspnet_compiler.exe это исполняемый файл, который является частью Microsoft® .NET Framework разработанный Корпорация Microsoft, Версия программного обеспечения для Windows: 4.0.30319.17929 обычно 53336 в байтах, но у вас может отличаться версия.
Расширение .exe имени файла отображает исполняемый файл. В некоторых случаях исполняемые файлы могут повредить ваш компьютер. Пожалуйста, прочитайте следующее, чтобы решить для себя, является ли aspnet_compiler.exe Файл на вашем компьютере — это вирус или вредоносная программа, которую вы должны удалить, или, если это действительно допустимый файл операционной системы Windows или надежное приложение.
Aspnet_compiler.exe безопасно, или это вирус или вредоносная программа?
Первое, что поможет вам определить, является ли тот или иной файл законным процессом Windows или вирусом, это местоположение самого исполняемого файла. Например, для aspnet_compiler.exe его путь будет примерно таким: C: Program Files Microsoft Corporation Microsoft® .NET Framework aspnet_compiler.exe.
Чтобы определить его путь, откройте диспетчер задач, перейдите в «Просмотр» -> «Выбрать столбцы» и выберите «Имя пути к изображению», чтобы добавить столбец местоположения в диспетчер задач. Если вы обнаружите здесь подозрительный каталог, возможно, стоит дополнительно изучить этот процесс.
Еще один инструмент, который иногда может помочь вам обнаружить плохие процессы, — это Microsoft Process Explorer. Запустите программу (не требует установки) и активируйте «Проверить легенды» в разделе «Параметры». Теперь перейдите в View -> Select Columns и добавьте «Verified Signer» в качестве одного из столбцов.
Если статус процесса «Проверенная подписывающая сторона» указан как «Невозможно проверить», вам следует взглянуть на процесс. Не все хорошие процессы Windows имеют метку проверенной подписи, но ни один из плохих.
- Имя: aspnet_compiler.exe
- Программного обеспечения: Microsoft® .NET Framework
- Издатель: Корпорация Microsoft
- Ожидаемое местоположение: C: Program Files Microsoft Corporation Microsoft® .NET Framework подпапке
- Ожидаемый полный путь: C: Program Files Microsoft Corporation Microsoft® .NET Framework aspnet_compiler.exe
- SHA1: 032E9852BEF83A252E0448A1D02BB7C10F897620
- SHA256:
- MD5: A7D0F18524EF19DEE312F4BF1E0CFE40
- Известно, что до 53336 размер байт в большинстве Windows;
Если у вас возникли какие-либо трудности с этим исполняемым файлом, вы должны определить, заслуживает ли он доверия, прежде чем удалять aspnet_compiler.exe. Для этого найдите этот процесс в диспетчере задач.
Найти его местоположение и сравнить размер и т. Д. С приведенными выше фактами
Если вы подозреваете, что можете быть заражены вирусом, вы должны немедленно попытаться это исправить. Чтобы удалить вирус aspnet_compiler.exe, необходимо скачайте и установите приложение полной безопасности, как это, Обратите внимание, что не все инструменты могут обнаружить все типы вредоносных программ, поэтому вам может потребоваться попробовать несколько вариантов, прежде чем вы добьетесь успеха.
Кроме того, функциональность вируса может сама влиять на удаление aspnet_compiler.exe. В этом случае вы должны включить Безопасный режим с загрузкой сетевых драйверов — безопасная среда, которая отключает большинство процессов и загружает только самые необходимые службы и драйверы. Когда вы можете запустить программу безопасности и полный анализ системы.
Могу ли я удалить или удалить aspnet_compiler.exe?
Не следует удалять безопасный исполняемый файл без уважительной причины, так как это может повлиять на производительность любых связанных программ, использующих этот файл. Не забывайте регулярно обновлять программное обеспечение и программы, чтобы избежать будущих проблем, вызванных поврежденными файлами. Что касается проблем с функциональностью программного обеспечения, проверяйте обновления драйверов и программного обеспечения чаще, чтобы избежать или вообще не возникало таких проблем.
Лучшая диагностика для этих подозрительных файлов — полный системный анализ с ASR Pro or это антивирус и средство для удаления вредоносных программ, Если файл классифицирован как вредоносный, эти приложения также удалят aspnet_compiler.exe и избавятся от связанных вредоносных программ.
Однако, если это не вирус, и вам нужно удалить aspnet_compiler.exe, вы можете удалить Microsoft® .NET Framework со своего компьютера, используя программу удаления. Если вы не можете найти его деинсталлятор, вам может потребоваться удалить Microsoft® .NET Framework, чтобы полностью удалить aspnet_compiler.exe. Вы можете использовать функцию «Установка и удаление программ» на панели управления Windows.
- 1. в Меню Пуск (для Windows 8 щелкните правой кнопкой мыши в нижнем левом углу экрана), нажмите Панель управления, а затем под Программы:
o Windows Vista / 7 / 8.1 / 10: нажмите Удаление программы.
o Windows XP: нажмите Установка и удаление программ.
- 2. Когда вы найдете программу Microsoft® .NET Frameworkщелкните по нему, а затем:
o Windows Vista / 7 / 8.1 / 10: нажмите Удалить.
o Windows XP: нажмите Удалить or Изменить / Удалить вкладка (справа от программы).
- 3. Следуйте инструкциям по удалению Microsoft® .NET Framework.
Распространенные сообщения об ошибках в aspnet_compiler.exe
Наиболее распространенные ошибки aspnet_compiler.exe, которые могут возникнуть:
• «Ошибка приложения aspnet_compiler.exe».
• «Ошибка aspnet_compiler.exe».
• «aspnet_compiler.exe — столкнулся с проблемой и будет закрыт. Приносим извинения за неудобства».
• «aspnet_compiler.exe не является допустимым приложением Win32».
• «aspnet_compiler.exe не запущен».
• «aspnet_compiler.exe не найден».
• «Не удается найти aspnet_compiler.exe.»
• «Ошибка запуска программы: aspnet_compiler.exe.»
• «Неверный путь к приложению: aspnet_compiler.exe.»
Эти сообщения об ошибках .exe могут появляться во время установки программы, во время выполнения связанной с ней программы Microsoft® .NET Framework, во время запуска или завершения работы Windows или даже во время установки операционной системы Windows. Отслеживание момента появления ошибки aspnet_compiler.exe является важной информацией, когда дело доходит до устранения неполадок.
Как исправить aspnet_compiler.exe
Аккуратный и опрятный компьютер — это один из лучших способов избежать проблем с aspnet_compiler.exe. Это означает выполнение сканирования на наличие вредоносных программ, очистку жесткого диска cleanmgr и ПФС / SCANNOWудаление ненужных программ, мониторинг любых автозапускаемых программ (с помощью msconfig) и включение автоматических обновлений Windows. Не забывайте всегда делать регулярные резервные копии или хотя бы определять точки восстановления.
Если у вас возникла более серьезная проблема, постарайтесь запомнить последнее, что вы сделали, или последнее, что вы установили перед проблемой. Использовать resmon Команда для определения процессов, вызывающих вашу проблему. Даже в случае серьезных проблем вместо переустановки Windows вы должны попытаться восстановить вашу установку или, в случае Windows 8, выполнив команду DISM.exe / Online / Очистка-изображение / Восстановить здоровье, Это позволяет восстановить операционную систему без потери данных.
Чтобы помочь вам проанализировать процесс aspnet_compiler.exe на вашем компьютере, вам могут пригодиться следующие программы: Менеджер задач безопасности отображает все запущенные задачи Windows, включая встроенные скрытые процессы, такие как мониторинг клавиатуры и браузера или записи автозапуска. Единый рейтинг риска безопасности указывает на вероятность того, что это шпионское ПО, вредоносное ПО или потенциальный троянский конь. Это антивирус обнаруживает и удаляет со своего жесткого диска шпионское и рекламное ПО, трояны, кейлоггеры, вредоносное ПО и трекеры.
Обновлен декабрь 2022:
- Шаг 1: Скачать PC Repair https://windowsbulletin.com/ru/%D1%84%D0%B0%D0%B9%D0%BB%D1%8B/%D0%B5%D1%85%D0%B5/%D0%9A%D0%BE%D1%80%D0%BF%D0%BE%D1%80%D0%B0%D1%86%D0%B8%D1%8F-%D0%9C%D0%B0%D0%B9%D0%BA%D1%80%D0%BE%D1%81%D0%BE%D1%84%D1%82/Microsoft-Net-Framework/aspnet-%D0%BA%D0%BE%D0%BC%D0%BF%D0%B8%D0%BB%D1%8F%D1%82%D0%BE%D1%80-exe» target=»_blank»]windowsbulletin.com[/mask_link]