木马 是一种看上去有用或者无害的程序,它以正常程序作为伪装。在用户许可其通行的情况下,木马令用户毫不知情地将其安装到计算机中,但却包含了以破坏系统为目的的隐藏代码在其中,是常用的攻击技术,严重危害计算机安全。木马一般分为两个部分,包括控制端和被控制端。被控制端在电脑中潜伏,根据控制端下达的指令进行工作,执行恶意任务,以达到黑客目的,在受感染的计算机中破坏或窃取数据或监视目标计算机。

蠕虫 是一种可以利用操作系统存在的漏洞及其它相关漏洞传播自身的恶意软件。它可以通过互联网进行扩散,自动从一台计算机传播到另一台计算机上,并在每台计算机上实施对计算机的威胁操作。当恶意软件启动后,会破坏用户计算机系统和数据文件,如删除系统文件、格式化硬盘数据等。虽然蠕虫和病毒都能够自我复制进行传播,但是蠕虫相对于病毒而言,不需要依赖宿主程序,可以凭借自身独立运行。当蠕虫通过网络大规模传播时,会迅速消耗网络资源而造成网络拥塞。如大规模流行的“熊猫烧香”病毒以及其变种就是蠕虫。

病毒 是一种可以在计算机中破坏计算机及其数据,同时可以进行自我复制的程序。传统病毒能够感染其它程序,它会尝试将其自身附加到宿主程序,因其自身不能够独立运行,它通过网络以便在不同的存在漏洞的计算机之间进行传播,使得计算机完全瘫痪。

解释:什么是木马、蠕虫、病毒相关推荐

  1. 恶意软件--》木马、病毒、蠕虫

    -->特洛伊木马: 是指通过特定的程序(木马程序)来控制另一台计算机.. "木马"与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是"善意&quo ...

  2. 木马,病毒,蠕虫的异同

    首先病毒,木马,蠕虫统称为电脑病毒.病毒(包含蠕虫)的共同特征是自我复制.传播.破坏电脑文件,对电脑造成数据上不可逆转的损坏.而木马独有特征是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料 ...

  3. 警惕H-worm蠕虫病毒伪装电影样片钓鱼,草率点击附件会中远控木马

    一.背景 腾讯安全御见威胁情报中心发现附带H-worm蠕虫病毒变种的钓鱼邮件攻击.攻击者参考VBS蠕虫病毒H-worm代码制作JS版本变种,并将其打包为压缩文件,之后伪装成某电影特效制作公司向攻击目标 ...

  4. 攻防技术基础笔记一——病毒、蠕虫病毒、木马、软件漏洞、常见问题、漏洞成因、黑产产业链、遵纪守法、渗透测试、渗透测试方法、VMware的使用、认识kali

    攻防技术基础笔记 一.病毒 二.蠕虫(worm)病毒 三.简单辨析蠕虫病毒跟普通病毒 四.木马 五.木马与病毒的区别 六.软件漏洞 七.两个生活中的安全问题 八.漏洞产生的原因 九.漏洞黑产产业链 十 ...

  5. 浅谈用delphi来编写蠕虫病毒

    能大家想到病毒,第一反应就是可能是用asm来编写,或者是vbsript,而高级语言如delphi就好象不能编写一样,其实事实并不是这个样子的,只要我们花一些时间,照样可以写出简短而高效的病毒程序来,一 ...

  6. 如何通过 Web 实现防御木马、病毒...... | 原力计划

    作者 | Eastmount 责编 | Elle 出品 | CSDN 博客 这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢,一起进步.前文分 ...

  7. 计算机病毒主动传播途径,蠕虫病毒的传播方式是什么

    从传播方式上来说,病毒和木马需要破坏者进行主动的传播:感染型病毒可以搜索并感染同一台电脑上能够访问到的其它文件.与它们不同的是,蠕虫的主要行为是努力通过各种途径将自身或变种传播到其它电脑终端上,因此可 ...

  8. 网络安全下用c语言写蠕虫病毒,神经网络在计算机网络安全管理中的应用

    摘 要:伴随着改革开放的不断深入和发展,新的世纪,全球进入信息时代,计算机网络平台在人们日常生活中扮演的角色越来越重要,计算机网络能够储存大量的信息资源,不仅给人们的生活带来了极大的便利,而且丰富了人 ...

  9. incaseformat蠕虫病毒爆发,深信达助力安全防护

    根据最新公布的消息,大量用户计算机感染一种名为incasefrmat的计算机蠕虫病毒,该病毒会自动复制到windows目录中并添加注册表,使计算机在重新启动时自动运行该程序,将自动遍历所有盘符并删除除 ...

  10. 蠕虫病毒html,HTML 感染 DropFileName = “svchost.exe” Ramnit 蠕虫病毒 查杀解决办法

    参考: https://www.cnblogs.com/wuhairui/p/8297614.html http://www.guopingblog.com/post/100.html 最近发现vps ...

最新文章

  1. TensorRT-8量化分析
  2. CSS 定位 (Positioning)
  3. php autoload机制学习
  4. [mmu/cache]-MMU的地址翻译(Address translation)指令介绍
  5. 淘宝flink和storm书籍调研
  6. 国际经管学院举办计量经济学术前沿研讨会
  7. 互联网日报 | 3月20日 星期六 | 荣耀CEO赵明谈发展目标;家乐福中国未来谋求独立上市;微盟开放接入支付宝小程序能力...
  8. linux收发outlook的邮件,Linux邮箱服务器配置:如何让outlook收发邮件,怎么样控制中继...
  9. 微信公众平台开发--判断终端使用的浏览器是否是微信浏览器
  10. 高质量代码才能最快投入生产
  11. POJ1958 Strange Towers of Hanoi [递推]
  12. 消费者价格研究中的数据分析
  13. matlab挠率算法,中国科学院沈阳自动化研究所
  14. 计算机数字媒体学什么以后,数字媒体设计是学什么的?以后的发展方向是什么?...
  15. react-native android 识别读取NFC卡信息
  16. mybatis中count(*)与count (*)的区别
  17. 北洋(HOKUYO)雷达在ROS Kinetic下使用
  18. 【python】flask框架
  19. 业务+IT一体化就是BPO?
  20. android 用户引导高亮,Android开发之高亮引导

热门文章

  1. JavaScript基础若干盲点总结
  2. 系统服务器断电数据会丢失吗,服务器断电数据丢失恢复原理和图文过程
  3. 音频处理与压缩技术漫谈
  4. 易语言禁止服务器,禁止指定程序联网易语言源码
  5. 对等商务_对等| 第三部分
  6. 微分方程_e的矩阵指数
  7. Vue中v-model和checkbook的使用
  8. 电子凸轮基本概念学习
  9. Scratch的安装与界面介绍
  10. CentOS6.7 i686上安装JDK7