计算机病毒,蠕虫,木马三者之间的区别

这篇具有很好参考价值的文章主要介绍了计算机病毒,蠕虫,木马三者之间的区别。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

病毒、蠕虫和木马是可导致计算机和计算机上的信息损坏的恶意程序。

1. 计算机病毒(Computer Virus)

根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

病毒必须满足两个条件:

(1)它通常将自己的代码置于另一个程序的执行路径之中。
(2)能自我复制。它可能用受病毒感染的文件副本替换其他可执行文件,既可以感染台式计算机也可以感染网络服务器。

2. 蠕虫(Worm)

蠕虫(worm)病毒是一种常见的计算机病毒,它利用网络进行复制和传播。蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)。

两个典型的蠕虫病毒

(1)震网(Stuxnet)病毒

该病毒于2010年6月首次被检测出来,是第一个专门定向攻击真实世界中基础(能源)设施的“蠕虫”病毒,比如核电站、水坝、国家电网;

(2)比特币勒索病毒

WannaCry(又叫Wanna Decryptor),一种“蠕虫式”的勒索病毒,在2017年5月份爆发。WannaCry主要利用了微软“视窗”系统的漏洞,以获得自动传播的能力,能够在数小时内感染一个系统内的全部电脑。

3. 木马(Trojan Horse)

木马(Trojan Horse),是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。

两大特性

隐蔽性:是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置。
非授权性:是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件、修改注册表、控制鼠标、键盘、窃取信息等等。一旦中了木马,你的系统可能就会门户大开,毫无秘密可言。

4.病毒,蠕虫,木马之间的区别

这三种东西都是人为编制出的恶意代码,都会对用户造成危害,它们之间有着共性,但也有着很大的差别。

普通病毒与蠕虫病毒的区别

复制方式:普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制。
传染目标:普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。

木马与病毒的区别

木马不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。
木马一般主要以窃取用户相关信息或隐蔽性控制为主要目的,相对病毒而言,可以简单地说,病毒破坏你的信息,而木马窥视你。

参考书籍

《软件安全:漏洞利用及渗透测试》刘哲理老师主编文章来源地址https://www.toymoban.com/news/detail-413429.html

到了这里,关于计算机病毒,蠕虫,木马三者之间的区别的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • C++木马病毒代码

    这段代码我运行了好几次了,前几次都是腾讯电脑管家说发现我的电脑有木马文件,并且帮我处理了。但是在我又运行了一次后 ,它就说我的电脑处于高危状态 ,可电脑上也看不出来发生了什么。         所以我把这段代码发出来让大家帮我看看这段代码运行了之后对电脑

    2024年02月06日
    浏览(69)
  • 常见病毒木马进程速查表

    本文含概了windows几乎所有常见的病毒、木马的进程名程,检查你的系统进程,看看是否中招。 exe → BF Evolution Mbbmanager.exe → 聪明基因 _.exe → Tryit Mdm.exe → Doly 1.6-1.7 Aboutagirl.exe → 初恋情人 Microsoft.exe → 传奇密码使者 Absr.exe → Backdoor.Autoupder Mmc.exe → 尼姆达病毒 Aplica32.exe

    2024年02月04日
    浏览(48)
  • 服务器病毒木马通用排查处理应急响应流程

    目录 一、勒索病毒发作的特征    二、勒索病毒的应急响应   三、勒索病毒预防与事后加固   如果发现大量统一后缀的文件;发现勒索信在Linux/home、/usr等目录,在Windows   桌面或者是被加密文件的文件夹下。如果存在以上特征情况,证明感染了勒索病毒并且已经发作。

    2024年04月22日
    浏览(40)
  • 记一次“XMR门罗币挖矿木马病毒”处置

    故事的起因于26号下午做渗透测试时,登录跳板机发现CPU进程拉满到200%,qiao哥看了一眼直接说是XMR挖矿,这句话勾引起我的兴趣,由于应急是我的薄弱项也没有时间深入学习,所以有本篇应急分析文章。 市面上存在很多关于XMR门罗币挖矿的教程,这些教程可能会被攻击者恶

    2024年04月22日
    浏览(48)
  • 什么是计算机蠕虫?

      计算机蠕虫的诞生与计算机网络的发展密切相关。20世纪60年代末和70年代初,互联网还处于早期阶段,存在着相对较少的计算机和网络连接。然而,随着计算机技术的进步和互联网的普及,计算机网络得以迅速扩张,连接的计算机数量也急剧增加。 这种广泛的网络连通性为

    2024年02月10日
    浏览(39)
  • 网络攻击1——网络安全基本概念与终端安全介绍(僵尸网路、勒索病毒、木马植入、0day漏洞)

    目录 网络安全的基本术语 黑客攻击路径 终端安全 僵尸网络 勒索病毒 挖矿病毒 宏病毒 木马的植入 0day漏洞 流氓/间谍软件 网络安全的定义(CIA原则) 数据的保密性Confidentiality(对称/非对称秘钥) 完整性Integrity(数字证书—证明发送方可信、数字签名—验证数据完整性,是

    2024年02月03日
    浏览(49)
  • JDK JRE JVM 三者之间的详解

    JDK : Java Development Kit    JRE: Java Runtime Environment JVM : JAVA Virtual Machine     JDK : Java Development Kit 【 Java开发者工具】 ,可以从上图可以看出, JDK包含JRE ;java自己的一些开发工具中,其中比较常见的 java、javac---通过编译运行java的;javadoc---可以把java的东西生成一篇文档;jar--

    2024年02月11日
    浏览(54)
  • JVM、JRE、JDK三者之间的关系

     JVM、JRE和JDK是与Java开发和运行相关的三个重要概念。    再了解三者之前让我们先来了解下java源文件的执行顺序:  使用编辑器或IDE(集成开发环境)编写Java源文件.即demo.java 程序必须编译为字节码文件,javac(Java编译器)编译源文件为demo.class文件. 类文件可在任何平台/操作系

    2024年02月13日
    浏览(43)
  • QML、C++ 和 JS 三者之间的交互

    QML、C++ 和 JS 三者之间的交互是 Qt Quick 应用开发的核心。以下是它们之间交互的常见方式: 从 QML 调用 C++ 函数 要从 QML 调用 C++ 函数,您可以使用 Qt 的 QML 注册机制,例如 qmlRegisterType ,将 C++ 类注册为 QML 类型。 C++ 代码:

    2024年02月07日
    浏览(35)
  • MATLAB-实现太阳、地球、月亮三者之间运转关系的模拟

    例题: 宇宙中存在着诸多的天体,以行星地球为例,地球绕着太阳进行公转,同时自身进行着自转。同样的,月亮在围绕地球旋转的同时自身也在自转。为了问题的简单化,假设太阳处于固定位置,且自身只有自转,只考虑太阳、地球、月亮三者的相互影响,请基于MATLAB 绘

    2024年02月11日
    浏览(63)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包