特洛伊木马是什么(特洛伊木马对计算机系统的危害)

 2022-03-26 09:26:15    355  

随着互联网的日益流行,病毒木马也跟随着出现在大家的视野里,几乎每天都有新的病毒产生,大肆传播破坏,曾经的“熊猫烧香”至今让人难以忘记。

随着移动互联网的快速发展,以前肆虐于电脑端的病毒木马也开始大量出现在手机中,那么到底什么是病毒和木马呢?

特洛伊木马是什么(特洛伊木马对计算机系统的危害)

首先,互联网所依据的载体是电脑,手机也是一种电脑,电脑执行的是人们编译的程序,如果人们按照一定规矩编译程序,实现人们的目的,那么一切也就井井有条了。但是正如人类现实社会一样,总有不安于规则的人出现,他们利用规则的漏洞编译非正常执行的程序,而这些程序又危害了他人的利益,这样的程序会有很多描述他们的概念,比如病毒、木马、蠕虫等等,所以无论是病毒还是木马本质上是----程序,是可导致您的计算机和计算机上的信息损坏的恶意程序。

特洛伊木马是什么(特洛伊木马对计算机系统的危害)

什么是病毒?

计算机病毒(ComputerVirus),根据《中华人民共和国计算机信息系统安全保护条例》,病毒的明确定义是“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

病毒必须满足两个条件:

1、它必须能自行执行。

2、它必须能自我复制。

由于计算机病毒具有和生物学上病毒相似的特性:具备潜伏性、极强的感染性,一定的破坏性,因些人们才将这种恶意程序代码称之为“计算机病毒”。

病毒可以被设计为通过损坏程序、删除文件或重新格式化硬盘来损坏计算机。

而有些病毒不损坏计算机,而只是复制自身,并通过显示文本、视频和音频消息表明它们的存在,但即使是这些“良性”病毒也会给计算机用户带来问题,比如会占据计算机内存。试想一下,内存突然之间被占满,电脑和手机不能正常运行的画面。

特别说一下蠕虫这种病毒

蠕虫(worm)也可以算是病毒中的一种,但是它与普通病毒之间有着很大的区别。

一般认为,蠕虫是一种通过网络传播的恶性病毒,它具有病毒的一些共性,如潜伏性、感染性、破坏性等等,但是具有自己的一些特征。

比如不利用文件寄生(有的只存在于内存中),普通病毒需要传播受感染的驻留文件来进行复制,而蠕虫不使用驻留文件即可在系统之间进行自我复制。

普通病毒的传染能力主要是针对计算机内的文件系统而言,而蠕虫病毒的传染目标是互联网内的所有计算机。

它能控制计算机上可以传输文件或信息的功能,一旦您的系统感染蠕虫,蠕虫即可自行传播,将自己从一台计算机复制到另一台计算机,更危险的是,它还可大量复制。因而在产生的破坏性上,蠕虫病毒远强于普通病毒。

网络的发展使得蠕虫可以在短短的时间内蔓延整个网络,造成网络瘫痪!局域网条件下的共享文件夹、电子邮件Email、网络中的恶意网页、大量存在着漏洞的服务器等,都成为蠕虫传播的良好途径,蠕虫病毒可以在几个小时内蔓延全球,而且蠕虫有着极强的主动攻击性和爆发性。

蠕虫会消耗内存或网络带宽,从而可能导致计算机崩溃。而且它的传播不必通过“宿主”程序或文件,因此可潜入您的系统并允许其他人远程控制您的计算机。

什么是木马?

木马(TrojanHorse),是从希腊神话里面的“特洛伊木马”得名的,希腊人在一只假装人祭礼的巨大木马中藏匿了许多希腊士兵并引诱特洛伊人将它运进城内,等到夜里马腹内士兵与城外士兵里应外合,一举攻破了特洛伊城。而现在所谓的特洛伊木马正是指那些表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序。它是具有欺骗性的文件(宣称是良性的,但事实上是恶意的),是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样服务端即使发现感染了木马,也难以确定其具体位置;所谓非授权性是指一旦控制端与服务端连接后,控制端将窃取到服务端的很多操作权限,如修改文件,修改注册表,控制鼠标,键盘,窃取信息等等。一旦中了木马,你的系统可能就会门户大开,毫无秘密可言。特洛伊木马与病毒的重大区别是特洛伊木马不具传染性,它并不能像病毒那样复制自身,也并不"刻意"地去感染其他文件,它主要通过将自身伪装起来,吸引用户下载执行。特洛伊木马中包含能够在触发时导致数据丢失甚至被窃的恶意代码,要使特洛伊木马传播,必须在计算机上有效地启用这些程序,例如打开电子邮件附件或者将木马捆绑在软件中放到网络吸引人下载执行等。现在的木马一般主要以窃取用户相关信息为主要目的,相对病毒而言,我们可以简单地说,病毒破坏你的信息,而木马窃取你的信息。

所以我们可以认为普通病毒和部分种类的蠕虫还有所有的木马是无法自我传播的。

感染病毒和木马的常见方式,一是运行了被感染有病毒木马的程序,一是浏览网页、邮件时被利用浏览器漏洞,病毒木马自动下载运行了,这基本上是目前最常见的两种感染方式了。因而要预防病毒木马,我们首先要提高警惕,不要轻易打开来历不明的可疑的文件、网站、邮件等,并且要及时为系统打上补丁,最后安装上防火墙还有一个可靠的杀毒软件并及时升级病毒库。这样基本上可以杜绝绝大多数的病毒木马。我们也不能过多依赖杀毒软件,因为病毒总是出现在杀毒软件升级之前的,靠杀毒软件来防范病毒,本身就处于被动的地位,我们要想有一个安全的网络安全环境,根本上还是要首先提高自己的网络安全意识,对病毒做到预防为主,查杀为辅。

  •  标签:  
相关推荐
特洛伊木马是什么(特洛伊木马对计算机系统的危害)生活百科

"魑魅魍魉",究竟是几种妖怪?四个是错的,能答对的人不多!求学时期我们都曾遇到过汉语词典中的一个大类,那就是生僻字。语文老师每次讲解新课文时,除了要理解文章主旨和艺术手法外,最重要的还是要把课文中出现的生僻字学会。魑魅魍魉,可谓是汉字中的"大圣",生得让人无法下手,然而它们却不能算是生僻字!这还要得益于一副对联:"琵琶琴瑟八大王,王王在上;魑魅魍魉四小鬼,鬼鬼靠边。"由于此联太过著名,乃至到了无人不识无人不晓的地步,几乎人人都能轻松读出:chī mèi wǎng liǎng。认识是认识了,但不知

2022-10-07  2
特洛伊木马是什么(特洛伊木马对计算机系统的危害)生活百科

说到保护器,相信许多朋友在电路中经常看到它们的影子,起到至关重要的作用。市面上保护器种类繁多,不同种类作用也各不相同。那么浪涌保护器的作用是什么?如何选购漏电保护器?带着这两个问题我们一起来看看吧!浪涌保护器的作用是什么:浪涌保护器,即所谓的防雷器,其常用在电子设备及仪器上等方面。当电气设备受干扰产生最高电流或受到雷击时,浪涌保护器既能及时导通分流,还能迅速将电流泄入大地,保护设备不受雷击。如何选购漏电保护器:1、首先在选购漏电保护器,由于漏电保护器鱼龙混杂,许多小厂家为了赚取更多利益,都会以次

2022-10-07  2
特洛伊木马是什么(特洛伊木马对计算机系统的危害)生活百科

扁鹊约出生于公元前407年,姓姬,秦氏,单名缓,字越人,渤海郡人,是春秋战国时著名的中医生。因为姬缓的医术实在高明,所以被当时的人们称为神医,并借用神话五帝时期黄帝身边的神医“扁鹊”之名来称他。扁鹊年轻的时候做过一家贵族客店的管事,所以每天能接触到各种各样的人。一天,有个名为长桑君的老人来到扁鹊的客店,众人见他邋里邋遢,均不把放在眼里,唯有扁鹊看得出长桑君不是一般的人,对他极为尊敬。长桑君看扁鹊为人谦逊,眼光也不错,而且他也看得出扁鹊不是寻常人能比的。于是之后的十几年长桑君时常过来,切身实地地看

2022-10-07  2
特洛伊木马是什么(特洛伊木马对计算机系统的危害)生活百科

同样是酱油,“味极鲜”和“一品鲜”区别挺大,学会再买不吃亏。哈喽,大家好。我是大厨江一舟。今天又到了和大家分享美食的时刻了,你准备好了吗?生活中柴米油盐酱醋茶是必不可少的厨房用品,说到酱油相信很多人并不陌生吧!百分之百的家庭里必须要用到的调味品就是酱油啦!酱油既可以给菜品调味也可以增色,可以说是全国统一的必需品啦!大家去超市里买酱油的时候,都喜欢买哪种牌子的酱油呢?现在超市里的酱油可以说是种类繁多,最常见的酱油就是味极鲜和一品鲜了。那么同样是酱油,味极鲜酱油和一品鲜酱油究竟有什么差别呢?市场上的

2022-10-07  2
特洛伊木马是什么(特洛伊木马对计算机系统的危害)生活百科

地理知识|丹霞地貌、雅丹地貌、喀斯特地貌的成因与区别(建议收藏)①丹霞地貌我国的丹霞地貌中以甘肃张掖、陕北靖边、贵州赤水和广东韶关的丹霞地貌较有代表性甘肃张掖丹霞地貌 这里强调一下,张掖彩丘地貌属于丹霞地貌,可惜申遗时因经费不足而退出申遗名录,实属可惜。但它作为地方代表性的地质景观和旅游景点是大家所公认的。随着这几年旅游的人数增多,导致不同程度破坏,难免让人怀疑这是否有保护欠妥之疑。从我们旅游者自身来说,应该注意保护旅游目的地的各种自然和人文景观。陕西靖边丹霞地貌贵州赤水丹霞地貌01贵州赤水丹霞

2022-10-07  2

原文链接:https://www.baike20.com/shbaike/1910.html

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 315661083@qq.com 举报,一经查实,本站将立刻删除。