本文目录一览:
计算机病毒和木马有什么区别吗?
木马跟病毒最本质的区别是病毒以感染为目的,木马更注重于目的性。如果是在技术层面来讲,病毒很可能大部分是要用底层语言编写,而木马则更容易用高级语言编写实现。木马是在这些种类里传播性最弱的,跟病毒恰恰相反。病毒主要的特性是感染很疯狂,而木马为了达到一定的目的性,选择定点传播这样的途径。早期木马最主要的是控制电脑。现在的木马最主要的是转变成偷窃,更关注用户的私秘信息。对,还有木马的漏洞方式也挺多的,像网页漏洞,波特蠕虫类似于木马,但是传播的方式是病毒。
木马和病毒有何区别?
木马和病毒有何区别:什么是病毒、木马。
互联网时代,时代之幸,也是不安定因素的温床,这些不安定因素是导致计算机和计算机上的信息损坏乃至被窃的恶意程序,它们可以多方传播,以首次中毒的计算机为跳板,通过邮件,后门,漏洞等各种方式传播,这种恶意程序,谓之:病毒、木马、蠕虫。
即便经过互联网各路卫道士,安全团队的阻击,依然有新的恶意程序不断产生,大肆传播破坏,给广大互联网用户造成了极大的危害,几乎到了让人谈之色变的地步。各路不法人士通过各种途径雁过拔毛,令人防不胜防。
对于用户来说什么样的恶意程序才是病毒、蠕虫、木马呢,它们之间又有什么区别。大多数人对这类恶意程序有个笼统的称谓:病毒,并没有清晰的了解TA们之间的区别。究竟什么是病毒、蠕虫、木马。怎么鉴别TA们。
什么是病毒。
计算机病毒(Computer Virus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
病毒必须满足两个条件:
1、它必须能自行执行。它通常将自己的代码置于另一个程序的执行路径中。
2、它必须能自我复制。例如,它可能用受病毒感染的文件副本替换其他可执行文件。病毒既可以感染桌面计算机也可以感染 *** 服务器。
此外,病毒往往还具有很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性等,由于计算机所具有的这些特点与生物学上的病毒有相似之处,因些人们才将这种恶意程序代码称之为“计算机病毒”。一些病毒被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。
有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在。即使是这些良性病毒也会给计算机用户带来问题。
通常它们会占据合法程序使用的计算机内存。结果,会引起操作异常,甚至导致系统崩溃。另外,许多病毒包含大量错误,这些错误可能导致系统崩溃和数据丢失。
令人欣慰的是,在没有人员操作的情况下,一般的病毒不会自我传播,必须通过某个人共享文件或者发送电子邮件等方式才能将它一起移动。典型的病毒有黑色星期五病毒、比特币勒索病毒等等。
什么是木马:
木马(Trojan Horse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。
而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。
所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具 *** 置;所谓非授权性是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件,修改注册表,控制鼠标,键盘,窃取信息等等。
一旦中了木马,你的系统可能就会门户大开,毫无秘密可言。
特洛伊木马与病毒的重大区别是特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不“刻意”地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。
特洛伊木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件或者将木马捆绑在软件中放到 *** 吸引人下载执行等。
现在的木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。典型的特洛伊木马有灰鸽子、网银大盗等。
以上便是关于什么是病毒、木马、的一些解答和分析, *** 发展至今,病毒和木马的区别也越来越模糊了,木马、病毒编制者不断借鉴对方的传播性和可控制性,导致两种恶意程序的界限越来越模糊。
计算机病毒和木马各自的特点及防护措施?
电脑病毒是指编制或者在电脑程序中插入的破坏电脑功能或者破坏数据,影响电脑使用,并能自我复制的一组电脑指令或者程序代码。
电脑病毒的主要特点有:传染性、破坏性、隐蔽性、寄生性。
病毒最基本的特征是传染性,不具备传染性就不能算是病毒。如果你能保证程序是干净的,你的电脑就不会染上病毒,但有很多程序是在用户不知不觉的情况下悄悄执行的,如启动电脑时执行autoexec.bat中的程序指令,启动Windows时会自动执行【启动】文件夹的程序,打开Word
2010文档时,会自动执行文件中所包含的宏等,这些都给病毒以可乘之机。
电脑病毒对电脑系统的正常工作有一定的破坏性。电脑病毒可以分为良性病毒、恶性病毒、极恶性病毒、毁灭性病毒。病毒的破坏性包括破坏系统、删除文件、修改数据、占用系统资源、干扰机器正常运行。
病毒的执行是在用户不知道的情况下完成的,目的和动作对用户来说是未知的,叫做隐蔽性。
电脑病毒放弃了自己的程序体,程序巧妙地链接在合法程序中,叫做寄生性,分为覆盖型寄生、代替型寄生、链接型寄生、填充型寄生和转储型寄生(如小球病毒)。
计算机病毒的主要特征?
1、隐蔽性
计算机病毒不易被发现,这是由于计算机病毒具有较强的隐蔽性,其往往以隐含文件或程序代码的方式存在,在普通的病毒查杀中,难以实现及时有效的查杀。病毒伪装成正常程序,计算机病毒扫描难以发现。
2、破坏性
病毒入侵计算机,往往具有极大的破坏性,能够破坏数据信息,甚至造成大面积的计算机瘫痪,对计算机用户造成较大损失。如常见的木马、蠕虫等计算机病毒,可以大范围入侵计算机,为计算机带来安全隐患。
3、传染性
计算机病毒的一大特征是传染性,能够通过U盘、 *** 等途径入侵计算机。在入侵之后,往往可以实现病毒扩散,感染未感染计算机,进而造成大面积瘫痪等事故。随着 *** 信息技术的不断发展,在短时间之内,病毒能够实现较大范围的恶意入侵。
4、寄生性
计算机病毒还具有寄生性特点。计算机病毒需要在宿主中寄生才能生存,才能更好地发挥其功能,破坏宿主的正常机能。
5、可执行性
计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。
6、可触发性
病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特征。
7、攻击的主动性
病毒对系统的攻击是主动的,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。
8、病毒的针对性
计算机病毒是针对特定的计算机和特定的操作系统的。
扩展资料
一、维金
英文名称:Worm.Viking病毒描述:若用户不幸感染该病毒,将会面临系统瘫痪、网银帐号被盗、重要信息泄漏等多重威胁。
二、WMF帮凶
英文名称:Risk.Exploit.Wmf病毒描述:该病毒是利用“WMF漏洞”(MS06-001) *** 的恶意图片,当有漏洞的系统访问这种页面时自动下载其他更恶意的木马(如广告、盗号、后门等)。
三、灰鸽子
英文名称:Win32.Hack.Huigezi病毒描述:这是一个“中国制造”的远程控制后门。一般会被蓄意捆绑到一些所谓的免费软件中,并放到互联网上,诱骗用户下载。
四、飘雪团伙
类别:流氓软件特征:飘雪系列流氓软件是具有病毒行为的新型流氓软件,主要危害是锁定用户IE浏览器的主页,并且无法修改。
五、魔鬼波
英文名称:Worm.IRC.WargBot.a病毒描述:这是“IRCBot”黑客后门病毒的新变种,主要利用MS06-040漏洞进行传播。
六、 *** 大盗
英文名称:Win32.Troj. *** Robber病毒描述:该病毒会通过监控 *** 和TM的登陆窗口,记录敏感信息,并且通过本身所带的邮件引擎把信息发出去。
参考资料来源:百度百科——计算机病毒
参考资料来源:中国新闻网——2006年电脑病毒呈爆炸式增长 偷骗抢为主要特
电脑病毒与木马有什么区别?
病毒与木马的区别
1、病毒:
当已感染的软件运行时,这些恶性程序向计算机软件添加代码,修改程序的工作方式,从而获取计算机的控制权。这只是关于病毒感染的一个简单定义。
2、木马:
木马程序是指未经用户同意进行非授权操作的一种恶意程序。它们可能删除硬盘上的数据,使系统瘫痪,盗取用户资料等。严格意义上说,特洛伊木马不是病毒(也就是说它们并不感染软件或者数据)。
木马程序不能独立侵入计算机,而是要依靠黑客来进行传播,它们常常被伪装成“正常”软件进行散播。但木马程序造成的损失可能远远超过因常规病毒引起的损失.。
3、他们更大的区别就是病毒具有感染性,而木马一般不具有感染性,另外,病毒入侵后立刻有感觉
而木马入侵后希望你没有感觉,这样才有利于他“开展工作”。
计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。
计算机木马(又名间谍程序)是一种后门程序,常被黑客用作控制远程计算机的工具。英文单词“Troj”,直译为“特洛伊”。
木马属于病毒的一种。